فيديو: metsvc باك دوور Meterpreter كخدمة تعمل مع بدء تشغيل النظام
شرح فيديو عن ميتاسبلويت يوضّح كيفية استخدام metsvc لزرع باك دوور Meterpreter يعمل كخدمة (Service) مع بدء تشغيل النظام. هذا سيمكّن المهاجم من اختراق النظام مرّة أخرى حتى لو تم ترقيع الثغرة أو أعيد تشغيل النظام وسيمكّنه أيضاً من الحصول على صلاحيات SYSTEM في نظام Windows.
الفيديو:
شرح بسيط يوضّح كيفية استخدام metsvc من سطر أوامر Meterpreter لزرع باك دوور يعمل كخدمة في نظام ويندوز. حيث سيقوم الأمر السابق برفع ملفين الى الجهاز المخترق هما metsvc.exe و metsvc-server.exe واضافتهم كخدمة تعمل مع بدء تشغيل النظام ثم باستخدام Metasploit Multi Handler سنتمكّن من الاتصال مع الجهاز المخترق عن طريق المنفذ 31337 والحصول على صلاحيات SYSTEM.
عن الكاتب:
زيد القريشي, Ethical Hacker مهتم في مجال الحماية والـ Penetration Testing. يملك خبرة في اختراق شبكات الوايرلس والبرمجة بلغة Python.
مشكور على الشرح الواضح
عندي سؤال
ماذا لو كان الضحية عنده جدار ناري؟
لأنه لن يفلح عمل bind
و ماذا لو كان جهاز الضحية خلف روتر؟
زادك الله من علمه اخي زيد
ولكن كما قال الأخ عبد الصمد لو كان الجهاز يقع خلف راوتر ما الحل حينها؟
نرجو إيضاح طريقة للوصول للجهاز الذي يقع خلف راوتر
والله من وراء القصد
وبارك الله فيك
دمت بود
تسلم زيد القرشي .. شرح جميل وافي ..
شكراً جزيلاً على الشرح الواضح
اتمنى في المرات القادمه ان يتم التركيز على طريقة ايجاد الvulnerability وكيفية عمل fuzzer وانشاء Exploit اتمنى أن ارى الموقع في القريب العاجل يزخر بالشروحات
نداء(هل بإمكاني ارسال فيديوز للموقع؟)
Thanks for all members
السلام عليكم و رحمة الله و بركاته
أخي زايد شكرا لك و شكرا لكل فريق isecur1ty على الدروس
سلمت يا زيد . .
هل بإمكانكم عمل تعديل على السورس لجعله يعمل reverse ؟
إذا كان كذلك فنرجو أن ترفقوا لنا الملفات
منورين اخوان
بالنسبة الى الفايروول و في حالة وجود الجهاز خلف راوتر فالحل دائما يكون بالاتصال العكسي و في هذه الحالة سنحتاج الى التعديل على metsrv و metsvc و من ثم اعادة ترجمتهم
)لم اجرب اعادة ترجمتهم لكن من الناحية النظرية يجب ان يعمل(
و بعدها سنقوم باستخدام windows/metsvc_reverse_tcp كشيل كود
الشرح واضح و حلو
بس ممكن اعرف رابط اداة الي عم تستعملها لتصوير الفيديو و شكرا “
عبد الصمد: ستجد الملفات هنا /opt/metasploit3/msf3/external/source/meterpreter/workspace/
paul meouchi:استخدم برنامج istanbul للتسجيل
تسلم اخي زيد ولكن لو كان الجهاز يقع خلف راوتر كيف الوصول إليه وبارك الله فيك : )
انا بشتغل على لينكس كيف ممكن اعمل install ل istanbul-0.2.2
و شكرا” على المساعدة
على توزيعة باك تراك 4
تسلم شرح جميل يعطيك العافية زيد
اذهب الى add/remove و ابحث عن اسمه و من قم قم بتنصيبه
نستخدم اتصال عكسي في هذه الحالة
شوف اول رد لي في هذا الموقع
شكرا على الفيديو ولكن أفضل إستعمال run persistance لأني جربت الأولى على جهاز خارج الشبكة ولم تنجح معي ،إما بخصوص السؤال عن جهاز وراء الروتر أو الفيرول فالثغرة لا تعمل ،لا أعني إرسال بكدور reverse ولكن إستغلال ثغرة ويندوز xp2 ،من ألمتا .ومن يحب أن يجرب على جهازي وراء روتر فئن جاهز [email protected]
هل يوجد نسخة من meterpreter تعمل على اللينوكس ؟
واذا كانت موجودة فهل تدعم خاصية الpersistence ؟
يعني تكوين باكدور يعمل على حاسوب نضام التشغيل لينوكس و يقوم بمحاولة الاتصال كل 30 ثانية مثلا اتصال عكسي و يكون كخدمة و يشتغل مع بدا تحميل النضام
هل هذا ممكن ؟
@الضيف: لا لا توجد نسخة متربتر على اللينكس
لمشاهدة الشيل كودس المتوفرة للينكس
msfpayload | grep linux
شكرا لردك
طيب هل يوجد شل عكسي interactif ؟
وجدت هذا البيلود
linux/x86/metsvc_reverse_tcp
هل هو المطلوب ؟
لم استطع ان اقوم بتصديره كملف تنفيذي للينوكس ينتج ملف معطوب
هل من طريقة لتصديره ؟
استخدم هذا البايلود linux/x86/shell/reverse_tcp و سيعمل كملف تنفيذي
good ……….good