اخي الكريم العملية بشكل مبسط هي عبارة عن اتصال عكسي فمن الضروري ان يكون بورت معين مفنوح في الجهازين لتمكين الاتصال يمكنك استخدام اكسبلويت اوتو اول شي الثغرة بتندرج تحت اسم autopwn والثغرة بتحتاج لقاعدة بيانات منجيبها من الامر : load db_sqlite3 اوك الامر التاني db_create autopwn بعد كذا تشيك البورتات المفتوحة بجهاز الضحية ببرنامج Nmap وبعد مشاهدنا للبورتات والبيانات نشوف شو عندنا خيارات للاستغلال بالامر db_autopwn انا رح اكتب الاستغلال واشرح شو كتبت الامر db_autopwn -e -p -r -I xxx.xxx.xxx.xxx(victim ip) يعني : انو استغل ضمن هالشروط : -e : شغل الثغرات -p : خلي الاستغلال يكون عالبورتات المفتوحة -r : خلي يكون الاستغلال على شكل اتصال عكسي -I : هاد الامر مهم باللوكال وبيعني انو جرب الاستغلال عالايبيات الي محصورة بين القيمتين يلي رح نحددهم .... طبعا انا حطيت اي بي واحد ليكون الاستغلال على هالاي بي بس واخر شي يعني لو ما حطيتو هالامر راح يبحث عالشبكة كلا وحاول يتصل مع الكل وهاذا بياخد وقت كبير كتير وبيستغل جزء من الذاكرة بالاضافة لخطورة الموضوع.. شوي المهم هالموضوع بياكل شوية وقت بالاخير اذا تمكنتوا ان تتصلو مع الضحية بتنفذو الامر sessions -i ID لتشوفو الاجهزة الي تمكنتو من اختراقها و الامر sessions -l لتخترق الجهاز تحياتي لك
I love Yemen
قوانين المنتدى