How to Hack Computers: how to hack computers, hacking for beginners, penetration testing, hacking for dummies, computer security, computer hacking, hacking techniques, network scanning pdfdrive com



Download 0,66 Mb.
Pdf ko'rish
bet17/33
Sana22.01.2023
Hajmi0,66 Mb.
#901107
1   ...   13   14   15   16   17   18   19   20   ...   33
Bog'liq
How to Hack Computers how to hack computers, hacking for beginners, penetration testing, hacking for dummies, computer security, computer hacking, hacking techniques, network scanning ( PDFDrive )

 
-show options
– lists available options to configure Metasploit 
-set rhost
192.168.1.3
– sets the remote host (target) of an attack to 192.168.1.3
-set lhost 192.168.1.2
– sets the attacking local host of an attack to 192.168.1.2
-set rport 80
– sets the port number of the target host to 80
-set lport 53
– sets the local port of the attacker to 53
-set payload [PAYLOAD]
– allows a user to execute a given payload 
-unset
rhost
– removes a remote host’s IP address
-unset lhost
– removes a local attacking host’s IP address 
-exploit [EXPLOIT]
– allows an attacker to execute a given exploit 
-back 
– returns a user to the
initial Metasploit screen
-sessions –l
– displays active sessions
-sessions –i [ID] 
– goes to an active section where [ID] is a numeric value taken
from the previous command


To gain a better understanding of how Metasploit can be used to uncover
vulnerabilities, let’s take a look at a module that scans hosts for SMB (Server
Message Block protocol). While these types of vulnerability scanners and
exploit techniques are fun in a personal setting and very beneficial for learning
how to use Metasploit, this technique in particular is considered to be a very
“noisy” scan. That is to say that it raises red flags that would draw the attention
of a security professional if you performed them in an environment where you
have no business scanning for vulnerabilities.
Start from the MSF console and run the following command to enter the
exploit’s command prompt:
- use auxiliary/scanner/smb/smb_login
From here you can view all of the parameters and options to configure before
running the scan with the following command: 
- show options
You’ll notice a lot of fields that can be set to various values to fine-tune the scan.
Most importantly, note that one of the fields is labeled as “Required.” These
fields 
need
to have a value in them or you won’t be able to properly run the scan.
To change the value in one of these fields, simply use the 

Download 0,66 Mb.

Do'stlaringiz bilan baham:
1   ...   13   14   15   16   17   18   19   20   ...   33




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish