Wie kann man einen Windows Pc ohne payloads mit kali linux hacken?
Hallo, ich nutze Kali Linux und möchte einen Pc hacken (keine Sorge es ist mein eigener). Geht es dass, ich nur mit der Ip Addresse auf ihn zugreifen kann. Mein Ziel ist Befehle auszuführen die man ausfürhen kann wenn man es mit Metasploit und payloads macht z.B. play, shutdown, ... .Ich möchte nur die Ip verwenden und den Pc gar nicht anrühren(also keinen Link hinsenden den man öffnen muss und schon gar keine .exe Datei). Kann ich einen USB Stick so konfigurieren, dass wenn ich in Metasploit schon exploit eingegeben habe, es erkannt wird und ich auch Zugriff habe. Ich verwende keine der möglich folgenden Antworten gegen einen Menschen der das nicht will. Ich bin einfach nur neugierig :) Danke für alle Antworten im Vorraus
2 Antworten
Nein! Du musst einen PC schon mit Schadware infizieren oder einen finden der bereits mit Schadware infiziert ist oder sonst eine Backdoor eingerichtet hat sonst wird das nicht klappen.
Alternativ kannst du auch das Login von VNC, RDP, etc. bruteforcen aber dazu muss ein solcher Dienst eingerichtet und für das Internet freigegeben worden sein!
Da jeder normale PC hinter einem Router sitzt ist er garnicht von Außen erreichbar und selbst wenn - solange der PC keinen Dienst (VNC, HTTP, FTP, ...) anbietet wird er auch keine eingehenden Verbindungen annehmen. Daher braucht man Trojaner die sich durch die Firewall zu dir verbinden denn ausgehende Verbindungen werden normalerweise auf der Firewall des Routers erlaubt sein aber keine eingehenden...
Installiere dir einen RDP Client, mach die Firewall auf deinem Win Rechner aus. Finde die IP deines Win Rechners raus. Log dich von deinem Kali Linux mit dem RDP Client auf dem win Rechner ein (mit der win Ip). Für Befehle aus.
Du hast jetzt eine Remote Verbindung unter Verwendung von Kali Linux hergestellt.
Hacker hacken halt immer irgendwas. Du hast "nur" eine Remote Verbindung hergestellt, aber das kann ja ein Anfang sein:
https://koeln.ccc.de/prozesse/writing/artikel/hacker-howto-esr.xml