how to exploit Metasploitable 2 ssh port: 22

แชร์
ฝัง
  • เผยแพร่เมื่อ 11 ม.ค. 2025

ความคิดเห็น • 22

  • @dubfrican
    @dubfrican หลายเดือนก่อน +1

    when going through this example make sure to use or add the file extension or else you'll get this error "Msf::OptionValidateError One or more options failed to validate"

  • @mayukhsaha1407
    @mayukhsaha1407 11 หลายเดือนก่อน

    much needed content. can you give full tutorial about web pen test. thank you

    • @hackersio
      @hackersio  11 หลายเดือนก่อน

      sure, lots of content will be coming up stay tuned

  • @Hunter-x3b
    @Hunter-x3b 9 หลายเดือนก่อน +1

    it's like only hack the user and password that you already know, please hack the host you never know before

    • @hackersio
      @hackersio  9 หลายเดือนก่อน

      We will do that using hack the box walkthrough's. where we will exploit the unknown machines and hack them.

  • @jannatcreations7515
    @jannatcreations7515 11 หลายเดือนก่อน

    sir ur awesome i request u to upload alll parts of metasploitable.
    and i have a doubt how can i know user and password of victims system?
    plz reply sir

    • @hackersio
      @hackersio  11 หลายเดือนก่อน

      thank you , and the passwords and usernames are stored in th shadow file of root user. there are different ways to get the information. study the term ENUMERATION

    • @jannatcreations7515
      @jannatcreations7515 11 หลายเดือนก่อน

      okay sir ill study if i have doubt how can i ask u@@hackersio

    • @hackersio
      @hackersio  11 หลายเดือนก่อน +1

      on my instagram or in comments

  • @BigDuzPimpin
    @BigDuzPimpin 7 หลายเดือนก่อน

    you can only use this if your hav a generated wordlist - ? what about if you want to use John the ripper

    • @hackersio
      @hackersio  7 หลายเดือนก่อน

      we will cover that in some video

  • @nickandrade3019
    @nickandrade3019 2 หลายเดือนก่อน

    Great video bro

  • @blackhat-b5h
    @blackhat-b5h 3 หลายเดือนก่อน

    mobile par apply karo port 80 par firewall block kare ga

  • @charanmaddula8674
    @charanmaddula8674 4 หลายเดือนก่อน

    bro can u please explain how to create a file with our data in order.

    • @hackersio
      @hackersio  4 หลายเดือนก่อน

      Navigate to the desired location, open terminal there and type touch/nano with the file name like: file.txt, then hit enter edit your file in nano or any other editor of your choice save it and it's ready to use

    • @charanmaddula8674
      @charanmaddula8674 4 หลายเดือนก่อน

      @@hackersio brother can u please tell in step by step how to write our data in the file.

    • @hackersio
      @hackersio  4 หลายเดือนก่อน

      1. Navigate to desktop in terminal
      2. Write command: nano mydata.txt
      3. You will see a file opened in the nano editor.
      4. Write the data in the editor just type it normally
      5. Hit ctrl + x, then type yes to save the changes.
      And the file is ready to use.
      I hope this helps.

  • @razza2069
    @razza2069 11 หลายเดือนก่อน

    Good 👍

  • @waitforit5531
    @waitforit5531 11 หลายเดือนก่อน

    🔥🔥

  • @ВиталийВиталий-ь9р
    @ВиталийВиталий-ь9р 4 หลายเดือนก่อน +1

    Sorry.
    This is not a vulnerability.
    This is the MetaFramwork scanner setup.
    Add msfadmin/msfadmin to txt, which is already known to us. And then finding it with a scanner is not an exploit.

    • @hackersio
      @hackersio  4 หลายเดือนก่อน

      Yes it is a step up just to give an idea of how real work attacks happens.and the attack comes under brute force method. Which is again a trial and error method to see if we can find a way into the target machine.
      And if there is a possible way that is considered as a weakness or vulnerability when it comes to security.

  • @tuananh6033
    @tuananh6033 7 หลายเดือนก่อน

    all is scan password