المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : [ شرح ] [الدرس الأخير] وحدات الطرف الثالث بأدآة Set


rss
08-13-2012, 07:00 PM
http://img05.arabsh.com/uploads/image/2012/03/01/0937464863f5.png
الحمد لله القوي المتين , القاهر الظاهر الملك الحق المبين , لا يخفى على سمعه خفُّي الأنين, ولا
يغرب عن بصره حركات الجنين , ذل لكبريائه جبابرة السلاطين, وقضى القضاء بحكمته وهو احكم
الحاكمين , احمده حمد الشاكرين , وأساله معونة الصابرين, واشهد أن لا اله إلا الله وحده لاشريك
له في الأولين والآخرين, واشهد أن محمداً عبده ورسوله المصطفى على العالمين.

http://img441.imageshack.us/img441/8766/0837444961fb.png

دَرسً آليوم يتحدث عن الـ Remot Adminstration Tool وكيفة إستخدامها
عن طريق الأدآة Set الرآئعة التى تمكنك من الأستمتاع بكل الخصائص التى تسهل عليك
وتوفر عليك إدارة الـ Sessions بشكل يدوى وصعب إلى حد مـ,ـآآ
هذا بلإضافة إلى إمكانية تشفير الـ Backdoor بسهولة شديدة لأنه دائماً ما يكون
مكشوف من قيمة واحدة بالحماية كما بالإمكان تشفيره بجميع الطرق ( فيجوآل , هيكس , هندسة عكسية )
تغيير ايقونة ومعلومات وكلها تنجح وتعطى نتائج رآئعة ومضمونة
وقد تحدثت عن الـ Rat`s فى موضوع منفصل من قبل ولمزيد من المعلومات
راجعوا هذا الموضوع قبل متابعة الشرح
http://www.dev-point.com/vb/t286467.html (http://www.eshrag.net/vb/!286467!http://www.dev-point.com/vb/t286467.html)

والأن لندخل إلى صلب الموضوع وَمع الشرح ......

http://img441.imageshack.us/img441/8766/0837444961fb.png


http://im15.gulfup.com/2012-08-13/1344879643922.jpg

نفتح هُنا الواجهة الرئيسية للأداة ثم بعد ذلك نختار الخيار رقم 3
لكى يفتح لنا وحدات الطرف الثالث أو نماذج الطرف الثالث التى هى
عبارة عن أدوات للتحكم عن بعد كمسؤل .

http://img717.imageshack.us/img717/327/46508276.png
http://im19.gulfup.com/2012-08-13/1344879729742.jpg


كما نرى هُنا تم فتح الوحدات بنجاح وظهر لن أداتين يبدو أنهما بنفس الأسم
لكن هجومُهما يختلف إلى حد مـ,ـا
1- RATTE Java Applet هذه لتنفيذ هجومك عن طريق هجمات الجافا
وسوف تحصل بعد الأختراق على نفس خصائص أى Rat لا تقلق

2- RATTE العادية بكون تنفيذ الهجوم عن طريق Backdoor أو كما نسميه Server
والجميل أنه يمكن تشفيره بكل حرية ونادر الأنعطاب كما انه يكون مكشوف من قيمة واحدة فقط
من معظم الحمايات وليس كلها .

http://img717.imageshack.us/img717/327/46508276.png
http://im17.gulfup.com/2012-08-13/1344879898982.jpg


سوف اختار رقم 2 للهجوم عن طريق Backdoor عادى
ثم بعد ذلك تسألك الأداة عن رقم الـ IP الذى يُحول إليه الأتصال العكسى
ويمكنك أن تضع No-IP Host أو VPN IP وسيصلك التبليغ الخارجى
فلا يحتاج وصول التبليغ إلى Static IP فعلى وهذآ عن تجربتى الشخصية

http://img717.imageshack.us/img717/327/46508276.png
http://im19.gulfup.com/2012-08-13/1344880175992.jpg


تطلب منك الأداة رقم المنفذ الذى سوف تتنصت عليه وهنا انا جعلته 4444

ثم تسألك هل تريد تثبيت الـ Backdoor بجهاز الضحية ليعمل كخدمة عند بداية تشغيل
نظام الضحية عن طريق إضافة Persistance التى سبق وشرحتها بموضوع منفصل
راجعوآ هذا الموضوع : http://www.dev-point.com/vb/t304781.html (http://www.eshrag.net/vb/!304781!http://www.dev-point.com/vb/t304781.html)

بعد ذلك تطلب منك الأداة كتابة اسم الملف بشرط أن يكون بإمتداد تنفيذى مثل exe

ولو كتبته بأى امتداد تنفيذى آخر فلا مشكلة لكن يفضل exe

http://img717.imageshack.us/img717/327/46508276.png
http://im23.gulfup.com/2012-08-13/1344880555402.jpg


يسألك هل تريد بدأ تشغيل الـ Rat الأن ؟ أنا اجبت بنعم عن طريق كتابة yes
فتظهر لنا الأداة من خلال سطر الأوامر ونرى القائمة الرئيسية للأدآة
التى تتكون من 6 خيارات وسأشرحها لكم الأن

[1] قائمة الضحايا المتصلين

[2] تفعيل الأتصال بالضحية

[3] غلق الأتصال بضحية

[4] غلق الأتصال الخاص بجميع الضحايا

[5] حذف الضحية من البرنامج

[99] إيقاف الخادم

قم بإختيار أى خاصية عن طريق كتابة الرقم الخاص بها وسيتم تنفيذها على الفور

http://img717.imageshack.us/img717/327/46508276.png
http://im26.gulfup.com/2012-08-13/1344880900912.jpg


تم تكوين الـ Backdoor الخاص بالـ Rat أو الـ Server وتجدونه بالمسار التالى
كود:
pentest/exploits/set/src/program_junk
نذهب إليه عن طريق الأمر
كود:
cd /pentest/exploits/set/src/program_junk
ثم ننسخه إلى سطح المكتب حتى يسهل الوصول إليه والتعامل معه عن طريق الأمر
كود:
cp ratteM.exe /root/Desktop
http://img717.imageshack.us/img717/327/46508276.png
http://im18.gulfup.com/2012-08-13/134488109822.jpg


ثم بعد ذلك نقوم بفتح الملف التنفيذى ratteM.exe على Windows XP SP3
وتم التجربة على Windows 7 وشغال 100%

http://img717.imageshack.us/img717/327/46508276.png
http://im14.gulfup.com/2012-08-13/1344880998292.jpg


سوف اختار الخيار رقم 1 لرؤية معلومات الضحية المتصلة ورقم القناة المتصل من خلالها
ومسار الـ Backdoor بالجهاز إلخ ...
http://img717.imageshack.us/img717/327/46508276.png
http://im26.gulfup.com/2012-08-13/1344881514872.jpg


نختار الخيار رقم 2 لتفعيل الأتصال بالضحية ويطلب من كتابة رقم القناة
المتصل عليها الضحية وفى هذه الحالة القناة 0
و بمجرد كتابة رقم القناة يتم تفعيل الأتصال فورا
http://img717.imageshack.us/img717/327/46508276.png
http://im29.gulfup.com/2012-08-13/1344881582702.jpg

نرى هنا خيارات التحكم بجلسة الأتصال بالضحية وهى

[1] بدء التحكم بالشل الخاص بالضحية

[2] الحصول على ملفات من جهاز الضحية

[3] إرسال الملفات إلى الضحية

[4] الكيلوجر للتنصت على كبيورد الضحية

[5] تغيير صلاحيات مستخدمين شل الضحية

[6] قائمة العمليات العاملة بجهازز الضحية

[7] قتل عملية معينة

[8] إرسآل رسالة تحميل ملف خبيث

[99] غلق جلسة الأتصال بالضحية
http://img823.imageshack.us/img823/7684/35642416.png
وهكذآ ننتهى من شرح أدآة واحدة واترك لكم الثانية كى تجربوها واستمتعوآ ....
وصلنا الأن مع بعض إلى نهاية دورة [ نقطة التطوير لبداية الطريق إلى اختبار الأختراق ]
أتمنى ان تكونوا قد استفدتم حتى بنسبة 1 / 1000 من هذه الدورة التى تضعكم
على الطريق الصحيح الذى سيمكنكم من الأحتراف فى وقت قصير
وبما أن الدورة مقدمة إلى المبتدئين بالمجال فأقول لهم أن مازال لديهم
الكثير والكثير لكى يتعلموه ويتقنوه حتى يصلوا إلى مرحلة الأحتراف
وانتظرونى بموضوع خاتمة الدورة بإذن الله ارسم لكم الطريق
واجمع لكم دروس الدورة وكلمات اخيرة لطالما احببت أن القيها عليكم
إلى لقـ,ـآآء قريب ..........