المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : [ شرح ] إضآفة persistence لتثبيت ضحايا جلسآت الـ meterpreter


rss
06-14-2012, 04:40 PM
http://img156.imageshack.us/img156/9636/image001m.png
قبل كل شيء . !
إن الحمد لله نحمده ونستعينه ونستغفره
ونعوذ بالله من شرور أنفسنا ومن سيئات أعمالنا
من يهده الله فلا مضل له ومن يضلل فلا هادي له
وأشهد أن لا إله إلا الله وحده لا شريك له
وأشهد أن محمدًا عبده ورسوله..
اما بعد.... :)

http://img532.imageshack.us/img532/3746/image003v.png
درس اليوم فى منتهى الأهمية يا إخوآنى وخصوصاً أنى لم أجده فى المنتدى
على رغم سهولته إلا أن العديد من الأعضآء يتسآئلون
إذا اخترقت ضحية بالميتآسبلويت لن استطيع اختراقه ثآنية ؟
بالطبع نعم تستطيع اخترآقه حتى لو تم ترقيع الثغرة التى اخترقت منها
أو حتى لو الضحية حذف أو أوقف عمل الـ backdoor الذى اخترقت به .

http://img532.imageshack.us/img532/3746/image003v.png
إذن هّذآ هوه موضوعونآ اليوم إذن
سوف نقوم بإذن الله بفهم كآمل لعمل الأضآفة persistence
هذه إحدى إضآفات جلسة الـ meterpreter التى تمكنك من تشغيل
الـ backdoor الخاص بك كـ service عند بدآية تشغيل النظآم
بالطبع نتحدث هنآ عن أنظمة الـ windows فقط
سوف نقوم بتقسيم الشرح إلى خطوآت لنفعلهآ لذآ تآبعوآ معى بإنتبآآه ....

http://img532.imageshack.us/img532/3746/image003v.png
أولاً : نقوم بعمل backdoor من نوع meterpreter للأتصآل العكسى
ونضع أمر التنصت بإستخدآم اداة msfcli كمآ فى الصورة .

http://www10.0zz0.com/2012/06/14/15/273451216.png

http://img532.imageshack.us/img532/3746/image003v.png

ثانياً : نتأكد من وصول التبليغ بفتح جلسة meterpreter بجهآز الضحية .

http://www10.0zz0.com/2012/06/14/15/373965005.png
http://img532.imageshack.us/img532/3746/image003v.png
ثالثاً : نقوم بكتآبة الأمر
كود:
run persistence -h
لزيآرة صفحة المسآعدة التى تظهر لكم أوآمر الأضآفة وفوائدها كمآ فى الصورة

http://www10.0zz0.com/2012/06/14/15/561197402.png

(A-) لبدأ عمل المتنصت بشكل آلى للأتصآل بالـ backdoor .

(L-) تحديد مكآن تخزين الـbackdoor فى الجهاز الهدف وإن لم تحدد المكان فالملفات المفروض التخزين بها هى الملفات المؤقتة وهى التى يتم التخزين بها بشكل تلقائى .

(P-) لتحديد نوع الـ backdoor الذى تريد والـ backdoor الأفتراضى هوه
windows/meterpreter/reverse_tcp

(S-) تشغيل الـ backdoor بشكل تلقائى عند بدء تشغيل الجهاز بصلاحيات الـ system

(T-) اختيار الملفات المؤقتة ليتم دمجها مع الـ backdoor لتخطى بعض الحمايات

(U-) تشغيل الـ backdoor بشكل تلقائى عند تسجيل دخول الضحية

(X-) تشغيل الـ backdoor تلقائياً عند عمل إعادة تشغيل للجهآز

(h-) إظهار نافذة المساعدة تلك

(i-) يستخدم لتحديد الوقت بين كل محآولة لأتصال جهاز الضحية بنآ

(p-) لأختيار البورت الذى سيتم الأتصال عليه بجهازك

(r-) هذآآ الخيآر لتحديد الـ ip الذى سيقوم الـ backdoor بالأتصآل به عكسياً

http://img532.imageshack.us/img532/3746/image003v.png
رابعاً: قُم بإختيار ما ينآسبك من الخيارات السآبقة
ولكنى قمت بتحديد تل الخيارات عن طريق كتابة الأمر
كمآ بالصورة

http://www10.0zz0.com/2012/06/14/15/420588063.png

خامساً: يقوم الأن الـ meterpreter برفع الـ backdoor وتشغيله بالنظآم والأتصال به
والتعديل طبعاً فى مفاتيح الريجستى لأضآفة الـ backdoor إلى الـ startup ومآ إلى ذلك

http://img532.imageshack.us/img532/3746/image003v.png
http://www10.0zz0.com/2012/06/14/15/974095163.png

ولكن هنا عندى فشل فى تعديل المفاتيح بسبب الـ Firewall فى جهازى مفعل
لكنه سينجح عندكم بإذن الله تعآلى .

http://img532.imageshack.us/img532/3746/image003v.png
ملحوظة : هنالك العديد من الأضافات تقوم بنفس العمل مثل إضافة الـ metsvc
لتشغيلهآ أكتب بعد فتح جلسة meterpreter الأمر
كود:
run metsvc -h

لمشآهدة صفحة المساعدة والتى ستخبركم بخيآرات الأداة
ولكن هذه سوف أترك لكم تجربتها
لأنهآ اسهل بكثير من persistence
ولكن الأخيرة تتيح لك العديد من الخيآرات.
http://img532.imageshack.us/img532/3746/image003v.png
وفى النهاية إن أصبت فمن الله وإن أخطأت فمن نفسي والشيطان
وآخر دعوانا أن الحمد لله رب العالمين..:9:
بإذن الله تكونوآ قد استفدتم ..
فإن استفدتم فدعوة صآدقة لى بظهر الغيب لى ولوآلدى :41:
http://img532.imageshack.us/img532/3746/image003v.png
الأهدآء ....:44:

[ المجاهد الجزائرى ] [:9:]
[ المتمرد المغربى ] [:9:]
[ Hacker_Rafah ] [:9:]