______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

massExploitConsole-инструмент с открытым исходным кодом для использования известных уязвимостей.
!!!Важно!!!
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация портала не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ.

Mass Exploit Console — это простой в использовании инструмент cli на основе python для выполнения эксплойтов. Он имеет коллекцию эксплойтов для выполнения, встроенный сканер для перечисления, встроенный искатель и proxychains, чтобы скрыть ваш ip-адрес.

Установка MEC.

Клонируйте репозиторий, перейдите в папку и запустите сценарий установки.

git clone https://github.com/jm33-m0/mec.git

cd mec/

./install.py

Введите » Yes » везде — Установка завершена.

Запуск MEC.

Введите в командной строке;

./mec.py

Откроется интерфейс с запросом на использование списка ip_target по умолчанию. Нажмите » yes » и продолжайте. Вы можете изменить это в соответствии с вашими потребностями.

Набрав «exploits», вы увидите список всех доступных эксплойтов. Вы можете добавлять свои собственные эксплойты и выполнять их из фреймворка.

Для быстрого выполнения просто введите ‘ attack‘ и скрипт запустит эксплойтера с руководством о том, как вы хотите выполнить атаку на цель. Вы должны выбрать, хотите ли вы использовать proxychains для анонимности, если вы хотите выбрать между эксплойтами по умолчанию или ручной настройкой. Кроме того, он может создать обратную оболочку для подключения обратно к вам, если ваша атака была успешной. В конце концов, он спросит вас, Хотите ли вы продолжить, просто введите » y » и все. Ниже приведен простой пример атаки.

MEC-это сценарий начального уровня. Это может помочь вам с некоторыми уязвимыми серверами, но это все. Для более изощренных атак, рекомендуется использовать более продвинутые инструменты.

 

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх