عدد النقاط : 10
السلام عليكم في الشرح سأحاول شرح كيفية الحصول على بيانات الضحية دون الحاجة لتكسير اي هاش, توجد عدة طرق للقيام بهده العملية و في هدا الشرح سنحاول استخدام Powershell و .bit لاداة social engineering سنقوم بصنع صفحة دخول وهمية. هده الشرح تم بنظام كالي لينكس كالنظام المخترق و جهاز وندوز 8.1 برو كضحية ، لكل الخطوات التالية عليك ان تكون قد حصلت على Meterpreter session مفتوحة على الجهاز، على بركة الله الخطوة اﻷولى : الحصول على معلومات النظام في الخطوة اﻷولى نقوم بالحصول على المعلومات من النظام المخترق لارسال رسالة محددة ستظهر في الصفحة الوهمية، نكتب اﻷمر كود: meterpreter command sysinfo بعد الحصول على معلومات النظام نرى اللغة في الرسالة يجب ترجمتها حسب لغة الضحية المستعملة. الخطوة الثانية: الصفحة الوهمية افتح اي محرر نصوص هنا استعمل leafpad و قم بادخال السطور التالية مع تغيير "Failed authentication" برسالتك من الخطوة 1 احفظ الملف باسم evil في /root/ بكل بساطة سيقوم الملف باطلاق username/password form التي سيدخل فيها المستخدم بياناته التي ستظهر لنا. لاستخدام الكود سنشغله بدون تشغير بpowershell الدي به خاصية تشغيل اكواد BASE64، لنقم بترميز الملف، افتح تيرمنال و اكتب: كود: cat evil | iconv -t UTF-16LE | base64 -w0 cat evil | تقوم باظهار الملف "evil" و تحوله للامر التالي iconv -t UTF-16LE | تحول النص من من اﻷمر السابق الى UTF-16 و تنتقل للامر التالي base64 -w0 / تقوم بترميز الملف من الشكل السابق الى Base64 و تظهر النتيجة قم بنسخ النص المحصل عليه و ادهب الى Meterpreter و افتح shell و اكتب فيه كود: powershell -enc <paste from your clipboard> نستطيع استخدام اﻷمر idletime لمعرفة ان كان الضحية على الحاسوب قبل تشغيل اﻷمر. في اللحظة التي نشغل فيها اﻷمر شاشة الضحية ستبدو هكدا عند ادخال الضحية للبيانات سيتم ارسالها لشاشة المخترق مباشرة / اسم المستخدم / كلمة المررور و السلام . أول موضوع لي في المنتدى أتمنى اي يكون مفهوما اي استفسار تفضل بالرد GHOST HACKERS ,SoLiTair4Ever معجبون بهذا المصدر: :: vBspiders Professional Network ::Meterpreter hgpw,g ugn fdhkhj hglsjo]l fJPowershell
meterpreter command sysinfo
cat evil | iconv -t UTF-16LE | base64 -w0
powershell -enc <paste from your clipboard>
Meterpreter hgpw,g ugn fdhkhj hglsjo]l fJPowershell