• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Как получить доступ к машине с откртым портом metasploit?

Seelky

New member
18.11.2022
1
0
BIT
0
Я учусь использовать metasploit и хочу понять как я могу получить доступ к виртуальной машине под windows 10. Я специально отключил на ней брандмауэр и открыл 80-ый порт. Как я теперь могу выполнить атаку? Мне не понятно как нужно искать эксплойты под конкретную задачу.
 

Вложения

  • Screenshot from 2022-11-18 23-01-17.png
    Screenshot from 2022-11-18 23-01-17.png
    5,8 КБ · Просмотры: 249

Crazy Jack

Grey Team
08.07.2017
573
89
BIT
35
ты проверь сначала что на нем висит:
nmap -sV IP_Windows
Потом ищи сплоит под веб-сервер или пробуй открыть в брауузере и ищи уязвимые скрипты.
 

Iv4n

New member
20.11.2022
4
0
BIT
13
Если прям упрощенно описать концепцию работы в metasploit :
1. nmap используешь для скана портов машины классической командой: db_nmap IP_tachki ;
2. обнаружив открытые порты узнай какие сервисы работают на этих портах, например открыт 80: db_nmap -sV -p 80 IP_tachki;
3. командой services можно наглядно посмотреть что на каком порту работает и какой версии.
4. теперь командой search -type exploit -name <имя сервиса на порту> ты возможно найдешь подходящий эксплоит, но возможно и нет, тогда шагай в exploit-db и поищи там, если и там нет то в гугл. К сожалению волшебной кнопки "взломать" нет, как не крути придется копаться.
5. если обнаружил эксплоит подходящий, почитай каким образом он работает ОБЯЗАТЕЛЬНО
6. в metasploit после команды search -type exploit -name если нашел подходящий эксплоит, у него есть id(номер в списке), прописываешь use <exploit id>, жмешь enter и вот ты указал metasploit с чем хочешь работать.
7. командай info узнаешь что это за зверь, командой options узнаешь какие вводные данные ему необходимы, чтобы сработать, например LHOST(твой ip), RHOST(ip жертвы),RPORT(атакуемый порт) и т.д
8. задаешь эти параметры командой set lhost <tvoi ip>. И так со всеми нужными параметрами. Полезную нагрузку обычно он сам подбирает под эксплоит, но не всегда.
9. если все правильно указал прописываешь run и должно сработать.
Metasploit крутой фреймворк, но он далеко не панацея и не волшебная кнопка, нужно пытаться понять что происходит)
удачи!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!