امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

پست های پیشنهاد شده

متااسپلویت چیست؟ شاید کمتر کسی باشد که با در حوزه هک و امنیت فعالیت کرده و نام متااسپلویت را نشنیده باشد. بسیاری از افراد نیز که با توزیع های امنیتی لینوکس ( مانند کالی و بک ترک ) کار میکنند، با این ابزار آشنایی داشته و با حداقل امش را شنیده اند. متااسپلویت یک ابزار آزمایش نفوذپذیری است که به نفوذگر این امکان را میدهد تا با استفاده از حفره های موجود در سیستم هدف و کدهای مخربی که Exploit نامیده میشوند به این سیستم نفوذ و کنترل آن را در دست بگیرد. این سیستم هدف میتواند یک گوشی تلفن همراه اندرویدی، یک کامپیوتر سرویس دهنده و حتی یک کامپیوتر سرور باشد.

متااسپلویت علاوه بر لینوکس برروی ویندوز نیز قابل نصب و اجراست.
 

پسند شده توسط P$YCH0S0C!@L

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

مفاهیم و اصطلاحات کاربردی که در هنگام استفاده از متااسپلویت با آنها مواجه می شوید، آشنا می شویم:
 

1- اکسپلویت (Exploit): کدهای مخربی که برای بهره برداری از حفره ها و آسیب پذیری های سیستم هدف ایجاد شده و نفوذگر با استفاده از آنها می تواند به سیستم هدف نفوذ و کنترل آن را در دست بگیرد. یکی از وبسایتهای معروفی که اقدام به انتشار اکسپلویت های مورد استفاده در متااسپلویت میکند، وبسایت Exploit Database به آدرس زیر است:

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

2- پیلود (Payload): به میزان دسترسی نفوذگر پس از اجرای موفقیت آمیز اکسپلویت در سیستم هدف را اصطلاحاً پی لود می گویند. به عبارت دیگر به وسایلی که نفوذگر در هنگام نفوذ به سیستم هدف از آنها استفاده می کند، پی لود اطلاق می گردد. پی لودها معمولاً درون یک اکسپلویت جاسازی می شوند و اعمال خاصی را در سیستم هدف انجام می دهند. از معروف ترین پیلودها می توان به Meterpreter اشاره کرد.

3- پیلود Meterpreter: این پیلود یک پیلود چند وجهی پیشرفته است که کاملاً در حافظه سیستم هدف ساکن شده و با روش in-memory DLL Injection کار میکند و از خود ردپایی برجای نمیگذارد.

4- تارگت (Target): تارگت معمولاً یک مشخصات نسبتاً دقیقی از سیستم هدف است. مثلاً عبارت Win XP SP3 en بیانگر این است که سیستم هدف دارای سیستم عامل ویندوز ایکس پی سرویس پک 3 انگلیسی است. از این اطلاعات معمولاً در اغلب اکسپلویتها استفاده می شود.

5- نشست (Session): به مجموعه عملیاتی که پس از برقراری یک ارتباط بین دو فرایند و با یک توافق اولیه آغاز و سپس یک سری تراکنش (transaction) ادامه می‌یابد و سپس در روالی هماهنگ و مورد توافق ختم می شود، یک نشست می گویند.

6- شناسه نشست (Session ID): شناسه نشست (Session ID) در یک عبارت کوتاه مشخصه‌ای است جهت شناسایی یک نشست مجاز، تعقیب عملیات مورد درخواست و فعل و انفعال منظم با او! بدین ترتیب سرویس دهنده گذشته‌اش را به یاد می‌آورد و از حال Stateless (بدون حالت) به Stateful (حافظ حالت) تبدیل می‌شود.
 

پسند شده توسط P$YCH0S0C!@L

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

بررسی دستورات Meterpreter:
در این بخش برخی از دستورات پیلود معروف و قدرتمند Meterpreter را بررسی خواهیم کرد. با ما همراه باشید...

 

1- دستور help: این دستور لیست کاملی از سایر دستورات موجود در Meterpreter را نمایش میدهد.

2- دستور background: این دستور اجازه میدهد تا نفوذگر نشست Meterpreter خود را در پشت صحنه نگه داشته و به محیط دستور <msf بازگردد.

3- دستور pwd: این دستور موقعیت کنونی نفوذگر را در سیستم هدف نشان می دهد.

4- دستور ls: این دستور لیستی از دایرکتوری ها، فایل ها و هرآنچه که در داخل دایرکتوری کنونی که نفوذگر در آن قرار دارد را نشان می دهد.

5- دستور download: از این دستور برای دانلود فایل از سیستم هدف استفاده می شود. شکل کاربردی این دستور بصورت زیر است:

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

6- دستور upload: از این دستور برای آپلود فایل در سیستم هدف استفاده می شود. شکل کاربردی این دستور بدین شکل است:

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

7- دستور execute: با این دستور میتوان یک دستور دیگر را از سیستم هدف فراخوانی و اجرا کرد. 

8- دستور shell: این دستور به نفوذگر این امکان را می دههد تا یک Windows-shell شبیه به cmd برروی سیستم هدف بازکند. این ویژگی تنها در پلتفرمهای ویندوز قابل استفاده است.

9- دستور ps: از این دستور برای مشاهده پروسه های فعال در سیستم هدف استفاده می شود.

10- دستور getuid: از این دستور برای مشاهده نام کاربری که Meterpreter در حال اجرا برروی آن است استفاده میشود. به عبارت دیگر این دستور سطح دسترسی هدف به سیستمش را نشان می دهد.

11- دستور clearev: از این دستور برای پاک کردن ردپاهای نفوذگر در سیستم هدف استفاده میشود.

12- دستور sysinfo: از این دستور برای مشاهده مشخصات دقیق سیستم هدف استفاده می شود.

13- دستور screenshot: این دستور یک عکس زنده از محیط دسکتاپ سیستم هدف میگیرد.

14- دستورات webcam_snap و webcam_list: از این دو دستور برای مشاهده لیست وب کم های موجود در سیستم هدف و گرفتن عکس از چهره کاربری که در حال استفاده از سیستم است استفاده می شود. 

15- دستورات keyscan_stop و keyscan_dump و keyscan_start: از این سه دستور برای ضبط تمام کلید هایی که توسط کاربر سیستم هدف برروی کیبورد فشرده می شود، استفاده می گردد.

16- دستور dump_sms: از این دستور برای مشاهده اس ام اس های سیستم هدف در پلتفرم های اندروید استفاده می شود.

سایر دستورات را می توانید از آدرس زیر مشاهده کنید:

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


 
پسند شده توسط P$YCH0S0C!@L

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Rednofozi
      ابزارهای enum4linux و enum.exe دو ابزاری هستند که در سیستم عامل های ویندوز و لینوکس برای انجام فرآیند Enumeration قابل استفاده هستند. در واقع enum4linux یک نسخه Open Source و جایگزین برای Enum.exe ویندوزی در لینوکس است که برای Enumeration توسط Samba Host ها مورد استفاده قرار می گیرد. کارایی این ابزار همانند نسخه ویندوزی است که در وب سایت www.bindview.com در دسترس است. این ابزار توسط زبان Perl نوشته شده است و در واقع ابزارهایی مثل smbclient ، rpcclient ، net و nmlookup را با هم ترکیب و یک خروجی به شما ارائه داده است. در زیر مهمترین قابلیت های این ابزار را می توانید مشاهده کنید ، قبلا در خصوص ابزارهایی که از ترکیب شدن آنها Enum4linux به وجود آمده است بصورت مفصل صحبت کرده ایم ، اما قابلیت های کلیدی این ابزار : 
      قابلیت RID Cycling در زمانیکه RestrictAnonymous در ویندوز 2000 و بالاتر در حالت 1 قرار گرفته باشد
      قابلیت لیست User ها در زمانیکه RestrictAnonymous در ویندوز 2000 و بالادر در حالت 0 قرار گرفته باشد
      اطلاعات عضویت در گروه های کاربری
      اطلاعات مربوط به Share های شبکه
      تشخیص عضویت در Workgroup یا Domain
      شناسایی سیستم عامل سیستم هدف
      دریافت Password Policy سیستم
      و ...

      امیدوارم مورد استفاده شما قرار بگیرد.
    • توسط  Rednofozi
      Dmitry یکی از آن ابزارهای کوچک است که این خصوصیت آن نتوانسته بر روی عملکرد و مقبولیت آن اثر منفی بگذارد. این ابزار یکی از ابزارهای محبوب برای پیدا کردن اطلاعات درباره یک سایت است. فقط کافیست که این ابزار را از منو و یا محیط دستوری اجرا کنیم. 

      دستور "Dmitry –s SomeDomainName.com" اسکنی شبیه به آن چه که در بخش معرفی ابزار Recon-NG گفته شد را انجام میدهد. 
       
      Netdiscover

      -- 
      این ابزار نیز یکی دیگر از ابزارهای کاردرستی! است که در کالی قرار داده شده است. این نرم افزار نیز مانند Dmitry میتواند هم از طریق منو و هم از طریق محیط دستوری اجرا شود. Netdiscover یک شبکه را به منظور پیدا کردن دیوایس های موجود اسکن کرده و آن ها را نشان میدهد: 

      این نرم افزار همچنین در حالت پسیو هم اجرا میشود؛ طوریکه هیچگونه دیتایی ارسال نمیکند و فقط ترافیک را شنود خواهد نمود. 
       
      Zenmap
      این نرم افزار را میتوان نسخه گرافیکی دستور محبوب nmap دانست. اگر با این دستور آشناییت ندارید، Zenmap میتواند نقطه شروع خوبی برای شما باشد. درست مانند دستورات گذشته Zenmap نیز از دو طریق منو و یا محیط دستوری اجرا میشود. پس از شروع کار شما با صفحه زیر روبرو خواهید شد: 

      فقط آدرس IP مقصد و نوع اسکنی که میخواهید انجام شود را مشخص کنید. نگران نباشید. این نرم افزار هرآنچه را که دستور nmap پیش از این بشما نشان میداد را در نتایج خود به شما نشان خواهد داد. برای شروع کار دکمه "Scan" را کلیک کرده تا دستور اجرا شود: 

      همانطور که میبینید، وضعیت دستور nmap در پنجره "Nmap Output" نشان داده شده است. اطلاعات دیگر را میتوان با تغییر تب های موجود در بالای صفحه مثل Ports//Host مشاهده کرد: 

      تب Host Details: 

      خوب دوستان علت آن که بطور مختصر به معرفی این سه ابزار پرداختیم اینست که کار کردن با ان ها آنقدر ساده است که نیاز به معرفی بیشتر حس نمیشود 
    • توسط  Rednofozi
      جمع آوری بالقوه اطلاعات یا جمع آوری اطلاعات بصورت پسیو، فرآیند جمع آوری اطلاعات درباره هدف با استفاده از اطلاعات عمومی موجود در این زمینه است. این فرآیند میتواند شامل سرویس هایی نظیر نتایج موتور جستجو، اطلاعات whois، اطلاعات عمومی شرکت یا به عبارت دیگر هرگونه فعالیت جهت جمع آوری اطلاعات درباره هدف بدون کوچکترین برقراری ارتباط با آن، باشد. منظور از بالقوه نیز این‌ست که در این فرآیند هیچگونه ارتباطی خصوصا بصورت مستقیم با هدف برقرار نمیشود.همانند سایر زمینه های موجود در زندگی، در اینجا نیز این موضوع صدق میکند که آماده سازی و آمادگی منجر به پیروزی و موفقیت خواهد شد. مخصوصا در این زمینه این موضوع بیشتر خود را نشان میدهد چرا که قبل از حمله، هرچه که اطلاعات جمع آوری شده ما از هدف بیشتر باشد، یک قدم ما را به موفقیت نزدیکتر خواهد نمود. 
       
      ذکر یک سناریو واقعی!
      اگر بخواهیم یک مثال خوب از جمع آوری بالقوه اطلاعات بزنیم، میتوانیم اتفاقی را که در حین فرآیند تست نفوذ از یک شرکت کوچک، چندین سال پیش رخ داده است را نقل کنیم. در این شرکت تقریبا هیچگونه دسترسی اینترنت وجود نداشت (دسترسی حداقلی) و فقط تعداد کمی از سرویس ها از بیرون در معرض دیده شدن قرار داشتند که آن ها نیز بصورت ثابت امن شده بودند. بعد از ساعت ها جستجو در موتورهای جستجو جهت یافتن کوچکترین اطلاعاتی از این شرکت، سرانجام در یک سایت فروم (مخصوص جمع آوری تمبر)، پستی از طرف یکی از کارمندان آن شرکت ایجاد شده بود مبنی بر اینکه ایشان بدنبال مجموعه تمبرهای کمیاب مربوط به دهه1950 بودند. و در ادامه جهت تماس از ایمیل سازمانی و شماره تلفن خود استفاده کرده بود.این دقیقا همان چیزی بود که یک هکر زرنگ جهت اجرای یک حمله نیمه پچیده Client-side به آن نیاز داشت. برای این کار بسرعت دامینی با نام "rare-stamps-trade.com" ثبت شد و در صفحه اصلی آن طراحی طوری صورت پذیرفت که تمبرهای نایاب دهه 1950که از جستجوی گوگل بدست آمده بودند، قرار گرفتند. نام دامین و طراحی صفحه اصلی به گونه ای بود که اطمینان هر بازدید کننده ای مبنی این که این سایت در زمینه تجارت تمبرهای نایاب فعالیت میکند را جلب میکرد. 

      قدم بعدی جاساز کردن چندین HTML آلوده در کد سایت بود که حاوی کد اکسپلویت (باگ امنیتی) آخرین نسخه IE آنموقع (MS05-001) بود. قدم بعدی تماس با شخص مورد نظر و ترغیب وی به بازدید از وب سایت است. برای این کار به شخص مورد نظر گفته شد که "از پدربزرگ خدابیامرز من (شخص هکر) مجموعه تمبری باقی مانده است که قصد دارم بخشی از آن ها را به فروش برسانم." زمان تماس به نوعی برنامه ریزی شده بود که در ساعت کاری باشد تا احتمال چک کردن سایت از دفتر کار ( و نه از خانه) به حداکثر برسد. کارمند مورد نظر بی خبر از همه جا و خوشحال از تماس هکر، بدون معطلی اقدام به بازدید از وبسایت آلوده ای میکند که در آن مجموعه تمبرهای مورد علاقه وی در معرض فروش قرار داده شده بود. دقیقا زمانی که او در حال گشت و گذار در وب سایت بود، اکسپلویت مورد نظر بر روی سیستم هدف دانلود و اجرا شده و در نهایت از آن سیستم یک ارتباط شل معکوس (reverse shell) در اختیار هکر گذاشته بود. 

      دیدید که به چه راحتی و با کمترین اطلاعاتی هکر توانست به سیستم هدف خود نفوذ پیدا کند. در واقع این مثال نمونه خوبی بود که بیان میکرد که حتی اطلاعاتی مانند بیان مشکلات شخصی یک فرد به همراه ایمیل شرکتی آن که ممکن است بی ضرر و بی ارزش به نظر برسد، در نهایت منجر به یک نفوذ موفق به سیستم شرکتی آن شخص شد.بله دوستان. همانطور که دیدید، جمع آوری اطلاعات در تست نفوذ یکی از مهمترین فازهای موجود است. این که قبل از حمله هدف خود را بشناسید، درصد احتمال موفقیت شما را افزایش خواهد داد. در مثال بالا یک پست پیش پا افتاده و بی ارزش فروم، توانست کلیدی برای یک حمله موفق باشد. 
    • توسط  Rednofozi
      ابزار Recon-ng را میتوان در واقع یک فریم ورک شناسایی وب با تمام قابلیت های ممکن تعریف کرد که به زبان Python نوشته شده است. این ابزار از لحاظ ماژول های مستقل، کامل است، از طریق دیتابیس فعالیت میکند، عملکرد آن بصورت پیش فرض پیچیده نیست، help قوی ای دارد و در نهایت از لحاظ دستوری و خط فرمان در مرحله بالایی قرار دارد. وجود تمام این قابلیت ها باعث شده است تا ابزار Recon-ng محیطی قدرتمند را که در آن عمل شناسایی بر پایه وب و بصورت متن باز صورت میپذیرد، ایجاد نماید. ظاهر این ابزار و حسی که در کار کردن به کاربر میدهد بسیار شبیه به فریم ورک Metasploit است. 
      اجازه بدهید تا با استفاده از ابزار Recon-ng بسرعت لیستی از داده های مورد نظرمان را جمع آوری نماییم. کار را با استفاده از ماژول whois-poc شروع میکنیم تا در خروجی بما نام کارمندان و آدرس ایمیل آن ها را در شرکت سیسکو بما بدهد. 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      … 
      در مرحله بعد میتوانیم با استفاده از recon-ng سورس هایی مانند xssed را برای یافتن آسیب پذیری های XSS که تا کنون گزارش شده اند اما هنوز روی دامین cisco.com این آسیب پذیری ها رفع نشده است، را جستجو کنیم. 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      همچنین میتوانیم با استفاده از ماژول google-site دامین های زیر مجموعه بیشتری از cisco.com را بدست آوریم: 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      برای نمونه میتوان از ماژول ip_neighbour هم نام برد. این ماژول سعی میکند تا آدرس های IP نزدیک دامین هدف را شناسایی کند که در این فرآیند احتمال شناسایی دامین های دیگری نیز وجود دارد. 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      بیشتر ماژول ها در ابزار recon-ng به API key هایی نیاز دارند که باید از طرف سرویس دهنده هایشان تهیه شود. همانطور که دیدید کار کردن با ابزار recon-ng سخت نیست و قطعا اگر زمانی را برای کار کردن با ماژول های مختلف آن کنار بگذارید، با تسلط خواهید توانست کارهای بزرگی را با آن انجام دهید. 
    • توسط  Rednofozi
      Email Harvesting روشی موثر و کارا در پیدا کردن ایمیل‌ها و احتمالا یوزرنیم‌های متعلق یک شرکت است. این ایمیل‌ها در بسیاری از موارد مفید هستند و بکار میآیند، برای نمونه میتوان به ایجاد لیستی بالقوه برای حملات Client side، نشان دادن قواعد نامگذاری در شرکت یا الگو برداری از موقعیت کاربران اشاره کرد. 
      یکی از ابزاری که با استفاده از آن میتوان در لینوکس کالی اقدام به Email Harvesting نمود، ابزار "theharvester" است. با استفاده از این ابزار میتوان سایت هایی چون Google، Bing و دیگر سایت های مشابه را توسط الگوهای عبارتی زیر، بدنبال آدرس های ایمیل گشت. 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      این ابزار برای کمک به اجراکنندگان تست نفوذ در همان مراحل ابتدایی تست نفوذ طراحی و در نظر گرفته شده است تا بتوان بوسیله آن ردپای مشتری مورد نظر (هدف) را در اینترنت جستجو کرد. این ابزار همچنین برای کسانی مفید است که تمایل دارند که بدانند هکرها درباره شرکت آن ها در اینترنت چه چیزهایی را پیدا میکنند. 
      از قابلیت های جانبی این ابزار میتوان به جمع آوری host ها، نام کارمندان، پورت های باز و هدرها از سورس های عمومی مانند موتورهای جستجو، سرورهای PGP key و دیتابیس SHODAN، اشاره کرد. 
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.