1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Metasploit взлом чужого компа

Тема в разделе "Чужие", создана пользователем Palach100, 27 мар 2016.

  1. TopicStarter Overlay
    Palach100

    Palach100

    Регистрация:
    27 авг 2013
    Сообщения:
    308
    Симпатии:
    150
    [​IMG]
    Metasploit взлом цели
    В предыдущей статье из серии профессиональных инструментов для взлома, мы загрузили и установилиMetasploit. Теперь, мы начнем адаптироваться к Metasploit Framework и будем делать маленькие шаги чтобы инициировать наш первый настоящий взлом.

    Прежде чем мы начнем взлом, давайте ознакомимся с программой и с некоторыми терминами, которые мы все должны знать их. При быстром взгляде на Metasploit Framework, он может быть немного непонятным с различными интерфейсами, параметрами, услугами, и модулями. Здесь мы постараемся сделать его более понятным, так чтобы мы смогли выполнить наш первый взлом.

    Терминология
    Следующая терминология популярна не только в Metasploit Framework, но и во всем мире профессиональных взломщиков и пентестеров, а также и в целях безопасности. По идее все должны быть знакомы с этими терминами чтобы четко понимать их для дальнейшего обучения в этой сфере.

    Exploit
    Exploit является средством, с помощью которого хакер использует недостатки или уязвимость в сети, приложения или службы. Хакер может использовать этот недостаток или уязвимость таким образом, что разработчик не подумал что так можно сделать, чтобы достичь желаемого результата (например, корень доступа). Из Некоторых более общих типов взломах вероятно, уже слышали о них являются SQL инъекциями, дос и т.д.

    Payload
    Payload является программой или кодом, который поступает в систему цели. Metasploit имеет встроенных средств пайлодов для этой цели, включенных в весьма полезной Meterpreter, или вы можете создать свои собственные. Это предназначено для злоумышленника чтобы он имел возможность управления или манипулирования целевой системой для своих конкретных потребностей.

    Shellcode
    Это набор инструкций, нужных в качестве пайлоада, когда происходит внедрение в систему. Shellcode, как правило, написан на ассемблере, но не всегда. Она называется «Shellode«, потому что командная оболочка или другая команда консоли предназначена для злоумышленника, которая может бытьиспользована для выполнения команд на компьютере жертвы.

    Module

    Это кусок программного обеспечения, которой может быть использован в Metasploit Framework. Эти модули являются нанекотором уровне взаимозаменяемыми и дают Metasploit некую уникальную силу. Эти модули могут быть использованны как и вспомогательные модули.

    Listener
    Этот компонент, который слушает соединения из системы хакера к целевой системе. Listener просто поддерживает нужное соединение между этими двумя системами.

    Show
    Metasploit Framework имеет сотни модулей и других услуг. В результате, вы не сможете вспомнить их все. К счастью, команда show может показать список всех модулей, параметры, цели и т.д. В своих рамках.

    Теперь вы узнали основы Metasploit концепций и его команд, давайте мы взломаем какую-нибудьсистему!

    Давайте Начнем!




    Первым делом откройте терминал

    Для успешного взлома используйте Unix системы в качестве рабочей машины.

    Напишите:

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!


    Please login or register to view links

    Будте терпеливы так как Metasploitочень большой и требует много и системных ресурсов при запуске. Он содержит 1000 модулей и 250+ пайлодов.

    Чтобы узнать какой вирус вам нужен используйте Nmap чтобы от сканировать цель и узнать ее уязвимости. Я написал подробно как использовать Nmap.

    В нашем случае я выберу любой вид експлойтов. Для поиска нужного пишем:

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!


    Please login or register to view links


    Нам показан список вирусов из этой категории. Используем нужный при помощи команды use.
    Команда должны выгледить так:

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!


    Please login or register to view links

    Обратите внимание как все изменилось и теперь он отображает выбранный нами Exploit.

    Используйте эту команду чтобы увидеть опции которые используется при выбранном експлоите.

    msf > show options


    Please login or register to view links

    Теперь нужно указать цель (set remote host). Используйте IP цели которую вы атакуите. Обрытите внимание на порт который будет использован при атаке.

    msf > set RHOST 107.4.3.8(Ip адреес цели)

    Please login or register to view links

    Теперь нужно посмотреть какие пайлоады доступны для этого експлоита. Для этого пишем:

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!


    Please login or register to view links

    Теперь мы видим список и можем выбрать. Для этого пишем:

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!


    Please login or register to view links

    Теперь остался последний шаг. Мы должны сказать программе какой у нас Ip адрес. В случае успеха у нас будет полный контроль над компьютером цели.

    msf > set LHOST 105.5.0.7(наш Ip)

    Please login or register to view links

    Пора запускать все. Пишем:

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!


    Please login or register to view links

    Надеюсь все прошло успешно.

    Введите команду чтобы открыть cmd в системе XP, которая появится на вашей Metasploit консоли.

    sessions –i 1
    чтобы убедится что вы действительно в системе пишем:

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!


    Поздравляем! Вы только что успешно взломали систему цели. Наслаждайтесь.

    Важное замечание: взлом чужого компьютера без разрешения считается незаконным актом или преступлением в большинстве стран. Мы написали это руководство для целей безопасности!
    Источник: Please login or register to view links
     
    • Like Like x 4
    Метки:

Поделиться этой страницей

Загрузка...