Comment Pirater Windows XP

Comment Pirater Windows XP – Windows XP est un ancien système d’exploitation. En fait, Microsoft a cessé d’émettre des mises à jour pour ce système d’exploitation. Cependant, beaucoup de gens utilisent encore XP sur leurs ordinateurs. Parce que ce système d’exploitation ne recevra aucune mise à jour future, ses vulnérabilités existantes seront toujours disponibles pour les pirates et les testeurs de pénétration.

Cette section vous apprendra à attaquer Windows XP à l’aide du framework Metasploit. L’auteur suppose que vous utilisez Kali Linux et que vous avez une machine virtuelle qui exécute Windows XP. Les machines virtuelles vous permettent d’exécuter plusieurs systèmes d’exploitation (dans ce cas, Kali Linux et Windows XP) sur un seul ordinateur. Il y a beaucoup de matériel pédagogique concernant les machines virtuelles sur YouTube.

Assurez-vous que vous utilisez une machine virtuelle. Pratiquer cette technique de piratage sur un véritable ordinateur Windows XP peut entraîner de graves problèmes. Si quelque chose de mal se produit sur une machine virtuelle, vous pouvez simplement la redémarrer en appuyant sur certains boutons. Casser un ordinateur XP réel, en revanche, peut entraîner des coûts de réparation.

Comment pirater Windows XP

Vous devez vous introduire dans un réseau avant de pirater les ordinateurs qui y sont liés. Cependant, cette leçon ne nécessite aucune attaque réseau. En effet, le système d’exploitation XP est installé sur votre ordinateur Kali. Ainsi, la machine virtuelle XP appartient à votre réseau informatique.

Pour pirater un ordinateur Windows XP, vous devez:

  • Démarrez le framework Metasploit dans votre système d’exploitation Linux Kali.

Lancez un terminal et tapez:

service postgresql start

Cette commande active PostgreSQL sur votre ordinateur. PostgreSQL sert de base de données de Metasploit, vous devez donc l’exécuter d’abord avant de déclencher le programme lui-même. Maintenant, tapez:

service metasploit start

Ou

msfconsole

Si vous avez tout fait correctement, votre terminal devrait ressembler à ceci:

  • Utilisez la fonction « analyse de port » de Metasploit pour trouver des cibles.

Le framework Metasploit est livré avec divers outils auxiliaires. L’analyse des ports est l’un des meilleurs outils présents dans ce cadre. Cet outil vous permet d’analyser tous les ports d’une machine. Il peut vous fournir des informations détaillées sur les ports ouverts de votre cible. Comme vous le savez, un port sert de porte pour les pirates. Un port ouvert est une porte ouverte.

Activez l’analyse des ports en entrant cette commande:

use auxiliary/scanner/portscan/tcp

Affichez les options de numérisation disponibles en tapant:

show options

Par défaut, l’analyse de port vérifiera chaque port présent dans le système. Vous ne voulez pas que cela se produise car l’ensemble du processus prendra beaucoup de temps. Il serait préférable que vous spécifiiez la plage de ports à vérifier. Voici un exemple:

set ports 1-600

Maintenant, vous devez spécifier l’adresse IP de votre cible. Cette étape est délicate car les adresses IP peuvent varier. Pour cet exemple, vous devez accéder à la machine virtuelle XP et lancer une invite de commande. Tapez « ipconfig » et recherchez l’adresse IP de la machine. Supposons que l’adresse IP de votre machine virtuelle soit 192.168.62.122.

Revenez à votre système d’exploitation Kali et entrez ce qui suit:

set RHOSTS 192.168.62.122

Tapez « exécuter » pour commencer le processus. Metasploit affichera tous les ports ouverts présents sur votre machine virtuelle. Si l’analyse n’a montré aucun port ouvert, revenez sur votre système d’exploitation XP et désactivez son pare-feu. Ensuite, exécutez à nouveau l’analyse. Supposons que l’analyse ait découvert deux ports ouverts: 135 et 445.

En pratique, vous ne connaîtrez pas l’adresse IP de votre cible. Cela signifie que vous devez utiliser NMAP pour trouver des cibles et leurs adresses IP.

  • Recherche d’exploits.

C’est l’une des phases les plus importantes de l’attaque. Vous devez trouver un exploit qui fonctionne sur la cible que vous avez choisie. Quittez le Scanner de ports en tapant « retour ». Dans l’écran principal de msfconsole, tapez « rechercher dcom ». L’exploit « dcom » est l’un des meilleurs outils pouvant être utilisés pour pirater un ordinateur XP.

Metasploit vous montrera les résultats de la recherche. Recherchez le module appelé « exploit/windows/dcerpc/ms03_026_dcom » et copiez son nom. Ensuite, tapez ce qui suit:

use exploit/windows/dcerpc/ms03_026_dcom

Affichez les options disponibles en tapant:

show options

Indiquez l’adresse IP de votre cible. Voici le code:

set RHOST 192.168.62.122

Choisissez la charge utile pour votre attaque. La charge utile détermine ce qui se passera une fois que vous aurez franchi les défenses de la cible. Il peut définir un terminal ouvert ou planter un virus. Des milliers de charges utiles sont disponibles dans le framework Metasploit. Pour trouver la bonne charge utile pour votre attaque actuelle, tapez:

payloads
  • La charge utile idéale pour cette leçon est « windows/shell_bind_tcp ». Cette charge utile ouvre un shell (ou invite de commande) dans la cible via un port TCP. Vous pouvez définir cette charge utile en tapant:
set PAYLOAD windows/shell_bind_tcp
  • Maintenant que vous avez spécifié chaque aspect de l’attaque, tapez « exécuter ».

Metasploit vous indiquera qu’un shell a été ouvert sur votre ordinateur cible. Ce shell vous donne des privilèges d’administrateur sur votre cible. Vous pouvez télécharger des fichiers à partir de cet ordinateur ou y envoyer des programmes. Vous pouvez également obtenir des captures d’écran de l’ordinateur si vous le souhaitez.

Comment Pirater la Méthode Getastra De Windows Xp

Leave a Reply

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.