Datei auf Lan Computer ausführen

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Jens_B, 14. Januar 2005 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 14. Januar 2005
    Nächste Woche mache ich eine Lan und da wollte ich mir per Trojaner zugriff auf die Rechner meiner Freunde verschaffen. Den passenden habe ich schon nur muss man da eine Server datei auf dem PC den man hacken will ausführen. Nur ich habe keine Ahnung wie ich das mache ohne an seinen rechner zu müssen. Bei meinem Bruder klappt der Trojaner aber nur wenn man die Server Datei ausführt. Ich will aber nicht die entsprechende Datei irgendwie in den Autostart legen sondern will sie auf Wunsch starten können. Gibs da irgendeinen Trick oder so? Übrigens die Datei würde in einem freigegebenen Ordner auf dem PC von meinem Freund liegen.

    Gruß Jens_B
     

  2. Anzeige
  3. #2 14. Januar 2005
    Sinds Windows NT (Xp/2000) Pcs? Wenn ja, google mal nach "dcom.c" bzw. guck auf packetstormsecurity danach.. Damit kannste ganz easy Administrator-Access per telnet auf dem Ziel-PC erlangen, und kannst dann die gewünschten Files hochladen (per ftp) und ausführen.. Btw. vllt. solltest Du dir über den Begriff "freunde" noch mal gedanken machen.. ;)

    MfG
    Kruemel
     
  4. #3 14. Januar 2005
    Hehe, du könntest folgendes machen um deine "Freunde" zum ausführen des Servers zu bringen...

    Benutz das Program exe bundle um z.B. eine Datei von einem Spiel mit deinem Trojaner zu bündeln.
    Bsp Hl² <-alle wollens, und du bündelst die .exe mit deinem trojaner über ExeBundle!

    That's it, sie wollen zocken und du hast die Kontrolle!
     
  5. #4 14. Januar 2005
    Danke für die Tips werde se mal bei meinem Bruder ausprobieren.

    \\Edit: Ja es sind XP PCs

    \\Edit 2: Ich finde nur den Exebundler das Exploit aber nicht. Wo bei packetstormsecurity muss ich suchen?

    \\Edit 3: Übrigens ich verwende als Trojaner Optix-pro v1.32
     
  6. #5 14. Januar 2005
    Wenn Dus mit dcom machen WIllst.. lAd dir diese Datei: Files ≈ Packet Storm runter, am besten nimmst Du dafür ne Knoppix CD.. dann compilierst Du die Datei mit "gcc -o dcom 07.30.dcom48.c" als root in der Console. Dann rufst du die dcom auf mit ./com und schaust dir an, welche "Angriffsmethoden" es gibt. Die, die für dich gilt nimmste denn und wendest sie auf dein Opfer an. Dann hat das Opfer ne Bindshell mit Adminrechten auf Port 4444 laufen. Dann startest Du windows und connectest mit "telnet <ip> 4444" zur shell und lädst die trojaner exe per ftp von deinem server und führst sie aus. el voila.

    MfG Kruemel
     
  7. #6 15. Januar 2005
    Kannst du mir das mal ganz genau erklären weil ich damit nun so gut wie garnicht auskenne. Die Datei habe ich schon runtergeladen. Steht allerhand drinn, nur wie ich sie einsetzen muss nicht. Oder hast du ein Tut wo alles erklärt wird wie man Exploits benutzt.
    1. Ich weiß nicht was eine Knoppix CD ist.
    2. Was meinst hier mit "dann compilierst Du die Datei mit "gcc -o dcom 07.30.dcom48.c" als root in der Console. Dann rufst du die dcom auf mit ./com und schaust dir an, welche "Angriffsmethoden" es gibt"

    Den Rest weiß ich.

    Gruß Jens
     
  8. #7 15. Januar 2005
    Als zuerst musst Du dir ein Knoppix-CD-Image besorgen. Das ist eine Linux Distribution, die direkt von CD gestartet wird. Findest Du da: KNOPPIX - Live Linux Filesystem On CD Image saugen und brennen, dann von der cd booten. Warten bis er fertig gestartet hat, dann siehst du ne windows-ähnliche oberfläche.. Dann suchst du in den Einstellungen bla (ähnlich wie dem windows-startmenü) die einsetllungen für netzwerk, richtest netzwerk + internet ein. Als nächstes klickst du auf ne kleine Muschel die am unteren bildrand ist.. Dann kriegste ne Shell.. Da gibste "sudo su" ein. Dann gibste "wget Files ≈ Packet Storm && gcc -o dcom 07.30.dcom48.c && chmod +x dcom" ein. Dann machst du ./dcom, da siehste ne Befehlsübersicht mit möglichen Windows-Versionen, die du exploiten kannst.. Dass siehst Du aber alles dann..

    MfG Kruemel
     
  9. #8 15. Januar 2005
    :D ?( Nochma auf deutsch @KRUEMEL


    MFG DA FREEZZER
     
  10. #9 16. Januar 2005
    Ich habe mir jetzt ein bisschen Zeit genommen um das alles zu probieren. Ich verstehe nur noch nicht was du damit meinst: "Dann machst du ./dcom" Sonst habe ich alles verstanden.

    Gruß Jens_B
     
  11. #10 16. Januar 2005
    Ich nehme an, dass du nach Eingabe von ./dcom in der Shell
    halt alle Befehle und die verwundbaren Systeme angezeigt kriegst.
    Abhängig davon benützt du dann dcom d.h. die Befehle die
    für dein Ziel-System erforderlich sind.
    Ich weiß sie jetzt grad nicht weil ich das momentan nciht vor mir habe,
    aber es sollte eh verständlich sein.

    Mfg Sytec
     
  12. #11 19. Januar 2005
    Jetzt funktioniert alles wie gewollt.
    Habt alle besten Dank.
    Bewertet wurdet ihr alle von mir

    Gruß Jens_B
     
  13. #12 19. Januar 2005
    Hi

    Ok Thema erledigt,also mache ich mal zu hier :)

    cu Blade
     

  14. Videos zum Thema
Die Seite wird geladen...