Как взломать Windows XP с помощью KALI LINUX


В этом руководстве мы научимся тому, как использовать armitage для взлома windows XP, а также научимся использовать Meterpreter. Я покажу вам простой и простейший способы запуска armitage в Kali Linux. Я заметил кое-что при запуске armitage, пройдя по Application → kali linux → Exploitation Tools → Network Exploitation → armitage. Появилась ошибка «Could not connect to database.» (Нет соединения с базой данных). Если вы используете Armitage в Kali linux впервые, то существует два способа успешного запуска armitage в вашей системе. Я покажу вам оба метода по отдельности.
А. Как открыть armitage
1. Перейдите в application → System Service → Metasploit → community/pro start
Capture22. Введите armitage и нажмите enter (ввод)
Capture2a
В. Как открыть Armitage
1. Откройте terminal (терминал) и введите service postgresql start
1
2. Теперь введите в терминале service metasploit start
2
3. Теперь введите armitage
3
После использования одного из указанных выше методов следуйте ниже приведенным инструкциям
4. Некоторое время спустя, вы увидите этот экран. Просто нажмите на connect (соединиться)
4
5. Далее нажмите на Yes (Да)
5
6. Теперь armitage соединяется с базой данных. Это займет какое-то время.
6
7. Armitage был успешно открыт. Дополнительные пояснения на изображении.
7
8. Теперь приготовьтесь к началу работы. Перейдите по Host →Nmap scan →Quick scan (OS Detect)
8
9. Здесь нам нужно написать диапазон IP-адресов жертвы. Я прописываю диапазон IP-адресов класса C, чтобы armitage смог определить IP-адрес жертвы. Можно заметно упростить сканирование, если заранее известен IP-адрес жертвы. Существует множество способов получения IP-адреса жертвы. Мы обсудим их позднее.
9
10. Сканирование завершено. Просто нажмите ok.
10
11. Здесь можно увидеть, что Armitage обнаружил две жертвы. Мы будем работать с 192.168.75.131. Переходим в Attacks → Find Attacks
11
12. Когда сканирование атаки будет завершено, нажмите на ok
12
13. Теперь при помощи клика правой кнопкой мыши на ПК жертвы перейдите в Attack → smb → ms08_067_netapi
13
14. Установите галочку напротив “use a reverse connection” (использовать обратное соединение) и нажмите на launch (запустить)
14
15. Здесь мы видим, что 192.168.75.131 окружен красной рамкой. Это означает, что мы успешно поймали ПК жертвы.
15
16. На этом этапе мы запускаем meterpreter. Это первое действие, которое мы можем выполнить по отношению к пк жертвы. Нажав на 192.168.75.131 при помощи правой кнопки мыши, перейдите в Meterpreter → Interact→ Command Shell.
16
17. Здесь мы входим в командную строку ПК жертвы. Я не буду рассказывать о cmd, потому как вы знаете, что в cmd мы можем просматривать все каталоги и файлы, мы можем удалять, создавать файлы или папки, а также отформатировать жесткий диск и т.д.
17
18. Второе действие при помощи Meterpreter. Перейдите в Meterpreter → Explore → Browse Files
18
19. Здесь мы входим в обозреватель (explorer) жертвы. Мы можем загрузить файл, вирус или бэкдор. Подумайте и делайте все, что вы хотите с вашей жертвой…
19
20. Третье действие с Meterpreter. Перейдите в Meterpreter → Explore → Screenshot
20
21. Когда вы нажмете на screenshot (скриншот), вы увидите скриншот с пк вашей жертвы. При помощи этого инструмента вы можете получить информацию о том, чем ваша жертва занимается в данный момент на своем PC и т.д.
21
22. Четвертое действие при помощи Meterpreter. Перейдите в Meterpreter → Explore → Log Keystrokes
22
23. Нажмите на launch (запустить)
23
24. Это мой ПК с Windows XP, который я использовал в качестве ПК жертвы. Здесь я печатаю “I am victim” (Я – жертва), чтобы показать, как работает Log keystrokes.
23a
25. Здесь вы можете видеть, что я получил то, что было напечатано на компьютере жертвы, то есть “I am victim” (Я – жертва).
23b
26. Пятое действие при помощи meterpreter. Перейдите в Meterpreter → Explore → Show Processes
24
27. Это пк жертвы. Был запущен блокнот.
24a
28. Здесь мы закрываем блокнот жертвы. Прежде всего, выберите notepad extention, а затем нажмите на kill (закрыть). При помощи этого вы можете закрывать любые программы, запущенные на пк жертвы и т.д.
24b

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Перейти к верхней панели