• XSS.stack #1 – первый литературный журнал от юзеров форума

Проконсультируйте бедолагу по простым вопросам

sudo su

HDD-drive
Пользователь
Регистрация
29.11.2022
Сообщения
20
Реакции
0
Всем привет. Хочу влиться в тему внедрения, много вопросов и много непонятное. Читая статьи на форуме не могу найти для себя конкретную инфу, но видя ваше теплое общение и помощь друг другу решил создать тему.
Подскажите кто чем может!!! слово "Спасибо" отправляю в космос после умножение в х1000 возвращается к вам;)
-Что надо для того, чтоб подключится к чужому пк удаленно зная его IP ? Какой софт, посредством чего эксплуатировать его Пеку?(пользуюсь юникс системой).
Дальше вопрос по портам. Расскажу свой порядок действия(может добавите меня). Допустим я нашел определенный сайт, выбил real IP, кинул на masscan чтоб посмотреть открытые порты, после на nmap пробил их на ПО, после определения ПО на CVE details нашел уязвимости в ПО. Вопрос до абсурда смешной так как уровень чайника для меня это привелегия!!! КАК ЭКСПЛУАТИРОВАТЬ ЭТИ УЯЗВИМОСТИ, МЕТОД, ПРИНЦИП ВНЕДРЕНИЯ ЭСПЛОИТА(что, почему и как ?) ????????
Ребята, буду рад услышать от вас дельные советы.
АДМИНЫ: Надеюсь не перепутал директорию для этой темы.
 
Последнее редактирование:
Дальше тебе нужен эксплойт(программа для эксплуатации конкретной уязвимости) под твою уязвимость .Ищешь в гугле "exploit CVE-XXXX". Далее скачиваешь ,читаешь как он работает(возможно придется заменять шелкод или чтио-то такое ) далее запускаешь и наслаждаешься шелом
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Дальше вопрос по портам. Расскажу свой порядок действия(может добавите меня). Допустим я нашел определенный сайт, выбил real IP, кинул на masscan чтоб посмотреть открытые порты, после на nmap пробил их на ПО,
Как masscan так и zmap умеют собирать баннеры, так что nmap - не нужен. Зато нужны диапазоны ip которые сканить... Это кстати проблемка их достать. Ну или как вариант юзать сканеры уязвимостей, что более точечно.
 
Последнее редактирование:
Тебе нужен фреймворк, их много разных. Для удаленной эксплуатации юзают metasploit, burp suite (он в основном по веб-сплойтам), для эксплуатации внутри локалок cobalt strike, powershell empire.
В фреймворке уже есть база данных большинства известных CVE, нужно осваивать то как пользоваться самим фреймворком. Это комбайн как раз для тебя)
 
Настоятельно рекомендую найди и почитать слитый курс PWK (который Penetration Testing with Kali Linux от Offensive Security).
Там очень неплохо расписано про методы изучения цели и последующую эксплуатацию.
 
Насколько я вижу ситуацию можно действовать так:

1) просканить весь интернет кроме стран снг, получаешь баннеры машин и по ним смотришь какие есть сплойты которые тебе нужны и далее уже ищешь в логах уязвимые машины (по баннерам) которые и пробуешь ломать сплойтами доступными
2) берёшь сканер уязвимостей и сканишь понравившиеся сайты, потом берёшь сплой под найденые уязвимости и эксплуатируешь их
3) покупаешь акк шодана или иже с ним и видя уязвимые машины ломаешь их

Помоему так...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх