Boss Admin
عدد المساهمات : 50 تاريخ التسجيل : 24/07/2013
| موضوع: الدرس الثالث: ادوات الميتاسبلويت[ دورة الميتاسبلويت ] الأحد أغسطس 04, 2013 2:10 pm | |
| السلام عليكم ورحمه الله وبركاته اليوم راح ناخذ درس اسهل من الدرس السابق لانه سطحي ولا يحتاج الى جهد الموضوع فقط للاستفاده وايضا اخذ خلفيه عن هذه الادوات لكي لا يكون هنالك تساؤل اخر الدوره . الدرس هذا حاولت ادمجه مع الدروس الاخرى لكن بلا جدوى لانها بالحقيقه تحتاج دوره دوره لوحدها بعنوان اكتشاف الثغرات واستغلالها . وذلك لان اغلبيتها تساعدك بأستغلال الثغرات ووضع اهداف جديده مثلا , لدينا ثغره تشتغل على Windows xp sp1 , بأستخدام msfpescan بالامكان جعل الثغره تشتغل على Windows XP SP2 & SP1 وذلك بالعمل اليدوي . طبعا هذه تستلزم خبره لاكتشاف الثغرات , لذلك دائما مشروع الميتاسبلويت مهم لمكتشفي الثغرات من الدرجه الاولى والسبب الاول سهوله كتابة الثغرات وقوه التحكم في payload مثلا شوفوا هالثغره كم سطر + البساطه ندخل على مسار الميتاسبلويت ونستعرض الملفات msfpescan -1 msfelfscan -2 msfmachscan -3 جميعها تقوم بفحص الملفات الثنائيه (binary) بأمكانه ايجاد CALLs, JMPs, or POP/POP/RET instruction sets طبعا هي مفيده لتسهيل كتابه استغلال الثغرات . لكن ما الفرق بينهم 1- msfpescan : يستخدم لفحص ملفات DLLs او المكتبات المشتركه او exe لأيجاد عناوين العوده وما ذكر من قبل . 2- msfelfscan : لفحص ملفات التطبيقيه في الليونكس والتي هي ملفاتها elf msfmachscan -3 : لفحص ملفات التطبيقيه في الماك . نذهب الى الاداه msfopcode msf opcode وهي ما يقصد بها operation code وتعني رمز العمليه تعريفه (حسب معرفتي) : هو جزء من اوامر لغه الاسمبلي مثال "MOV" يحدد العمليه التي ستنفذ . msfopcode متصل مع قاعده البيانات التي تحوي على رموز العمليات بموقع الميتاسبلويت , الاداه لا تشتغل لكن سيحدثونها وترجع عما قريب [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] غير 3 = e طبعا من حسن الحظ انني كتبت موضوع قبل سنه واكثر على ما اظن يتكلم عن كيفيه استخدام رمز العمليه لجعل الثغره تشتغل ومن حسن الحظ كان الشرح فديو ومرفوع على مساحه خاصه بي شاهد الفديو على اليوتوب ,, درجه الصفاوه ضعيفه قبل المشاهده راح نلاحظ الثغره ما تشتغل , لكن مع البحث في قاعده بيانات الميتاسبلويت راح تشتغل على الثغره , صاحب الثغره سهل علينا الامر وكتب رمز العمليه jmp esi عادتا الشغل يكون يدوي . البعض راح يستغرب كيف عرفت ان الجهاز Windows XP sp 1 or sp 2 انا فحصت الهدف بتاعي بـ nmap واتضح ان الجهاز يشتغل على Win xp اما sp 1 or sp 2 الثغره تشتغل على sp 1 وحين تم استغلالها لم يحدث شيء , بمعنى ان نظام الهدف Win xp sp2 ولاحظوا كيف كتبته بالعكس , طبعا كتبته بالعكس لانها تدخل في عالم الاسمبلي الثغره : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الجانب الجيد ان الميتاسبلويت مفتوح المصدر , لذلك بأمكانك التعديل على الثغرات التي بداخله . شاهده على HQ خارج الايطار : الله ايام الستايل القديم لموقع الميتاسبلويت لكن الفديو كوم وبتهوفن كوم , اتوقع اني فصلت علي بتهوفن ذاك اليوم انتهينا من ثلاثه ادوات مهمه لمن اختصاصه ايجاد الثغرات واستغلالها نذهب الى باقي الادوات . 1- msfrpcd msfrpc -2 الاول يعمل خادم لتشغيل الميتاسبلويت اما الثاني العميل , طبعا يستخدم برتوكول XMLRPC انا صراحه ما انصح استعمالها لانها مثل الاكسسوارات :-) msfd عمل سيرفر ليتم الاتصال به وتشغيل الميتاسبلويت لاحظو بالصوره دخلت على msfconsole عن طريق اداه النت كات [/b] كود PHP: الرمز: | root@silv3r00t-hacker:/pentest/exploits/framework3# ./msfd -h
Usage: msfd <options>
OPTIONS:
-A <opt> Specify list of hosts allowed to connect
-D <opt> Specify list of hosts not allowed to connect
-a <opt> Bind to this IP address instead of loopback
-f Run the daemon in the foreground
-h Help banner
-p <opt> Bind to this port instead of 55554
-s Use SSL
|
A السماح للايبيات التاليه .
B حظر الايبيات التاليه .
a وضع الاي بي الخاص بك بدل من loopback واللذي هو 127.0.0.1
f تشغيل الخدمه لكن ليست بشكل خفي , بدون هذا الخيار الميتاسبلويت راح يشتغل لكن في البروسيس ولا راح يكون بيّن للمستخدم .
h
مساعده
p
وضع البورت الذي سيتصل العميل عن طريقه .
s
استخدام تشفير SSL
بقي الان 6 ادوات وهي 1- msfconsole msfcli -2 msfpayload -3 msfgui -4 msfw eb -5 msfencoder -6 سنتحدث عنها بدروس قادمه
| |
|