Раковины на продажу! (Часть 1)

Опубликовано: 12 Апреля, 2023

Ракушки в продаже!

Те из вас, у кого было время прочитать мою серию статей о трояне Optix Pro, помнят нашего друга-хакера Джона. Он был довольно ленивым парнем, который не хотел готовиться к контрольной по математике, а вместо этого установил троян на компьютер своего профессора. Что ж, его безрассудная схема дала обратный эффект, и в результате его уволили из колледжа.

Спустя несколько месяцев мы вернемся к тому, как Джон с пользой использовал свое свободное время. С тех пор он решил, что школа на самом деле не для него, и вместо этого он будет развивать свои хакерские способности. С этой целью Джон проводит много времени в различных чатах IRC и на некоторых довольно сомнительных веб-сайтах. Во время этого вынужденного досуга, благодаря исключению из колледжа, Джон на самом деле добился приличного прогресса.

Джон применил довольно организованный подход к развитию своего набора навыков и фактически потратил некоторое время на изучение сетевых протоколов, некоторых принципов программирования и разработку очень элементарных эксплойтов. Все это было сделано с помощью компьютерной лаборатории, которую он создал для себя. Он пошел и купил себе копию VMWare и установил на нее различные операционные системы Microsoft Windows в дополнение к дистрибутиву Linux.

Наличие этой компьютерной лаборатории для изучения различных концепций очень помогло его исследованиям. Идея кристаллизовалась в голове Джона прошлой ночью, пока он болтал в IRC с одним из своих друзей. Они болтали о DDoS-атаках и методах, которые некоторые хакеры используют для сбора своих зомби-армий. До Джона дошло, что если кто-то решит продать доступ к этим собранным компьютерам, это вполне может принести один или два доллара. Идея заработать несколько долларов очень понравилась Джону. Однако была проблема: он мало что знал о коде эксплойта, который использовался для сбора этих огромных армий ботов.

Это начинает собираться сейчас

Джон был достаточно уверен в использовании одного фрагмента кода эксплойта, который привел бы к доступу на системном уровне к машине с Windows 2K/XP/2K3. Он использовал уязвимость M3-026, чтобы узнать больше о том, что делать с компьютером, если он у вас уже есть. Хотя самому эксплойту могло быть несколько лет, он все еще был очень эффективным. В конце концов, для Microsoft Windows не было тонны эксплойтов, которые приводили бы к удаленному выполнению кода. Это был во многом Святой Грааль злонамеренного хакерства; чтобы получить обратную или прямую оболочку для выполнения ваших команд.

Этот эксплойт MS03-026 все еще был очень полезен, по мнению Джона, поскольку он провел масштабное сканирование портов диапазона кабельных модемов и обнаружил много, много компьютеров без брандмауэров, которые SYN / ACK возвращали на порт 135. Хотя все эти компьютеры могут не были уязвимы для этого эксплойта, есть вероятность, что по крайней мере некоторые из них были уязвимы, поскольку владельцы, вероятно, еще не исправили их. Что ж, хотя Джон, возможно, не был таким талантливым профессионалом в области компьютерной безопасности, как, скажем, Майк Сьюз, он знал, что если он взломает компьютер, используя этот эксплойт, любой другой, сканирующий хорошо известные лазейки, такие как 4000 или 4444, может легко завладеть его эксплуатацией. компьютер.

Сначала эксплойт, потом патч

Что ж, Джон знал, что если он хочет реализовать свой план массовой эксплуатации с целью продажи доступа к этим взломанным компьютерам, ему нужно в первую очередь исправить уязвимость, которую он использовал для входа. Это не казалось слишком сложным, поскольку все, что ему нужно было сделать, это загрузить патч с веб-сайта Microsoft, а затем установить его. Несмотря на легкомыслие, Джон был уверен, что сначала ему нужно будет попрактиковаться в своем компьютерном классе, чтобы его не поймали, как в колледже.

Так что Джону нужно было организоваться и спланировать свою атаку и схему патчей в первую очередь. Какие инструменты ему понадобились и какой пластырь нужен, чтобы заткнуть дыру в MS03-26. Его первоочередной задачей было найти патч. Это он нашел после того, как немного погуглил и придумал это. Прямо на самой странице, как и ожидал Джон, было также, как установить сам патч. Хотя Джон заметил, что он не видел ничего, что говорило бы о том, как установить его удаленно, он решил, что это должно быть возможно. Ведь Джон хотел удаленно взломать компьютер, а затем удаленно, через реверс-шелл, залатать уязвимость.

Необходимые инструменты

После того, как была найдена самая важная часть головоломки, а именно: исправление Microsoft для MS03-206, ему теперь нужно было выяснить, какими будут другие инструменты. Джон мог использовать код эксплойта, размещенный на сайте FRSirt, или использовать Metasploit Framework, в арсенале которого также был этот эксплойт. Ему также нужен был хороший сканер портов на базе win32, и поэтому он решил использовать Superscan. Он уже пользовался этим сканером раньше, и он ему очень понравился.

В него встроено много отличных функций, очень похожих на его двоюродного брата Nmap на базе Linux, который с тех пор также был перенесен на win32. Джону также требовался способ пересылки файлов туда и обратно с компьютеров, которые он собирался использовать. Для этого он пошел и получил бесплатный сервер TFTP от Solarwinds. Наконец, ему нужно было что-то, что дало бы ему возможность получить обратную оболочку по команде. Эту задачу было очень легко решить, так как просто не было ничего лучше, чем использовать Netcat или порт nc.exe для Win32.

Звонок домой по команде

Со всеми собранными инструментами ему все еще нужно было найти один кусочек головоломки. Джон вспомнил, как его поймали в колледже, что они, должно быть, установили его присутствие на компьютере профессора с помощью утилиты мониторинга портов, такой как netstat. Кроме того, весьма вероятно, что его поймали, потому что он подключался к компьютеру профессора в обычное рабочее время. Джон определенно не хотел, чтобы его снова поймали. С этой целью он решил использовать компьютеры только в диапазоне кабельных модемов, к которому он принадлежал, чтобы он знал, когда он может взломать их, и не быть пойманным, то есть: поздно ночью.

Джон по-прежнему сталкивался с тем, как заставить теперь уже эксплуатируемый компьютер перелопатить ему обратную оболочку в заранее определенное время поздно ночью. Немного погуглив, он решил, что собирается использовать AT-команду. Эта команда дала бы ему возможность вызывать порт Netcat для Windows в определенное время с помощью простого пакетного сценария. Он также понял, что ему нужно будет также подтвердить местное время на компьютере с помощью команды времени.

Что ж, когда все детали были примерно на своих местах, Джон знал, что дальше ему придется отработать свой сценарий эксплойта в лаборатории. С этим последним битом мы прервем статью здесь. До встречи во второй части!