Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Взлом FTP

Cagor

Опытный user
Регистрация
17 Июн 2022
Сообщения
279
Реакции
39
Продолжаем рассматривать тематику взлома, и в данном уроке мы попытаемся взломать FTP. Давайте воспользуемся первой уязвимостью, и взломаем нашу первую цель.

Начнем с первого открытого порта, и это 21 порт. Порт tcp, и его использует ftp-сервер, а именно vsFTPd
Будучи пентестером, Вам необходимо исследовать все открытые порты и сервисы для успешного взлома.

Для начала нам необходимо подключиться к этому порту, и посмотреть, какую информацию я хочу получить.

Перейдем в инструмент Metasploit, и, дополнительно открою еще одну вкладку терминала. Так как это ftp — сервис, то я попробую подключиться к нему с помощью ftp-клиента.

Для этого в терминале я указываю «ftp <ip-адрес>»
У меня уже предустановлен ftp-сервис, но у Вас его может и не быть, если это более ранняя версия Kali Linux. Но все решается в одну команду. В терминале нужно набрать «apt-get install ftp».

У меня название и версия ftp – это «vsFTPd 2.3.4». После установки и ввода команды нам нужно авторизироваться, указав имя пользователя, и в некоторых случаях ftp-сервис принимает имя пользователя «anonymous», т.е ftp настроен таким образом, чтобы принимать имя пользователя «anonymous» с любым паролем. Давайте проверим, сработает ли такой вариант
Отлично. Все сработало корректно, и теперь я авторизирован.

Теперь моя задача состоит в том, чтобы найти какую-либо полезную информацию, файлы или директории на этом ftp-сервере, которые я смогу использовать для получения преимущества

Если ранее Вы не использовали ftp, и какие команды можно использовать, то введите знак вопроса «?», чтобы просмотреть доступные команды
Обратите внимание, что мы уже видели некоторые из этих команд. К примеру команда «ls» отображает содержимое директорий
Похоже, что здесь ничего нет. Мне немного не повезло, и я ничего полезного для себя не нашел. Чтобы завершить соединение с ftp-сервером нужно выполнить команду «bye» или «exit»
Теперь перейдем в Zenmap. Я получил большое количество информации относительно ftp-сервера, то я могу выявить его недостатки. Нам нужно скопировать версию сервиса, для того, чтобы узнать его уязвимости
Переходим в браузер и пытаемся найти эксплойт для взлома ftp-сервера
Похоже нам повезло, и мы сможем найти эксплойт для проникновения в систему. Более актуальная информация по текущему эксплойту будет находиться на официальном сайте разработчиков Metasploit. Это сайт Rapid7
Нам очень повезло, и мы нашли уязвимость, которая позволяет попасть в систему, после исследования самого первого сервиса. Проскроллив страницу вниз, мы находим пример с данным эксплойтом
Переходим в metasploit и ищем наш эксплойт
Обратите внимание, что команда «info» отображает больше информации о модуле
С помощью команды «info», мы точно определяем, нужный ли данный модуль мне или нет. После сверки информации, я вижу корректное отображение параметров.

Далее нужно ввести команду «show options», чтобы откорректировать параметры для запуска эксплойта
Теперь мне нужно указать ip-адрес нашей цели. У меня это – «192.168.119.130». Команда будет выглядеть как «set rhosts 192.168.119.130»
Также в metasploit можно проверить вероятность работы некоторых эксплойтов с помощью команды «check», и нам не обязательно запускать эксплойт, рискуя сломать сервис или рискуя тем, что эксплойт не сработает.

Давайте проверим, есть ли она здесь
Видим, что данный модуль не поддерживается. Мне ничего не остается, кроме того, что запустить эксплойт. Запустить его можно двумя способами: либо написать «run», или «exploit»
Эксплойт успешно работает, и мы установили одну сессию с машины жертвы. У нас есть сейчас шелл жертвы. Выполним команду «id», и мы авторизованы как рут-пользователь
Можно еще раз проверить наши права, с помощью команды «whoami»
Мы, опять же, находимся под рут-пользователем.

Можно также проверить, в какой директории мы находимся, с помощью команды «pwd»
Для того, чтобы завершить работу, нужно выполнить команду «exit»
Нам повезло, и мы взломали самый первый сервис.

Давайте рассмотрим ситуацию, приближенную к реальности, и у нас нет рут-прав. Крайне редко мы можем получить рут-права при первой же атаке на ip-адрес. Это реалии, и это практически невозможно. Чтобы добавить реализма, давайте представим, что у данного сервиса нет уязвимостей. Нам нужно исследовать другие сервисы, и постараться их взломать.
 

comphaus

Участник клуба
Регистрация
21 Авг 2022
Сообщения
178
Реакции
8
Познавательно,спасибо за статью.
 

Amazfit

Опытный user
Регистрация
15 Июн 2020
Сообщения
412
Реакции
12
Нормальный мануал,главное разобраться,что к чему)
 

NoStupid

Опытный user
Регистрация
11 Авг 2021
Сообщения
273
Реакции
18
Спасибо,познавательно.
 

BlackBash

Опытный user
Регистрация
12 Авг 2020
Сообщения
643
Реакции
18
Хорошая статья, пойду попробую в свой ноут влезть.
 

Xanthias

Опытный user
Регистрация
3 Апр 2021
Сообщения
802
Реакции
62
BlackBash написал(а):
Хорошая статья, пойду попробую в свой ноут влезть.
Если у тебя ip один и тот же то не получтися
 

LehaMirnbiy

Опытный user
Регистрация
5 Авг 2021
Сообщения
671
Реакции
14
Xanthias написал(а):
Если у тебя ip один и тот же то не получтися
Все получится у каждого адаптера свой идентификатор в сети.
 
Сверху Снизу