درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      محمد نصیری
      امتیاز: 579164
      رتبه:1
      367
      1663
      802
      10674
      محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

      ویدیوهای پیشنهادی

      معرفی مجموعه PsTools قسمت اول : PSExec ابزار خط فرمانی برای اجرای Process ها از راه دور

      تاریخ 14 ماه قبل
      نظرات 5
      بازدیدها 221
      بسیاری از افراد در دنیا هستند که به دلایل بسیار زیادی ابزارهای بسیار کاربردی و مفید را بصورت کاملا رایگان و بدون هیچ چشم داشتی برای مصارف عام عرضه می کنند. اینکار طبیعتا کار آسانی نیست چون طبیعت ارائه یک ابزار رایگان صرف کردن زمان و انرژی در آن برنامه است. برخی از این ابزارها ساده و برخی بسیار پیچیده هستند و بعضا برخی آنقدر کاربردی و مفید هستند که در دنیا معروف می شوند. از این دسته از نرم افزارها ما می توانیم به مجموعه ای از ابزارها به نام PsTools اشاره کنیم که از بخشی از وب سایت مایکروسافت به نام Sysinternals قابل دسترس است . این مجموعه ابزارهای کاملا رایگان توسط Mark Russinovich و Dave Solomon نوشته شده اند و برای همه از لینک زیر قابل دسترس هستند.


      تمامی ابزارهایی که در مجموعه Pstools قرار می گیرند ابزارهای خط فرمانی یا Command Line ای می باشند که توسط session هایی که توسط cmd.exe در ویندوز وجود دارد اجرا می شوند. اما یک چیز جالب در خصوص ابزارهایی از این دسته که توسط خط فرمان اجرا می شوند جالب است و آن این است که این ابزارها هم توسط مدیران شبکه و هم توسط هکرها قابل استفاده است و بعضا برخی از این ابزارها بیشتر کاربرد هک پیدا می کنند تا اینکه برای مدیریت شبکه استفاه شوند. در این مجموعه از نکات آموزشی ما به بررسی و معرفی انواع ابزارهای موجود در این بسته می پردازیم و برای هر کدام یک نمونه مثال از نحوه استفاده آنها عنوان می کنیم . این مجموعه ابزار بسیار سبک و بسیار کم حجم می باشد اما در عین حال کاربردهای بسیاری دارند ، شما می توانید با استفاده از این مجموعه ابزاری یک کامپیوتر را از راه دور reboot یا shutdown کنید ، لیستی از اطلاعات سخت افزاری و بعضا نرم افزاری از سیستم تهیه کنید و بسیاری دیگر از اطلاعات را بدست بیاورید. خوب در ادامه این مجموعه نکته به معرفی اولین ابزار از این مجموعه می رسیم که ابزار PsExec می باشد.

      معرفی ابزار PsExec


      PSExec ابزار خط فرمانی برای اجرای Process ها از راه دور


      ما در بحث هک از ابزاری که از آن به عنوان چاقوی ارتش سوئیس نام برده می شود یعنی netcat برای اجرا دستورات از راه دور استفاده می کنیم اما از مجموعه Pstools ابزار PsExec ابزاری است که به ما این امکان را می دهد که دستورات خودمان را از راه دور بر روی سیستم مقصد اجرا کنیم. یکی از نکات جالب در خصوص استفاده از PsExec این است که این دسته از ابزارها اصلا نیازی به نصب ندارند و کلیه آنها بصورت Live و Portable قابل اجرا هستند ، کافیست آنها را در سیستم مقصد قرار بدهیم و از طریق خط فرمان به آنها متصل شویم. شما می توانید در تصویر بالا نمونه ای از اجرا شدن این دستور را مشاهده کنید که در اصطلاح Reverse Shell برای ما بازگشت داده است . ITPRO باشید

      ادامه دارد ...

      نویسنده : محمد نصیری
      منبع : ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

      برچسب ها
      ردیفعنوان
      1معرفی مجموعه PsTools قسمت اول : PSExec ابزار خط فرمانی برای اجرای Process ها از راه دور
      2معرفی مجموعه PsTools قسمت دوم : PsFile ابزاری خط فرمانی برای نمایش فایل های باز شده بصورت Remote
      3معرفی مجموعه PsTools قسمت سوم : PsGetSid ابزاری خط فرمانی برای بدست آوردن SID کامپیوتر یا User
      4معرفی مجموعه PsTools قسمت چهارم : PsInfo ابزاری خط فرمانی برای نمایش لیست اطلاعات سیستم
      5معرفی مجموعه PsTools قسمت پنجم : PsList ابزاری خط فرمانی برای بدست آوردن جزئیات اطلاعات در مورد Process ها
      6معرفی مجموعه PsTools قسمت ششم : PsKill ابزاری خط فرمانی برای پایان دادن به Process ها بر اساس اسم یا PID
      7معرفی مجموعه PsTools قسمت هفتم : PsLoggedOn ابزاری خط فرمانی برای مشاهده افراد Login کردن به سیستم
      8معرفی مجموعه PsTools قسمت هشتم : PsLogList ابزاری خط فرمانی برای جمع آوری کلیه Log ها از Event Viewer
      9معرفی مجموعه PsTools قسمت نهم : PsPasswd ابزاری خط فرمانی برای تغییر دادن پسورد Account ها
      10معرفی مجموعه PsTools قسمت دهم : PsService ابزاری خط فرمانی برای مشاهده و کنترل سرویس ها
      11معرفی مجموعه PsTools قسمت یازدهم : PsShutdown ابزاری خط فرمانی برای shutdown کردن و reboot کامپیوتر
      12معرفی مجموعه PsTools قسمت دوازدهم : PsSuspend ابزاری خط فرمانی برای متوقف کردن Process ها
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • سلام؛
        دوست گل و عزیزم محمد جان؛
        دست گلت درد نکنه. واقعا مجموعه ی جالب و خوبی رو شروع کردی. من که چند وقت پیش درگیر خوندنشون به زبان اصلی بودم ارزش این کار شما رو درک میکنم. واقعا عالیه. احسنت. متشکرم.
      • آقای مهندس
        من دوست دارم این مجموعه فرمانها رو بطور کامل یاد بگیرم. الان اگه بخوام بصورت آزمایشی کار بکنم یک vmware دارم که توی اون 2 تا ویندوز 7 و یک ویندوز xp نصب شده. حالا برای اجرا آیا میشه مثلا تک تک اینها رو قرار بدیم روی سیستم هدف. مثلا فقط PSExec .
        برای اینکه اینها رو حالا بدون هک کار بکنم ، چند وقت پیش که خودم کار می کردم پیام خطای عدم دسترسی به سیستم هدف رو میداد. البته سیستم هدف من ویندوز 2008 بود. حالا چیکار کنم که بتونم همین دستورات رو از راه دور و تو سیستم آزمایشی خودم انجام بدم؟؟ آیا اونجا هم نصب کنم؟ چون فکر کنم پیامی که میداد این بود که $admin غیر فعال هستش.یا این پیام رو میداد:

        Error querying account:
        No mapping between account names and security IDs was done.


        تو مراحل بعدی و پیشرفته تر باید امکان هک و غیره رو یاد بگیریم که بتونیم این فایلها رو آپلود کنیم تو سیستم هدف؟
        ببخشید من ممکنه زیاد سوال بپرسم. اگه امکانش هست برام بیشتر باز کنید قضیه رو. متشکرم.
      • داود عزیز کار کردن با این ابزارها ممکنه در ظاهر ساده باشه اما کلی نکته و ترفند داره منم فقط اینجا معرفی کردم تا بعدها که دوره امنیت رو عمری باشه شروع کنیم به صورت کاملتر آموزش بدم ، لینک زیر شاید بتونه بهت کمک کنه :
        https://www.howtogeek.com/school/sysinternals-pro/lesson8/all/
        
      • محمد جان بسیار بسیار ممنونم از لینکی که معرفی کردی. دو سه روز خوب من رو مشغول کرد. ولی راستش رو بخوای بخاطر عدم سواد کافی خودم بعضی جاهاش رو حالیم نشد. محمد آقا حالا من 2 تا ویندوز 7 دارم که روی VM نصب شدن.
        در حالت کلی میخواستم این رو بدونم محمد جان.
        ببین من الان مثلا تو یکی از قسمتهای همون لینک گفته بود باید در ویندوز هدف $admin و یا$ IPC در حالت share قرار گرفته باشن.
        حالا من سوالم اینجاست که ببینید در حالتی که بخوایم به سیستم هدف دست پیدا کنیم یا باید یه لینک آلوده براش بفرستیم، یا یه عکس رو آلوده کرده و بفرستیم یا به طریقی یه دسترسی از Powershell یا cmd اون بنده خدا بگیریم. میخوام ببینم آیا میشه از این دستورات بدون اینکه هیچ دسترسی از هدف بگیریم استفاده کنیم؟ چون تو یه قسمت از لینکی که فرستاده بودین نیاز بود که رجیستری هدف رو تغییر بدیم.
        یا اگه روی ویندوز XP هم امتحان کنم بازم نیاز هستش که خودم دستی برم یه چیزی رو فعال کنم که این دستورات قابل استفاده باشن؟؟
        ببخشید محمد جان اگه سوال می پرسم تو همین قسمت اولش. یه جورایی روی مخ رفتن و منم بعضی وقتها الکی گیر میدم به یه چیزی.
        شرمندم اگه فعلا هنوز زوده پاسخی بهش نده تا اگه عمری بود برسیم به دوره های امنیت انشااله.
        دوستدار شما.

      • شما قبل از انجام هر کاری باید توی فایروال های سیستم مبدا و مقصد همه این نرم افزارها رو براشون Rule تعریف کنید که ترافیک دیافتی و ارسالیشون مشکلی نداشته باشه بعد به فکر ادامه ماجرا باشید ... توی ویندوزهای قدیمی بعید میدونم درست نتیجه بگیرید ، مگر اینکه نسخه مورد نظر پشتیبانی بشه تو اون ویندوز.

      برای ارسال نظر ابتدا به سایت وارد شوید