![]() |
[ شرح ] [الدرس الأخير] وحدات الطرف الثالث بأدآة Set
http://img05.arabsh.com/uploads/imag...37464863f5.png الحمد لله القوي المتين , القاهر الظاهر الملك الحق المبين , لا يخفى على سمعه خفُّي الأنين, ولا يغرب عن بصره حركات الجنين , ذل لكبريائه جبابرة السلاطين, وقضى القضاء بحكمته وهو احكم الحاكمين , احمده حمد الشاكرين , وأساله معونة الصابرين, واشهد أن لا اله إلا الله وحده لاشريك له في الأولين والآخرين, واشهد أن محمداً عبده ورسوله المصطفى على العالمين. http://img441.imageshack.us/img441/8...37444961fb.png دَرسً آليوم يتحدث عن الـ Remot Adminstration Tool وكيفة إستخدامها عن طريق الأدآة Set الرآئعة التى تمكنك من الأستمتاع بكل الخصائص التى تسهل عليك وتوفر عليك إدارة الـ Sessions بشكل يدوى وصعب إلى حد مـ,ـآآ هذا بلإضافة إلى إمكانية تشفير الـ Backdoor بسهولة شديدة لأنه دائماً ما يكون مكشوف من قيمة واحدة بالحماية كما بالإمكان تشفيره بجميع الطرق ( فيجوآل , هيكس , هندسة عكسية ) تغيير ايقونة ومعلومات وكلها تنجح وتعطى نتائج رآئعة ومضمونة وقد تحدثت عن الـ Rat`s فى موضوع منفصل من قبل ولمزيد من المعلومات راجعوا هذا الموضوع قبل متابعة الشرح http://www.dev-point.com/vb/t286467.html والأن لندخل إلى صلب الموضوع وَمع الشرح ...... http://img441.imageshack.us/img441/8...37444961fb.png http://im15.gulfup.com/2012-08-13/1344879643922.jpg نفتح هُنا الواجهة الرئيسية للأداة ثم بعد ذلك نختار الخيار رقم 3 لكى يفتح لنا وحدات الطرف الثالث أو نماذج الطرف الثالث التى هى عبارة عن أدوات للتحكم عن بعد كمسؤل . http://img717.imageshack.us/img717/327/46508276.png http://im19.gulfup.com/2012-08-13/1344879729742.jpg كما نرى هُنا تم فتح الوحدات بنجاح وظهر لن أداتين يبدو أنهما بنفس الأسم لكن هجومُهما يختلف إلى حد مـ,ـا 1- RATTE Java Applet هذه لتنفيذ هجومك عن طريق هجمات الجافا وسوف تحصل بعد الأختراق على نفس خصائص أى Rat لا تقلق 2- RATTE العادية بكون تنفيذ الهجوم عن طريق Backdoor أو كما نسميه Server والجميل أنه يمكن تشفيره بكل حرية ونادر الأنعطاب كما انه يكون مكشوف من قيمة واحدة فقط من معظم الحمايات وليس كلها . http://img717.imageshack.us/img717/327/46508276.png http://im17.gulfup.com/2012-08-13/1344879898982.jpg سوف اختار رقم 2 للهجوم عن طريق Backdoor عادى ثم بعد ذلك تسألك الأداة عن رقم الـ IP الذى يُحول إليه الأتصال العكسى ويمكنك أن تضع No-IP Host أو VPN IP وسيصلك التبليغ الخارجى فلا يحتاج وصول التبليغ إلى Static IP فعلى وهذآ عن تجربتى الشخصية http://img717.imageshack.us/img717/327/46508276.png http://im19.gulfup.com/2012-08-13/1344880175992.jpg تطلب منك الأداة رقم المنفذ الذى سوف تتنصت عليه وهنا انا جعلته 4444 ثم تسألك هل تريد تثبيت الـ Backdoor بجهاز الضحية ليعمل كخدمة عند بداية تشغيل نظام الضحية عن طريق إضافة Persistance التى سبق وشرحتها بموضوع منفصل راجعوآ هذا الموضوع : http://www.dev-point.com/vb/t304781.html بعد ذلك تطلب منك الأداة كتابة اسم الملف بشرط أن يكون بإمتداد تنفيذى مثل exe ولو كتبته بأى امتداد تنفيذى آخر فلا مشكلة لكن يفضل exe http://img717.imageshack.us/img717/327/46508276.png http://im23.gulfup.com/2012-08-13/1344880555402.jpg يسألك هل تريد بدأ تشغيل الـ Rat الأن ؟ أنا اجبت بنعم عن طريق كتابة yes فتظهر لنا الأداة من خلال سطر الأوامر ونرى القائمة الرئيسية للأدآة التى تتكون من 6 خيارات وسأشرحها لكم الأن [1] قائمة الضحايا المتصلين [2] تفعيل الأتصال بالضحية [3] غلق الأتصال بضحية [4] غلق الأتصال الخاص بجميع الضحايا [5] حذف الضحية من البرنامج [99] إيقاف الخادم قم بإختيار أى خاصية عن طريق كتابة الرقم الخاص بها وسيتم تنفيذها على الفور http://img717.imageshack.us/img717/327/46508276.png http://im26.gulfup.com/2012-08-13/1344880900912.jpg تم تكوين الـ Backdoor الخاص بالـ Rat أو الـ Server وتجدونه بالمسار التالى كود: pentest/exploits/set/src/program_junk نذهب إليه عن طريق الأمر كود: cd /pentest/exploits/set/src/program_junk ثم ننسخه إلى سطح المكتب حتى يسهل الوصول إليه والتعامل معه عن طريق الأمر كود: cp ratteM.exe /root/Desktop http://img717.imageshack.us/img717/327/46508276.png http://im18.gulfup.com/2012-08-13/134488109822.jpg ثم بعد ذلك نقوم بفتح الملف التنفيذى ratteM.exe على Windows XP SP3 وتم التجربة على Windows 7 وشغال 100% http://img717.imageshack.us/img717/327/46508276.png http://im14.gulfup.com/2012-08-13/1344880998292.jpg سوف اختار الخيار رقم 1 لرؤية معلومات الضحية المتصلة ورقم القناة المتصل من خلالها ومسار الـ Backdoor بالجهاز إلخ ... http://img717.imageshack.us/img717/327/46508276.png http://im26.gulfup.com/2012-08-13/1344881514872.jpg نختار الخيار رقم 2 لتفعيل الأتصال بالضحية ويطلب من كتابة رقم القناة المتصل عليها الضحية وفى هذه الحالة القناة 0 و بمجرد كتابة رقم القناة يتم تفعيل الأتصال فورا http://img717.imageshack.us/img717/327/46508276.png http://im29.gulfup.com/2012-08-13/1344881582702.jpg نرى هنا خيارات التحكم بجلسة الأتصال بالضحية وهى [1] بدء التحكم بالشل الخاص بالضحية [2] الحصول على ملفات من جهاز الضحية [3] إرسال الملفات إلى الضحية [4] الكيلوجر للتنصت على كبيورد الضحية [5] تغيير صلاحيات مستخدمين شل الضحية [6] قائمة العمليات العاملة بجهازز الضحية [7] قتل عملية معينة [8] إرسآل رسالة تحميل ملف خبيث [99] غلق جلسة الأتصال بالضحية http://img823.imageshack.us/img823/7684/35642416.png وهكذآ ننتهى من شرح أدآة واحدة واترك لكم الثانية كى تجربوها واستمتعوآ .... وصلنا الأن مع بعض إلى نهاية دورة [ نقطة التطوير لبداية الطريق إلى اختبار الأختراق ] أتمنى ان تكونوا قد استفدتم حتى بنسبة 1 / 1000 من هذه الدورة التى تضعكم على الطريق الصحيح الذى سيمكنكم من الأحتراف فى وقت قصير وبما أن الدورة مقدمة إلى المبتدئين بالمجال فأقول لهم أن مازال لديهم الكثير والكثير لكى يتعلموه ويتقنوه حتى يصلوا إلى مرحلة الأحتراف وانتظرونى بموضوع خاتمة الدورة بإذن الله ارسم لكم الطريق واجمع لكم دروس الدورة وكلمات اخيرة لطالما احببت أن القيها عليكم إلى لقـ,ـآآء قريب .......... |
الساعة الآن 04:54 PM |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. TranZ By Almuhajir