درخواست های ارتباط
جستجو تنظیمات
لیست دوستان من

گرفتن Remote shell از ویندوز XP – بخش دوم

3 نظرات

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت پیش در رابطه با exploit ها و استفاده از Payload صحبت کردیم. در این نکته به عنوان بخش دوم از آموزش گرفتن Remote shell از ویندوز XP قصد داریم تا ضمن تکمیل صحبت ها و جمع کردن مطلب، در رابطه با تنظیم گزینه های اختیاری (Options) در Payload انتخاب شده در مرحله پیش صحبت کنیم. پیشنهاد میشود قبل از خواندن این آموزش، قسمت پیشین را مطالعه بفرمائید. با ما همراه باشید:

قرار دادن آپشن های payload


Payload ها آپشن هایی دارند که درست به همان طریقی که آپشن های Exploit را تنظیم میکردیم، قرار داده میشوند. معمولا این کار شامل تنظیم آدرس IP و پورت برای Exploit به منظور برقراری ارتباط با هدف است. این کار نیز با دستور "set" انجام میپذیرد. با توجه به مرحله بندی در قسمت پیشین، آن را در اینجا ادامه میدهیم:

7. دستور "show options" را برای مشاهده تنظیماتی که Payload به آن ها احتیاج دارد، وارد میکنیم:

Image

همانطور که مشاهده میکنید، با اجرای این دستور، بخش جدیدی با نام "payload options" به نتیجه اضافه شده است. در اینجا ما سه گزینه برای انتخاب و قرار دادن در کنار Exploit در اختیار داریم؛ "EXITFUNS"، "LHOST" و "LPORT".

میگذاریم گزینه های EXITFUNS و LPORT در حالت پیش فرضشان باقی بمانند.

8. LHOST را تنظیم میکنیم. بعبارتی آدرس IP سیستم کالی خودمان را در دستور قرار میدهیم:

Image

حالا آپشن Payload ما نیز تنظیم شده است.حال میتوانیم به بالا برویم و Exploit خودمان را اجرا کنیم.

اجرای Exploit


بهتر است قبل از اجرای Exploit، با اجرای دستور "show options" برای آخرین بار از صحت همه تنظیمات انجام شده مطمئن شویم:

Image

اگر به شکل دقت کرده باشید متوجه خواهید شد که چیزی را فراموش کردیم که انجام دهیم. بله ما آدرس IP سیستم هدف (RHOST) را هنوز وارد نکرده ایم! در مثال پیش در رابطه با Unreal Exploit این کار بدرستی انجام شده بود اما در مثال جدید و هنگامی که Exploit مان را عوض کردیم، یادمان رفت که مجددا آدرس IP سیستم هدف را ارزش دهی کنیم. هنگامی که شما همزمان با Exploit های مختلف کار میکنید یا بطور همزمان به سیستم های مختلفی حمله کرده اید، بوجود آمدن این اشتباهات امری دور ذهن نیست. بنابراین دوباره چک کردن تنظیمات به نظر کاری عاقلانه میآید.

9. آپشن RHOST را با تایپ عبارت زیر تنظیم میکنیم:

Image

مجددا برای آخرین بار آپشن ها را چک میکنیم؛ همه چیز به نظر مرتب میآید:

Image

همانطور که میبینید، Payload ما انتخاب شده است و تمام آپشن های مورد نیاز نیز در جای خودشان ارزش دهی شده اند.

با خیال راحت میتوانیم exploit را اجرا کنیم:

10. برای این کار به سادگی هر چه تمام تر دستور"Exploit" را وارد میکنیم:

Image

Exploit ما اجرا شد و در صورتی که اجرای payload موفقیت آمیز باشد و صد البته exploit کار کند، ارتباط ریموت ما برقرار شده است.

برقراری ارتباط با Remote Session


هنگامی که ما یک exploit موفقیت آمیز را داشته باشیم، قادر خواهیم بود تا تمام session های ایجاد شده در سیستم هدف را مشاهده کنیم. برای بررسی این که چه Session هایی ایجاد شده اند، دستور "sessions" را تایپ کنید. هر Session ای که ایجاد شده باشد، به همراه آدرس IP، نام کامپیوتر و اکانت سیستم هدف، نشان داده میشود:

Image

حالا میتوانیم بصورت تعاملی به session مورد نظر ارتباط برقرار کنیم. برای این منظور دستور "<#sessions –i <ID" ر به همان طریقی که در انتهای شکل بالا نمایش داده شده است، وارد میکنیم. هنگامی که به session ارتباط برقرار کردیم، باید سعی شما بر این باشد تا بتوانید در محیط دستوری Meterpreter اعمال تغیرات کنید.

Image

همانطور که میدانید در این محیط دست شما برای انجام تغیرات بر روی سیستم باز تر است. در بخش بعد بطور مفصل در رابطه با Meterpreter shell صحبت خواهیم کرد. اما برای حسن ختام این آموزش و بررسی صحت انجام کار، فرمان "shell" را تایپ کنید؛ در این صورت مشاهده خواهید کرد که شما بر روی ویندوز هدف یک ارتباط Remote shell برقرار کرده اید.

سربلند و مانا باشید.

پایان

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

آیا این مطلب را پسندیدید؟
ردیف عنوان قیمت
1 معرفی لینوکس کالی رایگان
2 چرا باید از لینوکس کالی استفاده کنیم؟ رایگان
3 آموزش نصب لینوکس کالی- قسمت اول: نحوه اعتبار سنجی فایل نصب کالی رایگان
4 آموزش نصب لینوکس کالی- قسمت دوم: ساخت فایل های نصب ISO از کالی بصورت Live رایگان
5 آموزش نصب لینوکس کالی- قسمت سوم: ساخت Image های دلخواه از کالی رایگان
6 آموزش نصب لینوکس کالی- قسمت چهارم: نصب پیش فرض کالی رایگان
7 آموزش نصب لینوکس کالی- قسمت پنجم: بوت دوگانه (Dual Boot) کالی به همراه ویندوز رایگان
8 آموزش نصب لینوکس کالی- قسمت ششم: مشاهده علت خطاهای ایجاد شده در نصب کالی رایگان
9 نصب و پیکربندی کالی در VMWare Player رایگان
10 بروزرسانی کالی و نصب ابزار VMWare رایگان
11 نصب و اجرای Metasploitable2 در VMWare رایگان
12 مروری بر منوهای موجود در کالی رایگان
13 معرفی پلت فرم Metasploit در کالی- قسمت اول رایگان
14 انتخاب و استفاده از یک Exploit رایگان
15 تنظیم متغیرهای اختیاری Exploit رایگان
16 گرفتن Remote shell از ویندوز XP – بخش اول رایگان
17 گرفتن Remote shell از ویندوز XP – بخش دوم رایگان
  • خیلی خیلی از توضیحات خوبتون ممنونم،خیلی چیزهای یاد گرفتم،فقط اینکه هنوز نمیدونم که چطور باید یک exploit رو انتخاب کنم،مثلا فرق exploit هایی که برای ویندوز هستند رو نمیدونم.

    و اینکه آیا از اینها میشه برای ارتباط با IP های خارجی هم استفاده کرد؟

  • مهران جان در آموزش این چنینی که بحث هک و امنیت شخثی کاربران مطرحه نمیشه تمام ریز مطالب رو گفت و خیلی از ریزه کاری ها رو باید با آزمون و خطا خودت بهشون برسی. مهم اینه که در اینجا پایه مطلب رو یاد میگیری و به نظرم رسیدن به جواب سوالاتت خیلی نباید سخت باشه :)

  • بسیارعالی بد

برای ارسال نظر ابتدا به سایت وارد شوید

arrow