Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: UNITY
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ...
ارسال پیام خصوصی
امتیازات این مطلب
نکته: معرفی مجموعه PsTools قسمت اول : PSExec ابزار خط فرمانی برای اجرای Process ها از راه دور
بسیاری از افراد در دنیا هستند که به دلایل بسیار زیادی ابزارهای بسیار کاربردی و مفید را بصورت کاملا رایگان و بدون هیچ چشم داشتی برای مصارف عام عرضه می کنند. اینکار طبیعتا کار آسانی نیست چون طبیعت ارائه یک ابزار رایگان صرف کردن زمان و انرژی در آن برنامه است. برخی از این ابزارها ساده و برخی بسیار پیچیده هستند و بعضا برخی آنقدر کاربردی و مفید هستند که در دنیا معروف می شوند. از این دسته از نرم افزارها ما می توانیم به مجموعه ای از ابزارها به نام PsTools اشاره کنیم که از بخشی از وب سایت مایکروسافت به نام Sysinternals قابل دسترس است . این مجموعه ابزارهای کاملا رایگان توسط Mark Russinovich و Dave Solomon نوشته شده اند و برای همه از لینک زیر قابل دسترس هستند.


تمامی ابزارهایی که در مجموعه Pstools قرار می گیرند ابزارهای خط فرمانی یا Command Line ای می باشند که توسط session هایی که توسط cmd.exe در ویندوز وجود دارد اجرا می شوند. اما یک چیز جالب در خصوص ابزارهایی از این دسته که توسط خط فرمان اجرا می شوند جالب است و آن این است که این ابزارها هم توسط مدیران شبکه و هم توسط هکرها قابل استفاده است و بعضا برخی از این ابزارها بیشتر کاربرد هک پیدا می کنند تا اینکه برای مدیریت شبکه استفاه شوند. در این مجموعه از نکات آموزشی ما به بررسی و معرفی انواع ابزارهای موجود در این بسته می پردازیم و برای هر کدام یک نمونه مثال از نحوه استفاده آنها عنوان می کنیم . این مجموعه ابزار بسیار سبک و بسیار کم حجم می باشد اما در عین حال کاربردهای بسیاری دارند ، شما می توانید با استفاده از این مجموعه ابزاری یک کامپیوتر را از راه دور reboot یا shutdown کنید ، لیستی از اطلاعات سخت افزاری و بعضا نرم افزاری از سیستم تهیه کنید و بسیاری دیگر از اطلاعات را بدست بیاورید. خوب در ادامه این مجموعه نکته به معرفی اولین ابزار از این مجموعه می رسیم که ابزار PsExec می باشد.

معرفی ابزار PsExec


PSExec ابزار خط فرمانی برای اجرای Process ها از راه دور


ما در بحث هک از ابزاری که از آن به عنوان چاقوی ارتش سوئیس نام برده می شود یعنی netcat برای اجرا دستورات از راه دور استفاده می کنیم اما از مجموعه Pstools ابزار PsExec ابزاری است که به ما این امکان را می دهد که دستورات خودمان را از راه دور بر روی سیستم مقصد اجرا کنیم. یکی از نکات جالب در خصوص استفاده از PsExec این است که این دسته از ابزارها اصلا نیازی به نصب ندارند و کلیه آنها بصورت Live و Portable قابل اجرا هستند ، کافیست آنها را در سیستم مقصد قرار بدهیم و از طریق خط فرمان به آنها متصل شویم. شما می توانید در تصویر بالا نمونه ای از اجرا شدن این دستور را مشاهده کنید که در اصطلاح Reverse Shell برای ما بازگشت داده است . ITPRO باشید

ادامه دارد ...

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

سایر مطالب این گروه
دیدگاه ها
  • ارسال توسط:
  • زمان ارسال: 6 ماه قبل
سلام؛
دوست گل و عزیزم محمد جان؛
دست گلت درد نکنه. واقعا مجموعه ی جالب و خوبی رو شروع کردی. من که چند وقت پیش درگیر خوندنشون به زبان اصلی بودم ارزش این کار شما رو درک میکنم. واقعا عالیه. احسنت. متشکرم.
  • ارسال توسط:
  • زمان ارسال: 6 ماه قبل
آقای مهندس
من دوست دارم این مجموعه فرمانها رو بطور کامل یاد بگیرم. الان اگه بخوام بصورت آزمایشی کار بکنم یک vmware دارم که توی اون 2 تا ویندوز 7 و یک ویندوز xp نصب شده. حالا برای اجرا آیا میشه مثلا تک تک اینها رو قرار بدیم روی سیستم هدف. مثلا فقط PSExec .
برای اینکه اینها رو حالا بدون هک کار بکنم ، چند وقت پیش که خودم کار می کردم پیام خطای عدم دسترسی به سیستم هدف رو میداد. البته سیستم هدف من ویندوز 2008 بود. حالا چیکار کنم که بتونم همین دستورات رو از راه دور و تو سیستم آزمایشی خودم انجام بدم؟؟ آیا اونجا هم نصب کنم؟ چون فکر کنم پیامی که میداد این بود که $admin غیر فعال هستش.یا این پیام رو میداد:
Error querying account:
No mapping between account names and security IDs was done.

تو مراحل بعدی و پیشرفته تر باید امکان هک و غیره رو یاد بگیریم که بتونیم این فایلها رو آپلود کنیم تو سیستم هدف؟
ببخشید من ممکنه زیاد سوال بپرسم. اگه امکانش هست برام بیشتر باز کنید قضیه رو. متشکرم.
  • ارسال توسط:
  • زمان ارسال: 6 ماه قبل
داود عزیز کار کردن با این ابزارها ممکنه در ظاهر ساده باشه اما کلی نکته و ترفند داره منم فقط اینجا معرفی کردم تا بعدها که دوره امنیت رو عمری باشه شروع کنیم به صورت کاملتر آموزش بدم ، لینک زیر شاید بتونه بهت کمک کنه :
https://www.howtogeek.com/school/sysinternals-pro/lesson8/all/
  • ارسال توسط:
  • زمان ارسال: 6 ماه قبل
محمد جان بسیار بسیار ممنونم از لینکی که معرفی کردی. دو سه روز خوب من رو مشغول کرد. ولی راستش رو بخوای بخاطر عدم سواد کافی خودم بعضی جاهاش رو حالیم نشد. محمد آقا حالا من 2 تا ویندوز 7 دارم که روی VM نصب شدن.
در حالت کلی میخواستم این رو بدونم محمد جان.
ببین من الان مثلا تو یکی از قسمتهای همون لینک گفته بود باید در ویندوز هدف $admin و یا$ IPC در حالت share قرار گرفته باشن.
حالا من سوالم اینجاست که ببینید در حالتی که بخوایم به سیستم هدف دست پیدا کنیم یا باید یه لینک آلوده براش بفرستیم، یا یه عکس رو آلوده کرده و بفرستیم یا به طریقی یه دسترسی از Powershell یا cmd اون بنده خدا بگیریم. میخوام ببینم آیا میشه از این دستورات بدون اینکه هیچ دسترسی از هدف بگیریم استفاده کنیم؟ چون تو یه قسمت از لینکی که فرستاده بودین نیاز بود که رجیستری هدف رو تغییر بدیم.
یا اگه روی ویندوز XP هم امتحان کنم بازم نیاز هستش که خودم دستی برم یه چیزی رو فعال کنم که این دستورات قابل استفاده باشن؟؟
ببخشید محمد جان اگه سوال می پرسم تو همین قسمت اولش. یه جورایی روی مخ رفتن و منم بعضی وقتها الکی گیر میدم به یه چیزی.
شرمندم اگه فعلا هنوز زوده پاسخی بهش نده تا اگه عمری بود برسیم به دوره های امنیت انشااله.
دوستدار شما.

  • ارسال توسط:
  • زمان ارسال: 6 ماه قبل
شما قبل از انجام هر کاری باید توی فایروال های سیستم مبدا و مقصد همه این نرم افزارها رو براشون Rule تعریف کنید که ترافیک دیافتی و ارسالیشون مشکلی نداشته باشه بعد به فکر ادامه ماجرا باشید ... توی ویندوزهای قدیمی بعید میدونم درست نتیجه بگیرید ، مگر اینکه نسخه مورد نظر پشتیبانی بشه تو اون ویندوز.
برای ارسال نظر وارد شوید.

Countdown