مقال : إستغلال ثغرات dll hijacking باستخدام ميتاسبلويت
بعد نقاش مع الأخوه حول ثغرات dll hijacking في محادثة L((i))ve وجدت ان احسن طريقه هي كتابة مقال بسيط اشرح فيه طريقة استغلال الثغرة باستخدام مشروع ميتاسبلويت بعد معرفة البرنامج المصاب والحصول على سطر اوامر meterpreter.
ارجو مراجعة موضوعى الاخ محمد القرني و مصطفى العيسائي المنشورين فى المجتمع حول ثغرات dll hijacking لان المقال مبنى عليهم. التطبيق سيكون على برنامج smpalyer اخر اصدار Version: 0.6.9 – SVN r3447.
بعد معرفة أن البرنامج مصاب من خلال اداة DLLHijackAuditKit المطروحه فى مدونة الميتاسبلويت والتى اشار اليها الشباب فى الموضوعين السابقين
كما تلاحظون فإن البرنامج قام بتشغيل الحاسبه عند تشغيله وهذا يدل على انه مصاب بثغرة dll hijacking (الاخ مصطفى قدم شرح كافى فى هذا الجزء “جزاه الله خيرا”). نأتى الان الى تكوين ملف dll والذى من خلاله سنحصل على سطر الاوامر الذى تحدثنا عنه.
ستلاحظون داخل مجلد الاداه التى حملناها من مدونة الميتاسبلويت ملف بعنوان regenerate_binaries.rb هذا الملف هو المسؤل عن استعداء الحاسبه من خلال ملف dll واخر exe. نقوم الان بتكوين ملف dll من خلال الميتاسبلويت كما موضح فى الصوره التاليه:
يجب مراعاه استخدام الخيار D المسؤال عن تكوين الملف بصيغة dll و حفظ الملف بنفس الامتداد, الان نقوم بتشغيل multi handler من خلال ميتاسلويت و انتظار الاتصال على المنفذ 4444.
ثم نقوم بنقل payload.dll الى مجلد الملف المصاب ستلاحظ ان ملف dll المنشئ من الميتاسلويت نفس حجم الملف الاصلى 14 kb
احذف الملف الاصلى ثم قم بتغير اسم payload.dll الى اسم الملف الاصلى wintab32.dll.
وقت تشغيل ملف الفيديو “RMVP” سترى ان البرنامج يعمل بشكل طبيعى وفى نفس الوقت حصلنا على سطر الاوامر المراد 🙂
لم اطول فى الموضوع لان الشباب ما شاء الله شرحوا ثغرات dll hijacking شرح مفصل فى موضوعين سابقين.
عن الكاتب:
أحمد العنتري, طالب فى هندسه قسم حاسبات وتحكم بأكادمية السلاب. مبرمج بايثون أستخدم لينوكس كنظام أساسي وأحب الحمايه ومعرفة وسائل الاختراق المختلفة.
شكرا أخي أحمد على الشرح …
طبعا سيكون هناك عطب في احد خصائص البرنامج 😉
لكن هذا غير مهم طبعا …
الله يعطيكم العافية جميعاً أحمد, مصطفى ومحمد.. الشروحات الي نشرتوها عن ثغرات dll hijacking أكثر من رائعة حتى أني لم أضطر للبحث عنها واعتمدت على شروحاتكم لفهم كل شيء أحتاجه عن الثغرة واستغلالها =)
زياد: الله يخليك اخ زياد هذا من ذوقك
مش فى كل الاحوال هيحصل عطب حسب الداله المستدعاه
انت احد اسباب هذا الشرح 🙂
عبد المهيمن: الله يخليك اخى عبد المهيمن فما شاء الله مجتمع isecur1ty يحتوى على العديد من الاشخاص المذهلين حقيقى
الله يعطيك العافيه اخوي احمد
شرح ولا أروع
تحياتي لك
الله يعطيك العافيه اخوي احمد
شرح ولا أروع
تحياتي لك
الله يعطيك العافية ..
شرح روعة ..
شكرا
شـكــ وبارك الله فيك ـــرا لك … لك مني أجمل تحية .
يعطيك العافية أخوي أحمد وعيدك مبارك وكل عام وأنت بألف خير ^_^ 🙂
لدي سؤال بما أنني مبتدئ في عالم الـ Metasploit عموماً
الاتصال بالـ Meterpretrr هل سيتم اذا كان الاتصال عبر شكبة الـ WAN
وشكراً لك على الشرح الأكثر من رائع .
Ali: اخى طريقة الاتصال عبر WAN هى نفس الطريقه عبر LAN لا يوجد اى اختلاف
شكرا شباب على الكلام الجميل 🙂
اتمنى منك صديقي شرح الموضوع بشكل فيديو ووضعه بشروحات الفيديو وشكرا
مشكور اخوي على الشرح المميز
واتمنى لك التوفيق
تحياتي لكم اخي الغالي و جزاكم الله الف خير على شرحاتكم القيمة
السلام عليكم اريد مساعدة من كل من يريد ان يساعدني انا اريد ان اتعلم كيفية اختراق الاجهزة عن طريق الميتاسبلوات انا جربته اكتر من مرة و لكن لم انجح بالاختراق به و لو مرة واحدة هدا هو امايلي [email protected] وانا دائما موجود على الفيسبوك و هدا هو حسابي http://www.facebook.com/profile.php?id=1241857155 انا في الانتظار و شكرا
نفسى اقول لك من زمان: كان نفسى يبقى معايا صلاحيات علشان اعمل بلوك من الموقع خالص
لو سمحتم احتاج طريقة لكتابة استغلال DLL Hijacking