Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
🛡 Научитесь находить и использовать уязвимости веб-приложений.
🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.
Как вариант, да. Если уязвимостей нет, тогда СИ или брут.
Для брута пробрасывать порты не нужно.
А вот, эксплоит должен знать, куда возвращать ответ. Для этих целей стоит в роутере перенаправить какой-то порт в твою систему.
Как вариант, да. Если уязвимостей нет, тогда СИ или брут.
Для брута пробрасывать порты не нужно.
А вот, эксплоит должен знать, куда возвращать ответ. Для этих целей стоит в роутере перенаправить какой-то порт в твою систему.
Спасибо! А может еще подскажешь если в курсе. Есть доступ к роутеру соседа по wifi открыт порт 445 пробовол exploit ms17-010 и другие експлоиты под винду но сессия не прилетает,что я делаю не так? и опять насчет портов надо ли пробрасывать порты на его роутере есть доступ к роутеру в админку?
Откровенно говоря, я ни разу не видел роутеров, на которых установлена ОС Windows.
Чаще всего там используется либо своя ОС, либо основанная на разных версиях Linux.
Так что и искать эксплоиты нужно под конкретную модель.
и опять насчет портов надо ли пробрасывать порты на его роутере есть доступ к роутеру в админку?
Возможно, ты не совсем понимаешь самого принципа проброса портов.
Цель его - объяснить роутеру, какому компьютеру нужно передавать данные, если они пришли ИЗВНЕ.
Чаще всего ты подключаешься к интернету через роутер, получает у провайдера внешний IP адрес, например, 2.2.2.2
и поднимает внутреннюю подсеть 192.168.1.0/24 - то есть создаёт некий пул адресов от 192.168.1.1 до 192.168.1.254,
которые выдаёт компьютерам или другим устройствам, которые подключаются к нему.
В интернете твоя подсеть 192.168.1.0/24 не видна, есть только одно устройство - твой роутер.
Предположим, ты хочешь принять, какое-то подключение внутри своей сети.
На 80 порту своего IP 192.168.1.20 ты поднял сервер Apache, который при подключении к нему показывает,
написанный тобой сайт.
На своём компьютере, ты открываешь браузер, набираешь 192.168.1.20 и у тебя открывается твой сайт.
Роутер видит, что IP адрес находится в его сети и перенаправляет запрос без дополнительных настроек.
Если с телефона, подключенного к этому роутеру, ты откроешь в браузере ip 192.168.1.20, то увидишь свою страницу.
Но, стоит тебе выйти из этой сети (выключить WiFi), твой сайт сразу же станет недоступен.
Ты подключаешься к роутеру по ip 2.2.2.2 и у тебя в лучшем случае открывается админка роутера (не твой сайт),
а в худшем - вообще подключение не устанавливается.
Вот тогда тебе и нужно воспользоваться пробросом портов на роутере.
Ты "говоришь" роутеру, что если кто-то захочет подключиться к порту (лучше использовать в диапазоне 10000-65535) 11223, то перенаправляй это подключение к компьютеру в моей сети с IP 192.168.1.20 и портом 80.
Вот теперь в браузере на телефоне ты можешь ввести ip своего роутера, тот самый порт и увидеть свой сайт, выглядеть это будет вот так 2.2.2.2:11223. Роутер поймёт, что нужно перенаправить это подключение на 80 порт компьютера, а уже тот покажет страницу твоего сайта.
Вместо сервера Apache может быть любой другой сервер, в том числе и Metasploit, который будет ждать подключения.
Тут тоже существует несколько подводных камней, в виде NAT'a провайдера и прочего, но в целом всё выглядит довольно просто.
Очевидно, что если ты работаешь в одной сети с атакуемым устройством или подключен к нему (как в случае с роутером), проброс портов не имеет смысла.
Надеюсь, что смог объяснить.
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.