sleepwalker_user
Пассажир
- Сообщения
- 17
- Реакции
- 15
1. ip route show - Определение ip-адреса роутера (ip будет отображён после строчки "default via").
2. nmap -sn IP_РОУТЕРА/24 | grep "Nmap scan report" - Данная команда выведет список ip-адресов подключённых устройств (минималистичным списком).
nmap -sn IP_РОУТЕРА/24 - Будет выведена более подробная информация об устройствах, включая "MAC" и, в некоторых случаях, производитель устройства (как в случае с "Apple", "Huawei Technologies", "Google" и "TP-Link Technologies" - см. скрин #2 и #2.2).
3. nmap -p- IP_АДРЕС_ЖЕРТВЫ - Поиск открытых портов жертвы (любое устройство находящееся в локальной сети, т.е. подключённое к той же сети что и вы, включая домашнюю сеть интернет)
4. nmap -sV -sC -p- IP_АДРЕС_ЖЕРТВЫ - Вывод названий сервисов запущенных на открытых портах (если таковые имеются - см. скрин #4 и #4.4).
5. Дабы упросить наше нелёгкое дело мы копируем из терминала полный вывод последней команды (4) и просим "ChatGPT" чтобы он ответил нам какие порты открыты и какие сервисы, и на каких портах запущены. В итоге, мы получаем простой и читабельный ответ. Можно пойти дальше и прибегнуть к манипуляции: вежливо попросим "ChatGPT" помочь нам (см. скрин #5 и #5.5).
6. Получив от "ChatGPT" ответ о сервисах работающих на открытых портах мы идём на сайт "CVExploits" искать "CVE" (уязвимости), результат можете видеть на скринах: #6, #6.6, #6.6.6.
7. Если в предыдущем шаге по какой-либо причине не обнаружили ничего стоящего, то можем попытаться обнаружить необходимый эксплойт из уже имеющегося инструментария на нашем "Parrot" или "Kali" (важно чтобы версия вашей OS была актуальной и все приложения были свежими).
Пишем в терминале команду:
ls /usr/share/nmap/scripts/ - Данная команда выведет на экран содержимое директории в которой хранятся скрипты для эксплуатации уязвимостей (в нашем случае это будет "upnp-info.nse", смотри скрин #7).
Если вы точно знаете название необходимой в вашем случае "CVE" вы можете попытаться найти скрипт командой: ls /usr/share/nmap/scripts/ | grep -i ВСТАВИТЬ_НАЗВАНИЕ_CVE_С_НОМЕРОМ
8. nmap -p НОМЕР_ОТКРЫТОГО_ПОРТА --script=НАЗВАНИЕ_СКРИПТА.nse IP_АДРЕС_ЖЕРТВЫ - Эксплуатация (смотри скрин #8)
P.S. В наше время с развитием искусственного интеллекта тема хакинга стала разгоняться, в связи с появлением различных автоматизированных инструментов. От себя могу отметить инструмент под названием "Nebula", а также "vMass Bot", если речь идёт о сканировании сетей (найти эти утилиты можно на Github). И не забывайте о "ChatGPT", используйте его в любой непонятной ситуации, сделаем его нашим другом и помощником =)
2. nmap -sn IP_РОУТЕРА/24 | grep "Nmap scan report" - Данная команда выведет список ip-адресов подключённых устройств (минималистичным списком).
nmap -sn IP_РОУТЕРА/24 - Будет выведена более подробная информация об устройствах, включая "MAC" и, в некоторых случаях, производитель устройства (как в случае с "Apple", "Huawei Technologies", "Google" и "TP-Link Technologies" - см. скрин #2 и #2.2).
3. nmap -p- IP_АДРЕС_ЖЕРТВЫ - Поиск открытых портов жертвы (любое устройство находящееся в локальной сети, т.е. подключённое к той же сети что и вы, включая домашнюю сеть интернет)
4. nmap -sV -sC -p- IP_АДРЕС_ЖЕРТВЫ - Вывод названий сервисов запущенных на открытых портах (если таковые имеются - см. скрин #4 и #4.4).
5. Дабы упросить наше нелёгкое дело мы копируем из терминала полный вывод последней команды (4) и просим "ChatGPT" чтобы он ответил нам какие порты открыты и какие сервисы, и на каких портах запущены. В итоге, мы получаем простой и читабельный ответ. Можно пойти дальше и прибегнуть к манипуляции: вежливо попросим "ChatGPT" помочь нам (см. скрин #5 и #5.5).
6. Получив от "ChatGPT" ответ о сервисах работающих на открытых портах мы идём на сайт "CVExploits" искать "CVE" (уязвимости), результат можете видеть на скринах: #6, #6.6, #6.6.6.
7. Если в предыдущем шаге по какой-либо причине не обнаружили ничего стоящего, то можем попытаться обнаружить необходимый эксплойт из уже имеющегося инструментария на нашем "Parrot" или "Kali" (важно чтобы версия вашей OS была актуальной и все приложения были свежими).
Пишем в терминале команду:
ls /usr/share/nmap/scripts/ - Данная команда выведет на экран содержимое директории в которой хранятся скрипты для эксплуатации уязвимостей (в нашем случае это будет "upnp-info.nse", смотри скрин #7).
Если вы точно знаете название необходимой в вашем случае "CVE" вы можете попытаться найти скрипт командой: ls /usr/share/nmap/scripts/ | grep -i ВСТАВИТЬ_НАЗВАНИЕ_CVE_С_НОМЕРОМ
8. nmap -p НОМЕР_ОТКРЫТОГО_ПОРТА --script=НАЗВАНИЕ_СКРИПТА.nse IP_АДРЕС_ЖЕРТВЫ - Эксплуатация (смотри скрин #8)
P.S. В наше время с развитием искусственного интеллекта тема хакинга стала разгоняться, в связи с появлением различных автоматизированных инструментов. От себя могу отметить инструмент под названием "Nebula", а также "vMass Bot", если речь идёт о сканировании сетей (найти эти утилиты можно на Github). И не забывайте о "ChatGPT", используйте его в любой непонятной ситуации, сделаем его нашим другом и помощником =)

