در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت پیش در رابطه با exploit ها و استفاده از Payload صحبت کردیم. در این نکته به عنوان بخش دوم از آموزش گرفتن Remote shell از ویندوز XP قصد داریم تا ضمن تکمیل صحبت ها و جمع کردن مطلب، در رابطه با تنظیم گزینه های اختیاری (Options) در Payload انتخاب شده در مرحله پیش صحبت کنیم. پیشنهاد میشود قبل از خواندن این آموزش، قسمت پیشین را مطالعه بفرمائید. با ما همراه باشید:

قرار دادن آپشن های payload

Payload ها آپشن هایی دارند که درست به همان طریقی که آپشن های Exploit را تنظیم میکردیم، قرار داده میشوند. معمولا این کار شامل تنظیم آدرس IP و پورت برای Exploit به منظور برقراری ارتباط با هدف است. این کار نیز با دستور "set" انجام میپذیرد. با توجه به مرحله بندی در قسمت پیشین، آن را در اینجا ادامه میدهیم:

7. دستور "show options" را برای مشاهده تنظیماتی که Payload به آن ها احتیاج دارد، وارد میکنیم:

آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP

همانطور که مشاهده میکنید، با اجرای این دستور، بخش جدیدی با نام "payload options" به نتیجه اضافه شده است. در اینجا ما سه گزینه برای انتخاب و قرار دادن در کنار Exploit در اختیار داریم؛ "EXITFUNS"، "LHOST" و "LPORT".

میگذاریم گزینه های EXITFUNS و LPORT در حالت پیش فرضشان باقی بمانند.

8. LHOST را تنظیم میکنیم. بعبارتی آدرس IP سیستم کالی خودمان را در دستور قرار میدهیم:

آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP

حالا آپشن Payload ما نیز تنظیم شده است.حال میتوانیم به بالا برویم و Exploit خودمان را اجرا کنیم.

اجرای Exploit

بهتر است قبل از اجرای Exploit، با اجرای دستور "show options" برای آخرین بار از صحت همه تنظیمات انجام شده مطمئن شویم:

آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP

اگر به شکل دقت کرده باشید متوجه خواهید شد که چیزی را فراموش کردیم که انجام دهیم. بله ما آدرس IP سیستم هدف (RHOST) را هنوز وارد نکرده ایم! در مثال پیش در رابطه با Unreal Exploit این کار بدرستی انجام شده بود اما در مثال جدید و هنگامی که Exploit مان را عوض کردیم، یادمان رفت که مجددا آدرس IP سیستم هدف را ارزش دهی کنیم. هنگامی که شما همزمان با Exploit های مختلف کار میکنید یا بطور همزمان به سیستم های مختلفی حمله کرده اید، بوجود آمدن این اشتباهات امری دور ذهن نیست. بنابراین دوباره چک کردن تنظیمات به نظر کاری عاقلانه میآید.

9. آپشن RHOST را با تایپ عبارت زیر تنظیم میکنیم:

آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP

مجددا برای آخرین بار آپشن ها را چک میکنیم؛ همه چیز به نظر مرتب میآید:

آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP

همانطور که میبینید، Payload ما انتخاب شده است و تمام آپشن های مورد نیاز نیز در جای خودشان ارزش دهی شده اند.

با خیال راحت میتوانیم exploit را اجرا کنیم:

10. برای این کار به سادگی هر چه تمام تر دستور"Exploit" را وارد میکنیم:

آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP

Exploit ما اجرا شد و در صورتی که اجرای payload موفقیت آمیز باشد و صد البته exploit کار کند، ارتباط ریموت ما برقرار شده است.

برقراری ارتباط با Remote Session

هنگامی که ما یک exploit موفقیت آمیز را داشته باشیم، قادر خواهیم بود تا تمام session های ایجاد شده در سیستم هدف را مشاهده کنیم. برای بررسی این که چه Session هایی ایجاد شده اند، دستور "sessions" را تایپ کنید. هر Session ای که ایجاد شده باشد، به همراه آدرس IP، نام کامپیوتر و اکانت سیستم هدف، نشان داده میشود:

آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP

حالا میتوانیم بصورت تعاملی به session مورد نظر ارتباط برقرار کنیم. برای این منظور دستور "<#sessions –i <ID" ر به همان طریقی که در انتهای شکل بالا نمایش داده شده است، وارد میکنیم. هنگامی که به session ارتباط برقرار کردیم، باید سعی شما بر این باشد تا بتوانید در محیط دستوری Meterpreter اعمال تغیرات کنید.

آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP

همانطور که میدانید در این محیط دست شما برای انجام تغیرات بر روی سیستم باز تر است. در بخش بعد بطور مفصل در رابطه با Meterpreter shell صحبت خواهیم کرد. اما برای حسن ختام این آموزش و بررسی صحت انجام کار، فرمان "shell" را تایپ کنید؛ در این صورت مشاهده خواهید کرد که شما بر روی ویندوز هدف یک ارتباط Remote shell برقرار کرده اید.

سربلند و مانا باشید.

پایان

نویسنده: احسان امجدی

منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#meterpreter_shell_چیست؟ #ریموت_شل #remote_shell__چیست؟ #لینوکس_کالی_چیست؟ #دبیان_چیست؟
عنوان
1 آموزش متااسپلویت (Metasploit) قسمت 1 : انتخاب و استفاده Exploit رایگان
2 آموزش متااسپلویت (Metasploit) قسمت 2 : Remote shell از ویندوز XP رایگان
3 آموزش متااسپلویت (Metasploit) قسمت 3 : Remote shell از ویندوز XP رایگان
زمان و قیمت کل 0″ 0
3 نظر
مهران سیفعلی نیا

خیلی خیلی از توضیحات خوبتون ممنونم،خیلی چیزهای یاد گرفتم،فقط اینکه هنوز نمیدونم که چطور باید یک exploit رو انتخاب کنم،مثلا فرق exploit هایی که برای ویندوز هستند رو نمیدونم.

و اینکه آیا از اینها میشه برای ارتباط با IP های خارجی هم استفاده کرد؟

احسان امجدی

مهران جان در آموزش این چنینی که بحث هک و امنیت شخثی کاربران مطرحه نمیشه تمام ریز مطالب رو گفت و خیلی از ریزه کاری ها رو باید با آزمون و خطا خودت بهشون برسی. مهم اینه که در اینجا پایه مطلب رو یاد میگیری و به نظرم رسیدن به جواب سوالاتت خیلی نباید سخت باشه :)

Farzad Farhadirad

بسیارعالی بد

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....