Domanda Chiudere processi di un pc in remoto

Stato
Discussione chiusa ad ulteriori risposte.

/dev/zer0

Utente Bronze
20 Dicembre 2015
70
10
6
46
Hola a tutti, allora vi spiego la mia situazione.
Ho una macchina windows in un dominio scolastico senza privilegi di amministratore e dovrei chiudere dei processi di un altra macchina da remoto.
Come mi dovrei muovere? Ho letto che con il prompt dei comandi potrei farlo con taskill ma mi servono i privilegi di admin, è possibile farlo con una macchina virtuale linux senza privilegi?
 
Se punti direttamente a una soluzione che abbia come variabile l'assenza di privilegi sappi che è possibile bypassare il UAC e ottenere una connessione meterpreter con permessi di amministratore e, quindi, poter fare tutto quello che desideri tra cui killare processi, spostare file nella directory di sistema etc.
La risposta alla tua domanda è : metasploit framework.
Se ti trovi costretto a utilizzare una virtual machine per Kali Linux, allora sii sicuro di utilizzare VMWare scaricabile dal sito di offensive security. Questo per evitare problemi relativi al funzionamento dell'OS.
Per sapere cosa intendo con meterpreter, come bypassare UAC, come utilizzare Kali Linux per questo tuo problema e altro ancora, potresti chiedere di postare il thread in https://www.inforge.net/xi/forums/backdoor-virus-e-rat.912/ questa sezione dove parleremo di backdoors e come arrivare alla soluzione del tuo problema
 
Ultima modifica:
Se punti direttamente a una soluzione che abbia come variabile l'assenza di privilegi sappi che è possibile bypassare il UAC e ottenere una connessione meterpreter con permessi di amministratore e, quindi, poter fare tutto quello che desideri tra cui killare processi, spostare file nella directory di sistema etc.
La risposta alla tua domanda è : metasploit framework.
Se ti trovi costretto a utilizzare una virtual machine per Kali Linux, allora sii sicuro di utilizzare VMWare scaricabile dal sito di offensive security. Questo per evitare problemi relativi al funzionamento dell'OS.
Per sapere cosa intendo con meterpreter, come bypassare UAC, come utilizzare Kali Linux per questo tuo problema e altro ancora, potresti chiedere di postare il thread in https://www.inforge.net/xi/forums/backdoor-virus-e-rat.912/ questa sezione dove parleremo di backdoors e come arrivare alla soluzione del tuo problema
Grazie mille :) , c'é qualche guida per bypassare UAC?
Non so usare molto bene il framework metasploit.
Io avevo pensato di resettare il bios staccando la pila del cmos e avviare da live ophcrack e avere la password di admin.
Da virtual box non si può fare?
 
Grazie mille :) , c'é qualche guida per bypassare UAC?
Non so usare molto bene il framew ork metasploit.
Io avevo pensato di resettare il bios staccando la pila del cmos e avviare da live ophcrack e avere la password di admin.
Da virtual box non si può fare?

Prima ti faccio una domanda. Hai la stretta necessità di fare questo lavoro utilizzando il PC scolastico oppure puoi farlo da casa?
 
Prima ti faccio una domanda. Hai la stretta necessità di fare questo lavoro utilizzando il PC scolastico oppure puoi farlo da casa?
In teoria potrei portare anche il mio portatile e collegarlo alla rete scolastica oppure posso farlo dall'esterno, ho già l'ip pubblico della rete.
 
In teoria potrei portare anche il mio portatile e collegarlo alla rete scolastica oppure posso farlo dall'esterno, ho già l'ip pubblico della rete.

Requisito fondamentale : Kali Linux.
Puoi decidere di installarlo sul tuo portatile o semplicemente utilizzare la sua live USB o DVD.
Cerchiamo di fare le cose passo passo.

Se vuoi attaccare un singolo PC hai bisogno di creare una backdoor utilizzando Metasploit Framework fornito da Kali Linux (di backdoor non detectabili dagli antivirus ne parliamo dopo, ora spiego il concetto).
La backdoor funziona così :
Viene avviata e cerca di stabilire una connessione con un IP indicato alla sua creazione e utilizzando una porta altrettanto indicata;
Tu con Kali Linux avvii un listener utilizzando metasploit framework pronto a ricevere la richiesta dalla backdoor;
Si avvierà una connessione di tipo meterpreter che ti permetterà di fare diverse cose (persino utilizzare la webcam se la vittima la ha).

Il concetto che ho spiegato si basa su una backdoor di tipo reverse_tcp. Utilizzando Kali scoprirai l'enorme vastità di attacchi che puoi attuare.

Per bypassare il UAC hai bisogno di utilizzare dei moduli appositi tipo "bypassuac_injection" che ti permette di fare un exploit sul UAC della macchina della vittima e ottenere una connessione meterpreter con privilegi di amministratore.

Il concetto è praticamente uguale sia per un attacco dall'esterno della rete scolastica che un attacco dall'interno di essa, cambiano solo informazioni tipo IP e porte, ma adesso il concetto è molto vago ed è bene che io risponda a ogni tua domanda in modo preciso
 
Requisito fondamentale : Kali Linux.
Puoi decidere di installarlo sul tuo portatile o semplicemente utilizzare la sua live USB o DVD.
Cerchiamo di fare le cose passo passo.

Se vuoi attaccare un singolo PC hai bisogno di creare una backdoor utilizzando Metasploit Framework fornito da Kali Linux (di backdoor non detectabili dagli antivirus ne parliamo dopo, ora spiego il concetto).
La backdoor funziona così :
Viene avviata e cerca di stabilire una connessione con un IP indicato alla sua creazione e utilizzando una porta altrettanto indicata;
Tu con Kali Linux avvii un listener utilizzando metasploit framework pronto a ricevere la richiesta dalla backdoor;
Si avvierà una connessione di tipo meterpreter che ti permetterà di fare diverse cose (persino utilizzare la webcam se la vittima la ha).

Il concetto che ho spiegato si basa su una backdoor di tipo reverse_tcp. Utilizzando Kali scoprirai l'enorme vastità di attacchi che puoi attuare.

Per bypassare il UAC hai bisogno di utilizzare dei moduli appositi tipo "bypassuac_injection" che ti permette di fare un exploit sul UAC della macchina della vittima e ottenere una connessione meterpreter con privilegi di amministratore.

Il concetto è praticamente uguale sia per un attacco dall'esterno della rete scolastica che un attacco dall'interno di essa, cambiano solo informazioni tipo IP e porte, ma adesso il concetto è molto vago ed è bene che io risponda a ogni tua domanda in modo preciso

Ho arch linux e ho già il framework meterpeter.
Quindi creo una backdoor reverce tcp su una macchina per avere i privilegi di amministratore.
Invece di infettare tutte le macchine della rete potrei infettarne una e da li eseguire comandi da remoto alle altre macchine.
La logica c'é?
 
Ho arch linux e ho già il framework meterpeter.
Quindi creo una backdoor reverce tcp su una macchina per avere i privilegi di amministratore.
Invece di infettare tutte le macchine della rete potrei infettarne una e da li eseguire comandi da remoto alle altre macchine.
La logica c'é?

Non proprio così.
Crei la backdoor e la invii sul pc vittima, la fai avviare a hai una connessione meterpreter con privilegi limitati.
Per avere, invece, una connessione meterpreter con privilegi di amministratore, devi utilizzare un altro modulo che si chiama bypassuac_injection (ne esistono altri ovviamente).
Per passare da un PC a un altro di una rete devi utilizzare il metodo puting.
Però vorrei far notare che ci sono molte domande che come risposte hanno bisogno di guide selettive, quindi direi di fare le cose una alla volta :

1) Creare backdoor e inserirsi in una macchina
2) Creare backdoor non detectabile dagli antivirus
3) Bypassare UAC
4) Studiare altre forme di attacco che potrebbero essere : Passare da un PC a un altro di una rete, compromettere sicurezza di una rete, compromettere router della rete, ottenere informazioni riservate tipo passwords e così via
 
Grazie ancora c:
Allora ho smanettato un pó ieri con metasploit e sono riusciuto a creare il payload e tramite chiavetta mi sono autoinfettato il pc windows (ho un pc con arch e uno con winzoz)
Ho provato a criptarlo con veil evasion e non me lo ha dectetato fortunatamente.
Sono riuscito anche a bypassare l'uac con l'exploit bypassuac e sembra tutto funzionare.
Più che altro ho visto che le porte della connessione della connessione scolastica ha quasi tutte le porte chiuse e non so se funge con la porta 4444.
 
Grazie ancora c:
Allora ho smanettato un pó ieri con metasploit e sono riusciuto a creare il payload e tramite chiavetta mi sono autoinfettato il pc windows (ho un pc con arch e uno con winzoz)
Ho provato a criptarlo con veil evasion e non me lo ha dectetato fortunatamente.
Sono riuscito anche a bypassare l'uac con l'exploit bypassuac e sembra tutto funzionare.
Più che altro ho visto che le porte della connessione della connessione scolastica ha quasi tutte le porte chiuse e non so se funge con la porta 4444.

Hai fatto progressi, ottimo.
Una delle fasi importanti per un buon attacco è scannezizzare la rete e trovare le falle. Troverai facilmente guide su internet che ti spiegheranno come trovare falle utilizzando NMAP
 
Hai fatto progressi, ottimo.
Una delle fasi importanti per un buon attacco è scannezizzare la rete e trovare le falle. Troverai facilmente guide su internet che ti spiegheranno come trovare falle utilizzando NMAP
Ho utilizzato infatti nmap.
Hanno la porta per i protocolli http e ssl ,80 e 443 aperte. Le altre sono tutte chiuse :c.
Funge sulla porta 80?
 
Ho utilizzato infatti nmap.
Hanno la porta per i protocolli http e ssl ,80 e 443 aperte. Le altre sono tutte chiuse :c.
Funge sulla porta 80?

L'80 è una porta http
La 443 dovrebbe essere di un servizio di windows.
Potresti cambiare modulo o trovare l'exploit del servizio che usa la 443, in questo modo potresti proprio sfruttare l'ultima volta che ho detto per entrare nel pc della vittima
Comunque in questi casi è bene fare molti test
 
Mi stavo appassionando a questa "storia", come è andata a finire? :ruloz:

Che qualcuno della mia scuola ha fatto la mia stessa cosa( coincidenza?)Con un raspberry con kali e con sslstrip ha ha intercettato tutte le password della rete (gmail, password del registro etc) e le ha postate su pastebin. Il problema? Ha usato i dns del proprio isp lol .

Ma per difendermj come devo fare? Se con veil evasion non riesco a individuare la backdoor?
 
Stato
Discussione chiusa ad ulteriori risposte.