Cara Merusak Windows 7 Hanya Dengan Link
Meskipun sistem operasi ini pertama kali dirilis, dalam beberapa kasus, hampir 20 tahun yang lalu, mereka masih digunakan secara luas. Saya telah melakukan konsultasi ke banyak perusahaan dan institusi besar dan saya selalu terkejut melihat sistem Windows XP masih digunakan. Di sisi lain, saya tidak pernah terkejut melihat Windows Server 2003, karena sistem operasi server semakin jarang ditingkatkan.
Peretasan sistem operasi dapat menjadi hal yang menyenangkan, terutama ketika mereka mengembangkan aplikasi Microsoft, tetapi mereka menjadi semakin jarang karena Microsoft lebih memperhatikan keamanan. Itulah salah satu alasan mengapa semakin banyak serangan dipusatkan pada perangkat lunak aplikasi sisi klien daripada OS.
Merusak Komputer Windows 7 Teman Sekamar Anda
Sebelum kita beralih ke peretasan aplikasi sisi klien, saya ingin melakukan setidaknya satu peretasan sistem operasi lagi. Kerentanan masih ada di sistem operasi baru, tetapi mereka menjadi semakin langka. Dengan begitu banyak kerentanan dalam aplikasi sisi klien.
Dalam peretasan ini, kita akan memanfaatkan kelemahan pada sistem operasi Windows 7 dan Windows Server 2008 yang akan membuat loop tak terbatas dan merusak sistem. Meskipun ini tidak menyenangkan seperti memiliki sistem, itu bisa sangat merusak bagi lembaga yang bergantung pada sistem ini untuk menjalankan organisasi mereka.
mari kita mulai. Jalankan Metasploit Anda di Back Track 5 atau Di Kali Linux dan mari hack! Jika kamu baru mengenal Metasploit, lihat artikel saya tentang cara memulainya, serta beberapa peretasan sebelumnya.
Langkah 1 Siapkan Material
Ingatlah bahwa Metasploit memiliki enam jenis modul yaitu, exploit, payload, auxiliary, encoders, NOPs dan post. Dalam peretasan ini, kita akan menggunakan modul tambahan untuk menyerang SMB sistem Windows 7 atau Windows Server 2008.
msf> use auxiliary/dos/windows/smb/ms10_negotiate_response_loop
msf> auxiliary(ms10_negotiate_response_loop) show options
Seperti yang dapat kita lihat pada tangkapan layar di bawah ini, satu-satunya pilihan yang perlu kita tetapkan adalah SVRHOST, yang merupakan sistem kami — si penyerang. Dalam kasus saya, ini adalah 192.168.1.100. Milik kamu mungkin saja berbeda; periksa alamat IP kamu dengan mengetik ifconfig di terminal.
Langkah 3 Atur SVCHOST
Selanjutnya, atur SVCHOST Anda dengan mengetik:
msf > auxiliary(ms10_negotiate_response_loop) set SVRHOST 192.168.1.100
Langkah 4 Jalankan
Pada langkah terakhir, kami menjalankan modul bantu dan setelah modul dijalankan, ia menghasilkan tautan folder bersama yang dapat kamu kirim ke mesin target. Dalam hal ini, tautannya adalah \\ 192.168.1.100 \ Shared \ Anything.
msf > auxiliary(ms10_negotiate_response_loop) run
Langkah 5 Membuat Tautan Menarik
Metasploit kemudian memulai layanan SMB jahat dan ketika target mengklik tautan, sistem target akan mulai menjalankan loop tak terbatas, membeku, dan macet.
Agar tautan terlihat aman dan lebih mengundang, kami mungkin mencoba membuat laman web dan melampirkan tautan ini di situ. Mengirim tautan ini dengan email yang mengatakan sesuatu seperti "Hei, lihat video sakit ini!" Ketika korban mengklik tautan untuk melihat "video", sistem mereka macet.
Dalam beberapa peretasan saya berikutnya, kita akan mulai melihat menyerang banyak aplikasi sisi klien yang rentan. Selamat melakukan peretasan!
0 Comment:
Post a Comment