Si esa IP está en la misma red que usted, entonces YoU puede:
1. Obtenga su sysinfo.
2.Encuentre los detalles de su sistema operativo.
- Cómo encontrar un hacker usando su dirección MAC
- ¿Tengo una dirección IP diferente para cada sistema operativo en mi computadora?
- ¿Cuál es la diferencia entre la dirección lógica, virtual y física y cuál es la mayor y la más baja de estas?
- Cómo explicar sobre la dirección IP y el servidor a un niño de clase 5
- ¿Puede un buen hacker rastrear mi dirección IP y mi ubicación desde mi respuesta en Quora, a pesar de que la respondí de forma anónima? ¿Qué tan fácil sería para ellos piratear? ¿Qué tan seguros son los servidores de Quora en comparación con otros sitios gigantes?
3. Escanee en busca de puertos abiertos.
4. Encuentre si esa IP está usando firewall o no.
5. Obtenga los servicios en ejecución.
6.Puede realizar un ataque Man-In-The-Middle (MITM).
7.Si el sistema operativo es Windows XP, puede obtener acceso completo al sistema sin tocarlo.
8. Si el sistema es Windows 7 + / Linux / Mac con alguna habilidad de Ingeniería social, puede obtener el acceso completo.
9. Puede encontrar la lista de vulnerabilidades de ese dispositivo (bajo, medio, alto)
10.Puede usar ese sistema como BOT (después de comprometer el sistema).
11. puedes optar por el ataque de DNS Poisioning.
12.Puede realizar ataques de phishing también.
13.Después de obtener acceso en Metasploit, puede realizar muchas cosas como:
-reiniciar
-apagar
-Chat web
-webcam shot
-escritorio remoto
-sysinfo
-Hashfiles
-keyscan
-Registro de micrófono
En lugar de esto, también puedes controlar muchas cosas.
14.Puede encontrar los detalles de las versiones de softwares.
Estas son algunas cosas comunes que puede realizar en su IP de destino.