Wie Hack Windows XP

Wie Hack Windows XP – Windows XP ist ein altes Betriebssystem. Tatsächlich hat Microsoft die Ausgabe von Updates für dieses Betriebssystem eingestellt. Allerdings verwenden viele Menschen immer noch XP auf ihren Computern. Da dieses Betriebssystem keine zukünftigen Updates erhalten wird, werden seine bestehenden Schwachstellen für Hacker und Penetrationstester für immer verfügbar sein.

In diesem Abschnitt erfahren Sie, wie Sie Windows XP mit dem Metasploit-Framework angreifen. Der Autor geht davon aus, dass Sie Kali Linux verwenden und über eine virtuelle Maschine verfügen, auf der Windows XP ausgeführt wird. Mit virtuellen Maschinen können Sie mehrere Betriebssysteme (in diesem Fall Kali Linux und Windows XP) auf einem einzigen Computer ausführen. Auf YouTube gibt es viele Lehrmaterialien zu virtuellen Maschinen.

Stellen Sie sicher, dass Sie eine virtuelle Maschine verwenden. Das Üben dieser Hacking-Technik auf einem echten Windows XP-Computer kann zu ernsthaften Problemen führen. Wenn auf einer virtuellen Maschine etwas Schlimmes passiert, können Sie sie einfach durch Drücken einiger Tasten neu starten. Busting eine tatsächliche XP-Computer, auf der anderen Seite kann zu Reparaturkosten führen.

So hacken Sie Windows XP

Sie müssen in ein Netzwerk einbrechen, bevor Sie die damit verbundenen Computer hacken können. Diese Lektion erfordert jedoch keinen Netzwerkangriff. Das liegt daran, dass das XP-Betriebssystem auf Ihrem Kali-Computer installiert ist. Somit gehört die virtuelle XP-Maschine zu Ihrem Computernetzwerk.

Um einen Windows XP-Computer zu hacken, sollten Sie:

  • Starten Sie das Metasploit-Framework in Ihrem Kali Linux-Betriebssystem.

Starten Sie ein Terminal und geben Sie:

service postgresql start

Dieser Befehl aktiviert PostgreSQL auf Ihrem Computer. PostgreSQL dient als Datenbank von Metasploit, daher sollten Sie es zuerst ausführen, bevor Sie das Programm selbst auslösen. Jetzt, Typ:

service metasploit start

Oder

msfconsole

Wenn Sie alles richtig gemacht haben, sollte Ihr Terminal folgendermaßen aussehen:

  • Verwenden Sie die Funktion „Port Scan“ von Metasploit, um Ziele zu finden.

Das Metasploit-Framework wird mit verschiedenen Hilfswerkzeugen geliefert. Port Scan ist eines der besten Tools in diesem Framework. Mit diesem Tool können Sie alle Ports eines Computers scannen. Es kann Ihnen detaillierte Informationen über die offenen Ports Ihres Ziels liefern. Wie Sie wissen, dient ein Port als Tür für Hacker. Ein offener Hafen ist eine offene Tür.

Aktivieren Sie den Port-Scan, indem Sie diesen Befehl eingeben:

use auxiliary/scanner/portscan/tcp

Zeigen Sie die verfügbaren Scanoptionen an, indem Sie Folgendes eingeben:

show options

Standardmäßig überprüft Port Scan jeden im System vorhandenen Port. Sie möchten nicht, dass dies geschieht, da der gesamte Prozess lange dauern wird. Am besten geben Sie den Bereich der zu überprüfenden Ports an. Hier ein Beispiel:

set ports 1-600

Jetzt müssen Sie die IP-Adresse Ihres Ziels angeben. Dieser Schritt ist schwierig, da IP-Adressen variieren können. In diesem Beispiel müssen Sie auf die virtuelle XP-Maschine zugreifen und eine Eingabeaufforderung starten. Geben Sie „ipconfig“ ein und suchen Sie nach der IP-Adresse des Computers. Nehmen wir an, die IP-Adresse Ihrer virtuellen Maschine lautet 192.168.62.122.

Kehren Sie zu Ihrem Kali OS zurück und geben Sie Folgendes ein:

set RHOSTS 192.168.62.122

Geben Sie „Ausführen“ ein, um den Vorgang zu starten. Metasploit zeigt alle offenen Ports an, die in Ihrer virtuellen Maschine vorhanden sind. Wenn der Scan keine offenen Ports angezeigt hat, kehren Sie zu Ihrem XP-Betriebssystem zurück und schalten Sie die Firewall aus. Führen Sie dann den Scan erneut aus. Nehmen wir an, der Scan hat zwei offene Ports entdeckt: 135 und 445.

In der Praxis kennen Sie die IP-Adresse Ihres Ziels nicht. Das bedeutet, dass Sie NMAP verwenden müssen, um Ziele und deren IP-Adressen zu finden.

  • Suche nach Exploits.

Dies ist eine der wichtigsten Phasen des Angriffs. Sie müssen einen Exploit finden, der auf Ihrem gewählten Ziel funktioniert. Beenden Sie den Portscanner, indem Sie „Zurück“ eingeben. Geben Sie im Hauptbildschirm von msfconsole „search dcom“ ein. Der Exploit „dcom“ ist eines der besten Tools, mit denen ein XP-Computer gehackt werden kann.

Metasploit zeigt Ihnen die Suchergebnisse. Suchen Sie nach dem Modul „exploit / windows / dcerpc / ms03_026_dcom“ und kopieren Sie seinen Namen. Geben Sie dann Folgendes ein:

use exploit/windows/dcerpc/ms03_026_dcom

Zeigen Sie die verfügbaren Optionen an, indem Sie Folgendes eingeben:

show options

Geben Sie die IP-Adresse Ihres Ziels an. Hier ist der Code:

set RHOST 192.168.62.122

Wählen Sie die Nutzlast für Ihren Angriff. Die Nutzlast bestimmt, was passiert, wenn Sie die Verteidigung des Ziels durchbrochen haben. Es kann ein offenes Terminal setzen oder einen Virus pflanzen. Es gibt Tausende von Nutzlasten im Metasploit-Framework. Um die richtige Nutzlast für Ihren aktuellen Angriff zu finden, geben Sie Folgendes ein:

payloads
  • Die ideale Nutzlast für diese Lektion ist „windows / shell_bind_tcp“. Diese Nutzlast öffnet eine Shell (oder Eingabeaufforderung) im Ziel über einen TCP-Port. Sie können diese Nutzlast festlegen, indem Sie Folgendes eingeben:
set PAYLOAD windows/shell_bind_tcp
  • Nachdem Sie jeden Aspekt des Angriffs angegeben haben, geben Sie „Ausführen“ ein.

Metasploit teilt Ihnen mit, dass auf Ihrem Zielcomputer eine Shell geöffnet wurde. Diese Shell gibt Ihnen Administratorrechte für Ihr Ziel. Sie können Dateien von diesem Computer herunterladen oder Programme an ihn senden. Sie können auch Screenshots des Computers erhalten, wenn Sie möchten.

Wie Hack Windows Xp Getastra Methode

Leave a Reply

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.