درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      احسان امجدی
      امتیاز: 58440
      رتبه:14
      1
      199
      45
      620
      احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ... پروفایل کاربر

      ویدیوهای پیشنهادی

      معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش دوم

      تاریخ 45 ماه قبل
      نظرات 3
      بازدیدها 797
      سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت پیش در رابطه با exploit ها و استفاده از Payload صحبت کردیم. در این نکته به عنوان بخش دوم از آموزش گرفتن Remote shell از ویندوز XP قصد داریم تا ضمن تکمیل صحبت ها و جمع کردن مطلب، در رابطه با تنظیم گزینه های اختیاری (Options) در Payload انتخاب شده در مرحله پیش صحبت کنیم. پیشنهاد میشود قبل از خواندن این آموزش، قسمت پیشین را مطالعه بفرمائید. با ما همراه باشید:

      قرار دادن آپشن های payload


      Payload ها آپشن هایی دارند که درست به همان طریقی که آپشن های Exploit را تنظیم میکردیم، قرار داده میشوند. معمولا این کار شامل تنظیم آدرس IP و پورت برای Exploit به منظور برقراری ارتباط با هدف است. این کار نیز با دستور "set" انجام میپذیرد. با توجه به مرحله بندی در قسمت پیشین، آن را در اینجا ادامه میدهیم:
      7. دستور "show options" را برای مشاهده تنظیماتی که Payload به آن ها احتیاج دارد، وارد میکنیم:

      معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش دوم

      همانطور که مشاهده میکنید، با اجرای این دستور، بخش جدیدی با نام "payload options" به نتیجه اضافه شده است. در اینجا ما سه گزینه برای انتخاب و قرار دادن در کنار Exploit در اختیار داریم؛ "EXITFUNS"، "LHOST" و "LPORT".
      میگذاریم گزینه های EXITFUNS و LPORT در حالت پیش فرضشان باقی بمانند.
      8. LHOST را تنظیم میکنیم. بعبارتی آدرس IP سیستم کالی خودمان را در دستور قرار میدهیم:

      معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش دوم

      حالا آپشن Payload ما نیز تنظیم شده است.حال میتوانیم به بالا برویم و Exploit خودمان را اجرا کنیم.

      اجرای Exploit


      بهتر است قبل از اجرای Exploit، با اجرای دستور "show options" برای آخرین بار از صحت همه تنظیمات انجام شده مطمئن شویم:

      معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش دوم

      اگر به شکل دقت کرده باشید متوجه خواهید شد که چیزی را فراموش کردیم که انجام دهیم. بله ما آدرس IP سیستم هدف (RHOST) را هنوز وارد نکرده ایم! در مثال پیش در رابطه با Unreal Exploit این کار بدرستی انجام شده بود اما در مثال جدید و هنگامی که Exploit مان را عوض کردیم، یادمان رفت که مجددا آدرس IP سیستم هدف را ارزش دهی کنیم. هنگامی که شما همزمان با Exploit های مختلف کار میکنید یا بطور همزمان به سیستم های مختلفی حمله کرده اید، بوجود آمدن این اشتباهات امری دور ذهن نیست. بنابراین دوباره چک کردن تنظیمات به نظر کاری عاقلانه میآید.
      9. آپشن RHOST را با تایپ عبارت زیر تنظیم میکنیم:

      معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش دوم

      مجددا برای آخرین بار آپشن ها را چک میکنیم؛ همه چیز به نظر مرتب میآید:

      معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش دوم

      همانطور که میبینید، Payload ما انتخاب شده است و تمام آپشن های مورد نیاز نیز در جای خودشان ارزش دهی شده اند.
      با خیال راحت میتوانیم exploit را اجرا کنیم:
      10. برای این کار به سادگی هر چه تمام تر دستور"Exploit" را وارد میکنیم:

      معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش دوم

      Exploit ما اجرا شد و در صورتی که اجرای payload موفقیت آمیز باشد و صد البته exploit کار کند، ارتباط ریموت ما برقرار شده است.

      برقراری ارتباط با Remote Session


      هنگامی که ما یک exploit موفقیت آمیز را داشته باشیم، قادر خواهیم بود تا تمام session های ایجاد شده در سیستم هدف را مشاهده کنیم. برای بررسی این که چه Session هایی ایجاد شده اند، دستور "sessions" را تایپ کنید. هر Session ای که ایجاد شده باشد، به همراه آدرس IP، نام کامپیوتر و اکانت سیستم هدف، نشان داده میشود:

      معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش دوم

      حالا میتوانیم بصورت تعاملی به session مورد نظر ارتباط برقرار کنیم. برای این منظور دستور "<#sessions –i <ID" ر به همان طریقی که در انتهای شکل بالا نمایش داده شده است، وارد میکنیم. هنگامی که به session ارتباط برقرار کردیم، باید سعی شما بر این باشد تا بتوانید در محیط دستوری Meterpreter اعمال تغیرات کنید.

      معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش دوم

      همانطور که میدانید در این محیط دست شما برای انجام تغیرات بر روی سیستم باز تر است. در بخش بعد بطور مفصل در رابطه با Meterpreter shell صحبت خواهیم کرد. اما برای حسن ختام این آموزش و بررسی صحت انجام کار، فرمان "shell" را تایپ کنید؛ در این صورت مشاهده خواهید کرد که شما بر روی ویندوز هدف یک ارتباط Remote shell برقرار کرده اید.
      سربلند و مانا باشید.
      پایان


      نویسنده: احسان امجدی
      منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
      برچسب ها
      ردیفعنوان
      1آموزش نصب لینوکس کالی- قسمت اول: نحوه اعتبار سنجی فایل نصب کالی
      2آموزش نصب لینوکس کالی- قسمت دوم: ساخت فایل های نصب ISO از کالی بصورت Live
      3آموزش نصب لینوکس کالی- قسمت سوم: ساخت Image های دلخواه از کالی
      4 آموزش نصب لینوکس کالی- قسمت چهارم: نصب پیش فرض کالی
      5آموزش نصب لینوکس کالی- قسمت پنجم: بوت دوگانه (Dual Boot) کالی به همراه ویندوز
      6آموزش نصب لینوکس کالی- قسمت ششم: مشاهده علت خطاهای ایجاد شده در نصب کالی
      7معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس - نحوه انتخاب و استفاده از Exploit
      8معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش اول
      9معرفی پلتفرم امنیتی متااسپلویت Metasploit در کالی لینوکس : گرفتن Remote shell از ویندوز XP – بخش دوم
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • خیلی خیلی از توضیحات خوبتون ممنونم،خیلی چیزهای یاد گرفتم،فقط اینکه هنوز نمیدونم که چطور باید یک exploit رو انتخاب کنم،مثلا فرق exploit هایی که برای ویندوز هستند رو نمیدونم.
        و اینکه آیا از اینها میشه برای ارتباط با IP های خارجی هم استفاده کرد؟
      • مهران جان در آموزش این چنینی که بحث هک و امنیت شخثی کاربران مطرحه نمیشه تمام ریز مطالب رو گفت و خیلی از ریزه کاری ها رو باید با آزمون و خطا خودت بهشون برسی. مهم اینه که در اینجا پایه مطلب رو یاد میگیری و به نظرم رسیدن به جواب سوالاتت خیلی نباید سخت باشه :)
      • بسیارعالی بد

      برای ارسال نظر ابتدا به سایت وارد شوید