| المعلومات |
| الكاتب: |
|
| اللقب: |
|
| الصورة الرمزية |
|
|
| البيانات |
| التسجيل : |
Mar 2010 |
| العضوية : |
2 |
| الاهتمامات : |
DZ |
| الإقامة : |
DZ |
| المواضيع : |
466 |
| الردود : |
629 |
| المجموع : |
1,095 |
| بمعدل : |
0.19 يوميا |
| الاختراقات : |
[ra3ch] |
| مجتمعنا : |
[] |
| الصنف : |
Not Hacker |
| آخر تواجد : |
02/01/2018/12:49 |
| سبب الغياب : |
معكم ألي أخر ضربه أدا كتب ربي.. |
| معدل التقييم: |
10 |
| نقاط التقييم: |
18 |
شكراً: 493
تم شكره 194 مرة في 101 مشاركة
| الإتصالات |
| الحالة: |
|
| وسائل الإتصال: |
|
|
الدرس الثامن : الدخول لعالم الميتاسبلويت !
السلام عليكم ورحمه الله وبركاته .
اليوم راح ندخل عالم الميتاسبلويت عن طريق Meterpreter
Meterpreter
يقصد به M3tasploit-interpreter وهو عباره عن Payload عجيب جدآ وقوي بشكل لا يتصور
اذ لم تخني الذاكره , قام ببرمجته شخص يدعى skape واتوقع انه انسحب الان من فريق الميتاسبلويت .
هو عباره عن ملفات DLL يتم حقنه في البروسس الذي تم اختراقه (بعض المرات لا)
بمعنى اخر شغلنا خدمه FTP والبروسس راح يكون 563 , المتيربريتر راح ينحقن بنفس البروسس
لذلك انتبه اذا صار crash او من هذا القبيل
شغله على الذاكره ولا يمس الهاردسك الا اذا امرته انت ! ( ميزه قويه )
كل اسبوع يصير فيه تطوير ويزيد في قوته كل مره لذلك be in touch with the meterpreter
اوامره عديده , وبمكأنك تجربتها جميعها لكن راح اشرح على السريع لبعض منها ونترك التجربه للباقي لك !
كود:
meterpreter > help
Core Commands
=============
Command Description
------- -----------
? Help menu
background Backgrounds the current session
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel
Stdapi: File system Commands
============================
Command Description
------- -----------
cat Read the contents of a file to the screen
cd Change directory
del Delete the specified file
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rm Delete the specified file
rmdir Remove directory
upload Upload a file or directory
Stdapi: Networking Commands
===========================
Command Description
------- -----------
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table
Stdapi: System Commands
=======================
Command Description
------- -----------
clearev Clear the event log
drop_token Relinquishes any active impersonation token.
execute Execute a command
getpid Get the current process identifier
getprivs Get as many privileges as possible
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shell Drop into a system command shell
shutdown Shuts down the remote computer
steal_token Attempts to steal an impersonation token from the target process
sysinfo Gets information about the remote system, such as OS
Stdapi: User interface Commands
===============================
Command Description
------- -----------
enumdesktops List all accessible desktops and window stations
idletime Returns the number of seconds the remote user has been idle
keyscan_dump Dump they keystroke buffer
keyscan_start Start capturing keystrokes
keyscan_stop Stop capturing keystrokes
setdesktop Move to a different workstation and desktop
uictl Control some of the user interface components
Priv: Elevate Commands
======================
Command Description
------- -----------
getsystem Attempt to elevate your privilege to that of local system.
Priv: Password database Commands
================================
Command Description
------- -----------
hashdump Dumps the contents of the SAM database
Priv: Timestomp Commands
========================
Command Description
------- -----------
timestomp Manipulate file MACE attributes
meterpreter >
نأخذ المهمه ,
sysinfo
يخرج لنا معلومات النظام , وهذي مهمه جدا , لان قبل ما نشتغل بضحيتنا لازم نعرف نظامه XP or vista
لان حمايتهم تختلف ممكن تعمل شيء مريب بالنسبه لنظام vista وعادي XP , وراح يطير الشل !
shutdown /reboot
اطفاء الجهاز او اعاده تشغيله ,,
ابتعد عن هذي بقدر المستطاع , لان مش من صالحنا نغلق الجهاز او نعيده !
reg
التعديل على الريجستري او قراته , مفيده جدا سواء تركيب backdoor ليتم عمله كل بأنتظام !
cd
التنقل بين المجلدات
lcd
local cd , التنقل في المجلدات لكن في جهاز المهاجم
getwd / pwd
طباعه المجلد اللي شغالين عليه
ls
استعراض الملفات
cat
قراءه ملف معين
download / upload
رفع الملفات او تنزيلها وهذي مهمه سواء لرفع مثلا backdoors او لتنزيل ملفات مهمه لدى الضحيه !
mkdir /rmdir
حذف مجلد او عمل مجلد جديد !
edit
التعديل على ملف ويشبه vi في الليونكس
getpid الحصول على البروسس رقم اللي شغالين عليه
getuid
حصول اليوزر اللي شغالين عليه
execute
تشغيل برنامج مثلا !
kill
قتل بروسس
ps
استعراض البروسس
shell
الدخول على سطر اوامر الضحيه
migrate الحقن في بروسس , خطيره وقويه مفيده للتخفي بعد
ipconfig
مثل امر الوندوز
portfwd
قويه ايضا , تعمل forward للباكت من جهاز الضحيه الا جهاز اخر (من بورت كذا الى بورت كذا على الجهاز الاخر )
بمعنى اخر اخترقنا شخص نخترق من معاه بالشبكه
route
اظهار وتعديل جداول الراوت .
use
تنزيل مودلز , وطبعا كل مودل له قوته 
run
تشغيل سكربتات المتيربريتر , السكربتات قويه جدا
idltime
الامر هذا احبه صراحه , مره تناقشت مع واحد كندي , قلت له الامر هذا قوي جدا وبعض المرات
يجعلني استغل عن اوامر المتيربرتر , المهم صارت محاده حتى اقتنع
لا تحسبون الامر هذا يسوي باكدور , لا الامر هذا ببساطه , يشوف الضحيه من متىى ما لمس الكيبورد والماوس
البعض يقول ماله فايده , انا اقولك , لو ان الضحيه له ساعتين ما لمس الكيبورد والماوس !
يعني ان الضحيه غير موجود !
طيب لو نسوي لو نتحكم جهازه عن طريق vnc , راح ننزل برامج , باكدور , اي شيء
كأنك جالس على جهاز الضحيه وتخليه قابل للاختراق من جديد
uictl
تعطيل الماوس او الكيبورد , ما انصح لانها شغل اطفال , مثل فتح السيدي ومن هالكلام ,
انت كهكر , اخترقت الضحيه لتأخذ معلومه معينه ثم تختفي وكأن شيء ما صار
hashdump
ما يعرف قيمته غير اللي مجربه !
اداه خياله صراحه , فائدته اظهار الهاشات الموجود في قاعده بينات SAM

فوائده لا تحصى ,, اولا استخراج باسورد الادمن , استخدام windows/smb/psexec
او بما يعرف pass the hash attack , تركيب خدمه تلنت بدون عمل يوزر جديد !
تعالو نفك الهاش

مثل ما تشوفون , عرفنا الباسورد
الدرس يطول لكن راح نكمل في الدرس التاسع
سؤال اليوم :
جهازك ليونكس , وجهاز شخص اخر على نفس الشبكه وندوز xp وخدمه تلتنت مفعله, استغليت ثغره ms08 للـ smb ما نفعت, عملت password attacks على الخدمه ما نفعت
, فجأءه لاحظت ان الضحيه عامل مشاركه لجميع ملفاته لكن ما يحق لك التعديل على ملف !
كيف نخترقه !
< المشكله هذي قد واجهتها
SiLv3r00t
V4-team.com
| توقيع : ViRuS_Ra3cH |
|
IS-SEC.ORG is ThE NaMe AnD HaKiNg Is ThE GaMe So FoRgEt ThE Name AnD LeT'S PlaY ThE GaMe
=======
[email protected]
=====
ViRuS_Ra3cH
====

===
|
|