در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در دو قسمت پیش مفاهیم استفاده از Exploit را با مثالی ساده بیان کردیم اما در این بخش و بخش بعد تصمیم داریم تا از همان مفاهیم و با استفاده از یک Exploit کاراتر دست به نفوذ به سیستم مقابل بزنیم. ما را در این آموزش همراهی کنید:

گرفتن Remote shell از یک ویندوز XP

در دو قسمت پیش نگاه مختصری بر یکی از Exploit های ساده در لینوکس کالی داشتیم، اما در این قسمت قصد داریم تا با کمک دو قسمت گذشته، همان کارها را در مورد Exploit 08-067 که یکی از محبوبترین Exploit های ویندوز است، انجام دهیم. پس بدون مقدمه اضافی، بسراغ مراحل انجام کار میرویم:

1. برای شروع کار بصورت خیلی ساده Exploit را انتخاب و از آن استفاده میکنیم:

آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP

2. حالا دستور "show options" را تایپ کنید:

آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP

بخاطر داشته باشید که بصورت پیش فرض، مقصد بر روی "Automatic targeting" تنظیم شده است. در این حالت نتایج با همدیگر ترکیب میشوند ولی برخی اوقات لازم است برای کارکرد بهتر Exploit، هدف را دقیقا مشخص کرد.

3. اگر شما میخواهید هدف خاصی را برای کار خود انتخاب کنید، دستور "Show targets" را تایپ کنید:

آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP

4. سپس با وارد کردن دستور "<set target <ID" هدف واقعی را مشخص کنید.

آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP

5. مجددا دستور "Show options" را وارد کنید:

آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP

هرچند که در اکثر موارد نیازی به استفاده از Advanced option در Exploitها نیست اما در صورت تمایل میتوانید از آن ها نیز استفاده کنید. برای این کار فقط کافیست دستور "show advanced" را تایپ کنید:

آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP

تا اینجا توانستیم یک Exploit را انتخاب کنیم و پارامترهای انتخابی آن را تنظیم کنیم. در بسیاری از Exploit ها باید یک Payload نیز تنظیم شود.

برداشتن یک payload

تا حالا به این موضوع فکر کرده اید که اگر بتوانید به یک سیستم نفوذ کنید ولی نتوانید با آن کاری انجام دهید، چقدر خنده دار خواهد بود؟ payload ها بشما این امکان را میدهند تا بتوانید کاری موثر بر روی سیستم مورد نفوذ قرار گرفته انجام بدهید. Metasploit بهمراه تعداد زیادی از payload های متفاوت ارائه شده است که میتوانید از هرکدام از آن ها استفاده کنید. برای دیدن آن ها فقط کافیست دستور"show payloads" را تایپ کنید.

آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP

بجای این دستور میتوانید از فرمان "set payload" بهمراه دوباره فشردن کلید tab استفاده کنید. در این صورت metasploit از شما سوال میپرسد که آیا میخواهید لیست Payload های موجود را مشاهده کنید؟

اکثر payload ها با فرمتی از "Operating System/Shell Type" قرار داده شده اند که در زیر میتوانید مشاهده کنید:

آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP

با آسودگی تمام سیستم عامل صحیح سیستم مقصد را انتخاب کرده و سپس Payload را که میخواهید بر دارید. Shell ها محبوبترین نوع payload ها هستند که اکثرا مورد استفاده قرار میگیرند. همانطور که قبلا نیز گفته شد، Shell ها بر دو نوع regular remote shell و Meterpreter shell هستند.

اگر ما برای اجرای از راه دور فرمان ها فقط یک remote terminal shell را بخواهیم باید از shell استاندارد استفاده کنیم. اما اگر بخواهیم قابلیت دستکاری session و اجرای دستورات توسعه یافته به حمله اضافه شود، آنوقت باید از Meterpreter shell استفاده کنیم(در بخش بعد بطور مفصل درباره آن صحبت خواهیم کرد).

راه های مختلفی برای ارتباط برقرار کردن payload ها با سیستم مورد حمله وجود دارد. در اینجا ما از Shell های reverse-tcp استفاده میکنیم چرا که هنگامی که بر روی سیستم هدف اجرا میشوند، به سیستم دستور میدهند تا به سیستم کالی ارتباط برقرار کند. بزرگترین مزیت این روش آنست که سیستم قربانی ارتباط را با کالی شروع میکند و این باعث میشود تا فایروال جلوی ارتباط را نگیرد در حالی که اگر ارتباط از طرف بیرون شبکه برقرار شده باشد، به احتمال زیاد فایروال جلوی آن را بگیرد.

حالا که مفهوم payload را متوجه شدیم، میخواهیم از آن استفاده کنیم. این کار با استفاده از دستور "set" انجام میشود.

6. در مورد مثالمان از Meterpreter shell برای یک سیستم با پلت فرم ویندوز استفاده میکنیم و آن را مجبور خواهیم کرد تا از طریق پروتکل TCP با ما ارتباط برقرار کند:

آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP

خوب؛ حالا payload ما تنظیم شده است. فقط کافیست تا آپشن های (گزینه های اختیاری) آن را نیز تنظیم کنیم که در قسمت بعد در رابطه با آن صحبت خواهیم کرد. در قسمت بعد با ما همراه باشید.

سربلند و مانا باشید.

پایان قسمت اول

نویسنده: احسان امجدی

منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#meterpreter_shell_چیست؟ #remote_shell_چیست؟ #لینوکس_کالی_چیست؟ #payload_چیست؟ #exploit_چیست؟ #دبیان_چیست؟ #metasploit_چیست؟
عنوان
1 آموزش متااسپلویت (Metasploit) قسمت 1 : انتخاب و استفاده Exploit رایگان
2 آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP رایگان
3 آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....