Try Hack Box
http://www.youtube.com/watch?v=KtO0KZg1PPw
در این روش اصولا طبق گفته یکی از دوستانم تنها در شبکه های مبتنی بر gsm قابل انجامه شما با ایجاد یک imsi catcher به صورت افلاین بدون yate.... میتونید imsi تبدیل به شماره تلفن کنید:)
سوالی که پیش میاد به چه دردی میخوره توی شبکه های مبتنی بر gsm و telecom شما میتونید با ایجاد یک rogue bts از طریق یه blade rf یا usrp یا lime sdr اسمس ها تماس ها و... رو بدون الگوریتم رمزنگاری a5/3 اسنیف کنید
اگر سوال شد چطور میتونید rogue bts ایجاد کنید کمی درباره پروژه osmocombb بخونید اینم بگم bladerf گرونه و دنبال ایجاد این از طریق گوشی هایی که osmocombb روی firmware هاشون هست باشید مثل سونی اریکسون یا Motorola C118
سوالی که پیش میاد به چه دردی میخوره توی شبکه های مبتنی بر gsm و telecom شما میتونید با ایجاد یک rogue bts از طریق یه blade rf یا usrp یا lime sdr اسمس ها تماس ها و... رو بدون الگوریتم رمزنگاری a5/3 اسنیف کنید
اگر سوال شد چطور میتونید rogue bts ایجاد کنید کمی درباره پروژه osmocombb بخونید اینم بگم bladerf گرونه و دنبال ایجاد این از طریق گوشی هایی که osmocombb روی firmware هاشون هست باشید مثل سونی اریکسون یا Motorola C118
👍4
اگر شما علاقه به اسیب پذیری های memory corruption و pwn و اینجور چیزا دارین یه رفرنسی که هرجای خفنی مثل کنفرانس ها و ایونت های مختلف چه توی ctf ها یا کنفرانس ها لیستی که درست میکنن حتما live overflow binary exploitation هستش توی اون لیست
https://www.youtube.com/playlist?list=PLhixgUqwRTjxglIswKp9mpkfPNfHkzyeN
https://www.youtube.com/playlist?list=PLhixgUqwRTjxglIswKp9mpkfPNfHkzyeN
YouTube
Binary Exploitation / Memory Corruption by LiveOverflow
Short ~10min videos about binary exploitation. From beginner to advanced
👍3
Local Privilege Escalation
علاوه بر مواردی که بیان شد، دست سوم از انواع اکسپلویتها، مربوط به بالابردن سطح دسترسی میباشد.Exploits
یکی از مشکلات مربوط به اکسپلویتهای بالابردن سطح دسترسی این است که ابتدا باید یک دسترسی به
سیستم هدف ایجاد شده باشد.
ممکن است این دسترسی با استفاده یک اکسپلویت سمت سرویس یا مبتنی بر کلاینت ایجاد شده باشد.
همچنین ممکن است نفوذگر دسترسی اولیه خود را بوسیله حدس زدن کلمه عبور یک حساب ایجاد نموده باشد. (یا Sniff ترافیک و استخراج کلمه عبور)
نفوذگر بعد از دسترسی به سیستم هدف، اکسپلویت مربوط به بالا بردن سطح دسترسی را بر روی سیستم هدف اجرا میکند.
با اجرای موفقیت آمیز اکسپلویتهای بالا بردن دسترسی، نفوذگر قادر به انجام تمامیاقداماتی است که نیاز به سطوح بالای دسترسی دارد.
بسیاری از سازمانها، آسیبپذیریهای مربوط به بالابردن دسترسی را به سرعت مرتفع نمیکنند، زیرا
شرکتهای تولید کننده اغلب شدت Critical را به آنها اختصاص نمیدهند.
نقصهای PrivEsc به کاربر اجازه میدهد از یک حساب دسترسی محدود به دسترسی های بالاتر بپرد، مانند
-root / UID o در لینوکس یا یونیکس
-Administrator یا SYSTEM در ویندوز
+ به نوعی دسترسی به سیستم نیاز دارد
-بسیاری از فروشندگان آسیب پذیری ها را با شدت کمتر ارزیابی می کنند (از آنجا که
نیاز به دسترسی دارد)، بنابراین احتمال وصله شدن آنها کمتر است
-مثال: بهره برداری از سمت کلاینت، بهره برداری از سمت سرویس،
حدس زدن رمز عبور، کشف رمز عبور و غیره
+ می تواند به تستر اجازه دهد فایل های دلخواه را از سیستم بخواند،
نرم افزار را نصب کنید، Sniffer را اجرا کنید و موارد دیگر
#Exploitation
@TryHackBox
علاوه بر مواردی که بیان شد، دست سوم از انواع اکسپلویتها، مربوط به بالابردن سطح دسترسی میباشد.Exploits
یکی از مشکلات مربوط به اکسپلویتهای بالابردن سطح دسترسی این است که ابتدا باید یک دسترسی به
سیستم هدف ایجاد شده باشد.
ممکن است این دسترسی با استفاده یک اکسپلویت سمت سرویس یا مبتنی بر کلاینت ایجاد شده باشد.
همچنین ممکن است نفوذگر دسترسی اولیه خود را بوسیله حدس زدن کلمه عبور یک حساب ایجاد نموده باشد. (یا Sniff ترافیک و استخراج کلمه عبور)
نفوذگر بعد از دسترسی به سیستم هدف، اکسپلویت مربوط به بالا بردن سطح دسترسی را بر روی سیستم هدف اجرا میکند.
با اجرای موفقیت آمیز اکسپلویتهای بالا بردن دسترسی، نفوذگر قادر به انجام تمامیاقداماتی است که نیاز به سطوح بالای دسترسی دارد.
بسیاری از سازمانها، آسیبپذیریهای مربوط به بالابردن دسترسی را به سرعت مرتفع نمیکنند، زیرا
شرکتهای تولید کننده اغلب شدت Critical را به آنها اختصاص نمیدهند.
نقصهای PrivEsc به کاربر اجازه میدهد از یک حساب دسترسی محدود به دسترسی های بالاتر بپرد، مانند
-root / UID o در لینوکس یا یونیکس
-Administrator یا SYSTEM در ویندوز
+ به نوعی دسترسی به سیستم نیاز دارد
-بسیاری از فروشندگان آسیب پذیری ها را با شدت کمتر ارزیابی می کنند (از آنجا که
نیاز به دسترسی دارد)، بنابراین احتمال وصله شدن آنها کمتر است
-مثال: بهره برداری از سمت کلاینت، بهره برداری از سمت سرویس،
حدس زدن رمز عبور، کشف رمز عبور و غیره
+ می تواند به تستر اجازه دهد فایل های دلخواه را از سیستم بخواند،
نرم افزار را نصب کنید، Sniffer را اجرا کنید و موارد دیگر
#Exploitation
@TryHackBox
👍4
Local Privilege Escalation Attack Categories and Suites
انواع متعددی از حملات افزایش دسترسی محلی وجود دارد، اما معمولاً در دستههای زیر قرار میگیرند:
• Race conditions:
این نوع موضوع شامل دو عمل مختلف است که در یک سیستم به ترتیب نامشخص (تقریباً در یک زمان) با نتایج متفاوت در صورتی که یک عمل قبل از دیگری تمام شود، اتفاق میافتد. در برخی از حملات افزایش دسترسی محلی، برخی از سیستمها دارای ویژگیهایی هستند که بررسی میکنند که آیا یک برنامه دارای دسترسی های مورد نیاز برای انجام یک عمل معین در حالی که خود اقدام شروع میشود، دارد یا خیر. اگر عملکرد قبل از انجام بررسی دسترسی به پایان برسد، ممکن است یک حمله افزایش دسترسی رخ دهد.
• حملات کرنل : در قلب اکثر سیستم عامل ها، هسته ممکن است دارای نقص هایی باشد که به مهاجم اجازه می دهد کدی را اجرا کند که تماس ها را به عملکرد کرنل تبدیل می کند، با دقت این تماس ها را با ورودی هایی که هسته را فریب می دهد تا کدهای در حال اجرا به انتخاب مهاجم با دسترسی های بالاتر را اجرا کند.
• بهره برداری محلی از برنامه یا سرویس با دسترسی بالا: یک مهاجم ممکن است از یک فرآیند دسترسی محدود روی یک ماشین استفاده کند تا سعی کند برنامه هایی با دسترسی های بالاتر را اجرا کند یا با یک فرآیند با دسترسی بالاتر که در همان سیستم اجرا می شود تماس بگیرد. در ماشینهای لینوکس/یونیکس، این حملات بر روی برنامهها یا اسکریپتهای ریشه SUID متمرکز میشوند که همیشه با امتیازات UID 0 بدون توجه به امتیازات حسابی که اسکریپت را فراخوانی میکند، اجرا میشوند. در اکثر سیستمها، برنامههای ریشه SUID با دقت ساخته میشوند تا مطمئن شوند که میتوانند تنها یک عمل داده شده را انجام دهند، مانند تغییر رمز عبور کاربر (که شامل ویرایش فایل /etc/passwd یا /etc/shadow است) تا احتمال حمله به حداقل برسد. . با سوء استفاده از یک برنامه ریشه SUID معیوب، مهاجم ممکن است آن را فریب دهد تا کدهای در حال اجرا را اجرا کند. در ماشینهای ویندوز، این نوع حمله اغلب با بهرهبرداری از فرآیندهای محلی و دارای دسترسی بالا، مانند csrss.exe (که تعاملات را در حالت کاربر کنترل میکند)، winlogon.exe (که کاربران را به یک ماشین وارد میکند)، lsass.exe روی میدهد. (که بررسی های مجوز را ارائه می دهد) و غیره.
برخی از ابزارها شامل مجموعه ای از سوء استفاده ها برای افزایش دسترسی های محلی هستند. به طور خاص، در ویندوز، برخی از ماژولهای Post موجود در Metasploit حملات افزایش دسترسی محلی را اجرا میکنند. ما در بخش Metasploit Meterpreter کلاس، ماژولهای دستور و پست سیستم دریافت Meterpreter را با جزئیات بیشتری بررسی خواهیم کرد. برای لینوکس، بسته Enlightenment Exploit شامل تقریباً دوازده اکسپلویت مختلف برای به دست آوردن UID 0 در یک ماشین لینوکس هدف از طریق افزایش دسترسی محلی است. یکی از بهترین ابزارها برای افزایش دسترسی در لینوکس، پیشنهاد اکسپلویت لینوکس است: https://github.com/mzet-/linux-exploit-suggester
#Exploitation
@TryHackBox
انواع متعددی از حملات افزایش دسترسی محلی وجود دارد، اما معمولاً در دستههای زیر قرار میگیرند:
• Race conditions:
این نوع موضوع شامل دو عمل مختلف است که در یک سیستم به ترتیب نامشخص (تقریباً در یک زمان) با نتایج متفاوت در صورتی که یک عمل قبل از دیگری تمام شود، اتفاق میافتد. در برخی از حملات افزایش دسترسی محلی، برخی از سیستمها دارای ویژگیهایی هستند که بررسی میکنند که آیا یک برنامه دارای دسترسی های مورد نیاز برای انجام یک عمل معین در حالی که خود اقدام شروع میشود، دارد یا خیر. اگر عملکرد قبل از انجام بررسی دسترسی به پایان برسد، ممکن است یک حمله افزایش دسترسی رخ دهد.
• حملات کرنل : در قلب اکثر سیستم عامل ها، هسته ممکن است دارای نقص هایی باشد که به مهاجم اجازه می دهد کدی را اجرا کند که تماس ها را به عملکرد کرنل تبدیل می کند، با دقت این تماس ها را با ورودی هایی که هسته را فریب می دهد تا کدهای در حال اجرا به انتخاب مهاجم با دسترسی های بالاتر را اجرا کند.
• بهره برداری محلی از برنامه یا سرویس با دسترسی بالا: یک مهاجم ممکن است از یک فرآیند دسترسی محدود روی یک ماشین استفاده کند تا سعی کند برنامه هایی با دسترسی های بالاتر را اجرا کند یا با یک فرآیند با دسترسی بالاتر که در همان سیستم اجرا می شود تماس بگیرد. در ماشینهای لینوکس/یونیکس، این حملات بر روی برنامهها یا اسکریپتهای ریشه SUID متمرکز میشوند که همیشه با امتیازات UID 0 بدون توجه به امتیازات حسابی که اسکریپت را فراخوانی میکند، اجرا میشوند. در اکثر سیستمها، برنامههای ریشه SUID با دقت ساخته میشوند تا مطمئن شوند که میتوانند تنها یک عمل داده شده را انجام دهند، مانند تغییر رمز عبور کاربر (که شامل ویرایش فایل /etc/passwd یا /etc/shadow است) تا احتمال حمله به حداقل برسد. . با سوء استفاده از یک برنامه ریشه SUID معیوب، مهاجم ممکن است آن را فریب دهد تا کدهای در حال اجرا را اجرا کند. در ماشینهای ویندوز، این نوع حمله اغلب با بهرهبرداری از فرآیندهای محلی و دارای دسترسی بالا، مانند csrss.exe (که تعاملات را در حالت کاربر کنترل میکند)، winlogon.exe (که کاربران را به یک ماشین وارد میکند)، lsass.exe روی میدهد. (که بررسی های مجوز را ارائه می دهد) و غیره.
برخی از ابزارها شامل مجموعه ای از سوء استفاده ها برای افزایش دسترسی های محلی هستند. به طور خاص، در ویندوز، برخی از ماژولهای Post موجود در Metasploit حملات افزایش دسترسی محلی را اجرا میکنند. ما در بخش Metasploit Meterpreter کلاس، ماژولهای دستور و پست سیستم دریافت Meterpreter را با جزئیات بیشتری بررسی خواهیم کرد. برای لینوکس، بسته Enlightenment Exploit شامل تقریباً دوازده اکسپلویت مختلف برای به دست آوردن UID 0 در یک ماشین لینوکس هدف از طریق افزایش دسترسی محلی است. یکی از بهترین ابزارها برای افزایش دسترسی در لینوکس، پیشنهاد اکسپلویت لینوکس است: https://github.com/mzet-/linux-exploit-suggester
#Exploitation
@TryHackBox
GitHub
GitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing tool
Linux privilege escalation auditing tool. Contribute to The-Z-Labs/linux-exploit-suggester development by creating an account on GitHub.
👍4
موضوع بعدی ما Metasploit است، یک چارچوب اکسپلویت فوق العاده و رایگان که برای آزمایش کنندگان نفوذ و هکرهای اخلاقی بسیار مفید است. این ابزار فوق العاده قدرتمند است و قابلیت هایی را برای بهره برداری از سیستم ها به روش های مختلف و سپس تعامل با سیستم جدید بهره برداری شده کاملاً انعطاف پذیر ارائه می دهد.
ما صرفاً در مورد مفاهیم Metasploit بحث نمی کنیم. ما به یک تور عمیق از Metasploit خواهیم رفت،
بحث در مورد مفیدترین ویژگیهای آن برای آزمایشکنندگان نفوذ و هکرهای اخلاقی، از جمله چندین ویژگی تا حدی مبهم که هنگام انجام آزمایشها مفید هستند. ما همچنین آزمایشگاههای عملی را با یک اکسپلویت برای دسترسی به کامند شل و یک اکسپلویت دیگر برای بارگیری پیلود قابل انعطاف Meterpreter در یک ماشین هدف انجام خواهیم داد.
#Metasploit
@TryHackBox
ما صرفاً در مورد مفاهیم Metasploit بحث نمی کنیم. ما به یک تور عمیق از Metasploit خواهیم رفت،
بحث در مورد مفیدترین ویژگیهای آن برای آزمایشکنندگان نفوذ و هکرهای اخلاقی، از جمله چندین ویژگی تا حدی مبهم که هنگام انجام آزمایشها مفید هستند. ما همچنین آزمایشگاههای عملی را با یک اکسپلویت برای دسترسی به کامند شل و یک اکسپلویت دیگر برای بارگیری پیلود قابل انعطاف Meterpreter در یک ماشین هدف انجام خواهیم داد.
#Metasploit
@TryHackBox
👍4🔥2
Metasploit Exploitation Framework
چارچوب Metasploit (گاهی اوقات به اختصار MSF) یک چارچوب بهره برداری رایگان و منبع باز است. ابزارهای مشابهی مانند Metasploit Pro Rapid7، Cobalt Strike از Raphael Mudge، IMPACT Core Security Technologies و CANVAS Immunity در دسترس هستند. اما حتی آزمایش کنندگانی که به چنین ابزارهای تجاری دسترسی دارند، اغلب زرادخانه خود را با نسخه رایگان Metasploit، ابزاری فوق العاده برای حملات، افزایش می دهند.
اما چارچوب بهره برداری چیست؟ این محیطی است که در آن می توان از اکسپلویت ها برای به خطر انداختن اهداف استفاده کرد و در آن می توان اکسپلویت های جدیدی ایجاد کرد. یک چارچوب جامع بهرهبرداری، مانند Metasploit، بخشهای چندگانه قابل استفاده مجدد، کتابخانههای کد را ارائه میدهد که فرآیند ایجاد اکسپلویتهای جدید را سادهسازی و سرعت میبخشد.
همچنین، با زرادخانه بزرگی از اکسپلویت ها، فریم ورک می تواند الگوهای استفاده از اکسپلویت ها را استاندارد کند. قبل از اینکه چارچوبهای بهرهبرداری به طور گسترده در بازه زمانی 2003-2004 در دسترس باشند، بیشتر اکسپلویتها یکباره بودند، که هرکدام به دقت ساخته شده بودند، اما با کیفیت بسیار متفاوت و تفاوتهای قابل توجهی در نحوه استفاده از هر اکسپلویت برای به خطر انداختن یک هدف. چارچوب های بهره برداری، به ویژه Metasploit، به ایجاد برخی استانداردها برای نحوه ساخت و استفاده از اکسپلویت ها کمک کرد.
متاسپلویت بر روی لینوکس، macOS و ویندوز اجرا می شود. با این حال، با توجه به مستندات Metasploit برای برخی از نسخههای ابزار، "فریم ورک Metasploit فقط تا حدی در پلتفرم ویندوز پشتیبانی میشود. اگر میخواهید به اکثر ویژگیهای Framework از ویندوز دسترسی داشته باشید، توصیه میکنیم از یک محیط مجازیسازی استفاده کنید، مانند VMware، با توزیع لینوکس پشتیبانی شده... هیچ سند دقیقی وجود ندارد که کدام ویژگی ممکن است در ویندوز خراب باشد، بنابراین بهترین گزینه نصب آن بر روی نوع دیگری از سیستم، مانند لینوکس است. اگر یک ویژگی مشخص در Metasploit در ویندوز در طی یک تست نفوذ به درستی کار نکند، احساس نادرستی از وضعیت آسیبپذیری واقعی دستگاه مورد نظر دریافت خواهید کرد و ارزش تست شما را بسیار کمتر میکند. از آن در لینوکس یا macOS استفاده کنید تا از عملکرد صحیح آن اطمینان حاصل کنید.
#Metasploit
@TryHackBox
چارچوب Metasploit (گاهی اوقات به اختصار MSF) یک چارچوب بهره برداری رایگان و منبع باز است. ابزارهای مشابهی مانند Metasploit Pro Rapid7، Cobalt Strike از Raphael Mudge، IMPACT Core Security Technologies و CANVAS Immunity در دسترس هستند. اما حتی آزمایش کنندگانی که به چنین ابزارهای تجاری دسترسی دارند، اغلب زرادخانه خود را با نسخه رایگان Metasploit، ابزاری فوق العاده برای حملات، افزایش می دهند.
اما چارچوب بهره برداری چیست؟ این محیطی است که در آن می توان از اکسپلویت ها برای به خطر انداختن اهداف استفاده کرد و در آن می توان اکسپلویت های جدیدی ایجاد کرد. یک چارچوب جامع بهرهبرداری، مانند Metasploit، بخشهای چندگانه قابل استفاده مجدد، کتابخانههای کد را ارائه میدهد که فرآیند ایجاد اکسپلویتهای جدید را سادهسازی و سرعت میبخشد.
همچنین، با زرادخانه بزرگی از اکسپلویت ها، فریم ورک می تواند الگوهای استفاده از اکسپلویت ها را استاندارد کند. قبل از اینکه چارچوبهای بهرهبرداری به طور گسترده در بازه زمانی 2003-2004 در دسترس باشند، بیشتر اکسپلویتها یکباره بودند، که هرکدام به دقت ساخته شده بودند، اما با کیفیت بسیار متفاوت و تفاوتهای قابل توجهی در نحوه استفاده از هر اکسپلویت برای به خطر انداختن یک هدف. چارچوب های بهره برداری، به ویژه Metasploit، به ایجاد برخی استانداردها برای نحوه ساخت و استفاده از اکسپلویت ها کمک کرد.
متاسپلویت بر روی لینوکس، macOS و ویندوز اجرا می شود. با این حال، با توجه به مستندات Metasploit برای برخی از نسخههای ابزار، "فریم ورک Metasploit فقط تا حدی در پلتفرم ویندوز پشتیبانی میشود. اگر میخواهید به اکثر ویژگیهای Framework از ویندوز دسترسی داشته باشید، توصیه میکنیم از یک محیط مجازیسازی استفاده کنید، مانند VMware، با توزیع لینوکس پشتیبانی شده... هیچ سند دقیقی وجود ندارد که کدام ویژگی ممکن است در ویندوز خراب باشد، بنابراین بهترین گزینه نصب آن بر روی نوع دیگری از سیستم، مانند لینوکس است. اگر یک ویژگی مشخص در Metasploit در ویندوز در طی یک تست نفوذ به درستی کار نکند، احساس نادرستی از وضعیت آسیبپذیری واقعی دستگاه مورد نظر دریافت خواهید کرد و ارزش تست شما را بسیار کمتر میکند. از آن در لینوکس یا macOS استفاده کنید تا از عملکرد صحیح آن اطمینان حاصل کنید.
#Metasploit
@TryHackBox
👍4
آیامتاسپلویتتنهایکچارچوباکسپلویتاست؟
درحقیقتامروزهمتاسپلویتیکمجموعهیکپارچهازاجزایحملهاست.
عملیاتهاییکهدرمتاسپلویتقابلانجاماست:
• جمعآوریاطالعات
• اسکنشبکه
• اکسپلویتینگ
• ایجادمحتوایمخربوعبورازسیستمهایامنیتی
• انجامحملات کلمهعبور
• انجامحملات علیهبرنامههایتحتوب
#Metasploit
@TryHackBox
درحقیقتامروزهمتاسپلویتیکمجموعهیکپارچهازاجزایحملهاست.
عملیاتهاییکهدرمتاسپلویتقابلانجاماست:
• جمعآوریاطالعات
• اسکنشبکه
• اکسپلویتینگ
• ایجادمحتوایمخربوعبورازسیستمهایامنیتی
• انجامحملات کلمهعبور
• انجامحملات علیهبرنامههایتحتوب
#Metasploit
@TryHackBox
👍2
کاور رمزآلود و عجیب مجله اکونومیست در آستانه سال نو میلادی با نمادهایی از مواد هسته ای و .....
تو این عکس خیلی حرفا هست...
اگر متوجه شدید توضیح بدید ...
@TryHackBox
تو این عکس خیلی حرفا هست...
اگر متوجه شدید توضیح بدید ...
@TryHackBox
👍2
زرادخانه Metasploit شامل چندین رابط کاربری، یک مجموعه اکسپلویت و یک مجموعه پیلودگذاری است. در زمینه Metasploit، یک اکسپلویت قطعه کدی است که میتواند از یک آسیبپذیری معین در یک برنامه تارگت استفاده کند و آن را به صورت payload اجرا کند. payload قطعه ای از کد است که کاری را بر روی یک ماشین تارگت برای کاربر Metasploit انجام می دهد، مانند باز کردن یک شل فرمان قابل دسترسی از راه دور یا به دست آوردن کنترل از راه دور رابط کاربری گرافیکی ماشین تارگت. با جداسازی اکسپلویت ها از پیلود ها، Metasploit به ما این امکان را می دهد که یک اکسپلویت معین را برای یک آسیب پذیری که در یک محیط تارگت کشف کرده ایم، با یک پیلود خاص انتخابی ما که نوع کنترلی را که بر روی یک هدف نیاز داریم، به ما می دهد، ترکیب و مطابقت دهیم. به عنوان مثال، ممکن است یک پیلود را انتخاب کنید که به شل فرمان از راه دور در یک دستگاه ویندوز مورد نظر دسترسی داشته باشد زیرا مهارت های خط فرمان خوبی در ویندوز دارید. یا ممکن است یک پیلود با کنترل رابط کاربری گرافیکی از راه دور انتخاب کنید زیرا بیشتر به رابط کاربری گرافیکی گرایش دارید. یا ممکن است انعطافپذیری بسیار زیاد بار Meterpreter را ترجیح دهید، که بعداً با جزئیات بیشتر به آن خواهیم پرداخت. برای هر اکسپلویت معین، ما اغلب ده ها پیلود یا بیشتر سازگار داریم که می توانیم از بین آنها انتخاب کنیم.
کاربر Metasploit یک رابط مناسب را فراخوانی می کند و از آن برای انتخاب یک اکسپلویت و یک پیلود استفاده می کند. سپس کاربر گزینه های مختلفی را برای اکسپلویت و پیلودگذاری پیکربندی می کند و از Metasploit برای شلیک نتایج به یک سیستم تارگت استفاده می کند.
علاوه بر این، Metasploit شامل ماژولهای کمکی متعددی است که قابلیتهای حمله دیگری از جمله اسکن پورت، بررسی آسیبپذیری، interrogation DNS و انواع ویژگیهای دیگر را ارائه میکنند.
متاسپلویت همچنین شامل ماژول های پست است. تسترهای نفوذ پس از بهره برداری موفقیت آمیز از یک ماشین هدف از آنها استفاده می کنند.
بسیاری از آنها با هدف برای کسب اطلاعات ارزشمند مرتبط هستند، در حالی که برخی دیگر بر پیکربندی مجدد سیستم هدف تمرکز می کنند تا آن را به خواست مهاجم خم کنند.
بسیاری از محققان امنیتی به طور منظم برای آسیب پذیری های جدید کشف شده به عنوان ماژول های Metasploit، ادغام شده در چارچوب Metasploit و آماده استفاده، اکسپلویت های جدیدی را منتشر می کنند. برخی از محققان بر روی پیلودهای جدید کار می کنند و قابلیت های جدیدی را ایجاد می کنند که توسط اکسپلویت های موجود در Metasploit قابل استفاده است.
#Metasploit
@TryHackBox
کاربر Metasploit یک رابط مناسب را فراخوانی می کند و از آن برای انتخاب یک اکسپلویت و یک پیلود استفاده می کند. سپس کاربر گزینه های مختلفی را برای اکسپلویت و پیلودگذاری پیکربندی می کند و از Metasploit برای شلیک نتایج به یک سیستم تارگت استفاده می کند.
علاوه بر این، Metasploit شامل ماژولهای کمکی متعددی است که قابلیتهای حمله دیگری از جمله اسکن پورت، بررسی آسیبپذیری، interrogation DNS و انواع ویژگیهای دیگر را ارائه میکنند.
متاسپلویت همچنین شامل ماژول های پست است. تسترهای نفوذ پس از بهره برداری موفقیت آمیز از یک ماشین هدف از آنها استفاده می کنند.
بسیاری از آنها با هدف برای کسب اطلاعات ارزشمند مرتبط هستند، در حالی که برخی دیگر بر پیکربندی مجدد سیستم هدف تمرکز می کنند تا آن را به خواست مهاجم خم کنند.
بسیاری از محققان امنیتی به طور منظم برای آسیب پذیری های جدید کشف شده به عنوان ماژول های Metasploit، ادغام شده در چارچوب Metasploit و آماده استفاده، اکسپلویت های جدیدی را منتشر می کنند. برخی از محققان بر روی پیلودهای جدید کار می کنند و قابلیت های جدیدی را ایجاد می کنند که توسط اکسپلویت های موجود در Metasploit قابل استفاده است.
#Metasploit
@TryHackBox
👍4
گشت و گذار در Metasploit
اکنون، ما به یک تور با راهنما در Metasploit خواهیم رفت.
تسترهای نفوذ و هکرهای اخلاقی و مجرمان سایبری که به شدت به Metasploit متکی هستند، اغلب باید یک قطعه مشخص از Metasploit را بررسی کنند تا با جزئیات بیشتری بفهمند که چه کاری انجام می دهد. کد Metasploit به خوبی توضیح داده شده و ساختار خوبی دارد. حتی اگر Ruby را درک نکنید، احتمالاً با بررسی کد آن که از طریق تکنیکهایی که در این تور به آنها خواهیم پرداخت به آن دسترسی خواهید داشت، متوجه خواهید شد که یک مؤلفه مشخص چه کاری انجام میدهد.
#Metasploit
@TryHackBox
اکنون، ما به یک تور با راهنما در Metasploit خواهیم رفت.
تسترهای نفوذ و هکرهای اخلاقی و مجرمان سایبری که به شدت به Metasploit متکی هستند، اغلب باید یک قطعه مشخص از Metasploit را بررسی کنند تا با جزئیات بیشتری بفهمند که چه کاری انجام می دهد. کد Metasploit به خوبی توضیح داده شده و ساختار خوبی دارد. حتی اگر Ruby را درک نکنید، احتمالاً با بررسی کد آن که از طریق تکنیکهایی که در این تور به آنها خواهیم پرداخت به آن دسترسی خواهید داشت، متوجه خواهید شد که یک مؤلفه مشخص چه کاری انجام میدهد.
#Metasploit
@TryHackBox
👍3
Try Hack Box
اجزای MSF @TryHackBox
عناصر اصلی Metasploit عبارتند از:
• Documentation: این دایرکتوری حاوی اطلاعاتی در مورد نحوه استفاده از جنبه های مختلف Metasploit است.
• رابط های کاربری: Metasploit چندین ابزار مختلف برای تعامل با فریم ورک فراهم می کند. خوب
در ادامه این موارد را با جزئیات بیشتری تحلیل کنید.
• ماژول ها: این جزء حیاتی چارچوب، دایرکتوری است که شامل چندین زیر شاخه است. دو تا از مهم ترین زیرشاخه ها، اکسپلویت ها هستند، جایی که ماژول های اکسپلویت در آن زندگی می کنند، و پیلودهای/ پیلود، که بلوک های سازنده پیلود مختلف در آن قرار دارند. این موارد را نیز با جزئیات بیشتری بررسی خواهیم کرد. انواع دیگر ماژول ها شامل ماژول های کمکی است که شامل ابزارهای مختلف حمله اضافی مانند پورت ها و اسکنرهای آسیب پذیری می شود. ماژول های رمزگذار در تلاش برای فرار از شناسایی توسط IDS، IPS و ابزارهای آنتی ویروس، اکسپلویت ها و پیلودگذاری ها را تغییر می دهند. ماژولهای Nop سورتمههای NOP را میسازند، یک ساختار داده شامل اکسپلویتها که احتمال اجرای موفقیتآمیز کد مهاجم را پس از بهرهبرداری افزایش میدهد.
• ابزارهای ایجاد اکسپلویت: از آنجایی که متاسپلویت یک چارچوب بهره برداری جامع است، شامل ابزارهایی برای یافتن آسیب پذیری ها، ایجاد اکسپلویت های جدید و توسعه پیلودهای جدید است. دایرکتوری tools شامل چندین مورد دیگر است که در تجزیه و تحلیل آسیب پذیری ها و ایجاد اکسپلویت ها مفید هستند.
• موارد دیگر: موارد متفرقه مختلفی نیز در این دایرکتوری وجود دارد، مانند کتابخانه هایی از کدهای مشترک استفاده شده در سرتاسر فریم ورک، افزونه هایی که عملکرد Metasploit را تغییر می دهند، اسکریپت هایی که برخی از ویژگی های Meterpreter را خودکار می کنند، و ابزارهای مختلف دیگر. .
#Metasploit
@TryHackBox
• Documentation: این دایرکتوری حاوی اطلاعاتی در مورد نحوه استفاده از جنبه های مختلف Metasploit است.
• رابط های کاربری: Metasploit چندین ابزار مختلف برای تعامل با فریم ورک فراهم می کند. خوب
در ادامه این موارد را با جزئیات بیشتری تحلیل کنید.
• ماژول ها: این جزء حیاتی چارچوب، دایرکتوری است که شامل چندین زیر شاخه است. دو تا از مهم ترین زیرشاخه ها، اکسپلویت ها هستند، جایی که ماژول های اکسپلویت در آن زندگی می کنند، و پیلودهای/ پیلود، که بلوک های سازنده پیلود مختلف در آن قرار دارند. این موارد را نیز با جزئیات بیشتری بررسی خواهیم کرد. انواع دیگر ماژول ها شامل ماژول های کمکی است که شامل ابزارهای مختلف حمله اضافی مانند پورت ها و اسکنرهای آسیب پذیری می شود. ماژول های رمزگذار در تلاش برای فرار از شناسایی توسط IDS، IPS و ابزارهای آنتی ویروس، اکسپلویت ها و پیلودگذاری ها را تغییر می دهند. ماژولهای Nop سورتمههای NOP را میسازند، یک ساختار داده شامل اکسپلویتها که احتمال اجرای موفقیتآمیز کد مهاجم را پس از بهرهبرداری افزایش میدهد.
• ابزارهای ایجاد اکسپلویت: از آنجایی که متاسپلویت یک چارچوب بهره برداری جامع است، شامل ابزارهایی برای یافتن آسیب پذیری ها، ایجاد اکسپلویت های جدید و توسعه پیلودهای جدید است. دایرکتوری tools شامل چندین مورد دیگر است که در تجزیه و تحلیل آسیب پذیری ها و ایجاد اکسپلویت ها مفید هستند.
• موارد دیگر: موارد متفرقه مختلفی نیز در این دایرکتوری وجود دارد، مانند کتابخانه هایی از کدهای مشترک استفاده شده در سرتاسر فریم ورک، افزونه هایی که عملکرد Metasploit را تغییر می دهند، اسکریپت هایی که برخی از ویژگی های Meterpreter را خودکار می کنند، و ابزارهای مختلف دیگر. .
#Metasploit
@TryHackBox
👍3
رابط های کاربری مفید Metasploit
توجه داشته باشید که ما به تک تک موارد در این دایرکتوری ها نمی پردازیم، بلکه بر روی مواردی تمرکز می کنیم که برای آزمایش کنندگان نفوذ و هکرهای اخلاقی که به Metasploit متکی هستند، مهم ترین هستند.
بیایید با رابط های کاربری شروع کنیم و روی مفیدترین آن، رابط کنسول Metasploit به نام msfconsole تمرکز کنیم. این یک خط فرمان سفارشی Metasploit با انواع ویژگی های مفید، از جمله تکمیل خودکار TAB، متغیرهای محیطی، و قابلیت اجرای دستورات محلی در سیستم عامل محلی، و همچنین دستورات مختلف Metasploit سفارشی، مانند exploit، فرمانی است که راه اندازی می شود. یک اکسپلویت در یک هدف برای این کلاس، ما به طور انحصاری بر این رابط تکیه می کنیم زیرا با انعطاف پذیری زیاد و ویژگی های مفید، برای آزمایش کنندگان نفوذ و هکرهای اخلاقی بهترین است.
از طرف دیگر، برنامه msfd یک شبح محلی ایجاد می کند که به پورت TCP 55554 گوش می دهد. اگر کسی به آن متصل شود (مثلاً با استفاده از یک کلاینت Netcat، که می تواند به یک پورت TCP دلخواه متصل شود)، دسترسی کنسول Metasploit را دریافت می کند. ایده اینجا این است که ما میتوانیم چندین تستر Metasploit داشته باشیم که همگی از یک نسخه متاسپلیت در یک جعبه استفاده میکنند تا نگران نباشیم که آنها ممکن است از نسخههای مختلف با بهروزرسانیهای مختلف استفاده کنند. بهطور پیشفرض، msfd اجازه اتصالات را فقط از localhost میدهد، اما میتوان آن را طوری پیکربندی کرد که برای اتصالات راه دور گوش کند. متأسفانه msfd نیازی به احراز هویت ندارد و جلسه را رمزگذاری نمی کند. بنابراین، توصیه می کنیم از آن برای تست نفوذ استفاده نکنید.
msfrpcd نمونه ای از Metasploit است که در پورت TCP 55553 (با گزینه ای برای استفاده از SSL یا عدم استفاده از آن)، در انتظار پیام های کنترلی با استفاده از XML روی RPC است. این به افراد اجازه می دهد تا نرم افزار مشتری دلخواه ایجاد کنند که می تواند با Metasploit تعامل داشته باشد و آن را کنترل کند.
msfcli رابط خط فرمان Metasploit است، یک فرمان واحد که میتوانید با مجموعه بزرگی از پرچمهای فرمان ارائه دهید تا Metasploit کاری را که میخواهید انجام دهد. اگر اسکریپت های شل ای می نویسید و می خواهید اسکریپت شما Metasploit را برای انجام کاری فراخوانی کند، احتمالاً آن را از طریق msfcli فراخوانی خواهید کرد.
رابط msfvenom برای گرفتن پیلود Metasploit (مانند پیلودی که یک شل ویندوز قابل دسترسی به شبکه راه اندازی می کند) و تبدیل آن به فایلی که می تواند به نوعی اجرا شود مفید است. گزینههای خروجی شامل باینری خام، ویندوز EXE، فایلهای اجرایی باینری لینوکس، جاوا اسکریپت و VBA است.
#Metasploit
@TryHackBox
توجه داشته باشید که ما به تک تک موارد در این دایرکتوری ها نمی پردازیم، بلکه بر روی مواردی تمرکز می کنیم که برای آزمایش کنندگان نفوذ و هکرهای اخلاقی که به Metasploit متکی هستند، مهم ترین هستند.
بیایید با رابط های کاربری شروع کنیم و روی مفیدترین آن، رابط کنسول Metasploit به نام msfconsole تمرکز کنیم. این یک خط فرمان سفارشی Metasploit با انواع ویژگی های مفید، از جمله تکمیل خودکار TAB، متغیرهای محیطی، و قابلیت اجرای دستورات محلی در سیستم عامل محلی، و همچنین دستورات مختلف Metasploit سفارشی، مانند exploit، فرمانی است که راه اندازی می شود. یک اکسپلویت در یک هدف برای این کلاس، ما به طور انحصاری بر این رابط تکیه می کنیم زیرا با انعطاف پذیری زیاد و ویژگی های مفید، برای آزمایش کنندگان نفوذ و هکرهای اخلاقی بهترین است.
از طرف دیگر، برنامه msfd یک شبح محلی ایجاد می کند که به پورت TCP 55554 گوش می دهد. اگر کسی به آن متصل شود (مثلاً با استفاده از یک کلاینت Netcat، که می تواند به یک پورت TCP دلخواه متصل شود)، دسترسی کنسول Metasploit را دریافت می کند. ایده اینجا این است که ما میتوانیم چندین تستر Metasploit داشته باشیم که همگی از یک نسخه متاسپلیت در یک جعبه استفاده میکنند تا نگران نباشیم که آنها ممکن است از نسخههای مختلف با بهروزرسانیهای مختلف استفاده کنند. بهطور پیشفرض، msfd اجازه اتصالات را فقط از localhost میدهد، اما میتوان آن را طوری پیکربندی کرد که برای اتصالات راه دور گوش کند. متأسفانه msfd نیازی به احراز هویت ندارد و جلسه را رمزگذاری نمی کند. بنابراین، توصیه می کنیم از آن برای تست نفوذ استفاده نکنید.
msfrpcd نمونه ای از Metasploit است که در پورت TCP 55553 (با گزینه ای برای استفاده از SSL یا عدم استفاده از آن)، در انتظار پیام های کنترلی با استفاده از XML روی RPC است. این به افراد اجازه می دهد تا نرم افزار مشتری دلخواه ایجاد کنند که می تواند با Metasploit تعامل داشته باشد و آن را کنترل کند.
msfcli رابط خط فرمان Metasploit است، یک فرمان واحد که میتوانید با مجموعه بزرگی از پرچمهای فرمان ارائه دهید تا Metasploit کاری را که میخواهید انجام دهد. اگر اسکریپت های شل ای می نویسید و می خواهید اسکریپت شما Metasploit را برای انجام کاری فراخوانی کند، احتمالاً آن را از طریق msfcli فراخوانی خواهید کرد.
رابط msfvenom برای گرفتن پیلود Metasploit (مانند پیلودی که یک شل ویندوز قابل دسترسی به شبکه راه اندازی می کند) و تبدیل آن به فایلی که می تواند به نوعی اجرا شود مفید است. گزینههای خروجی شامل باینری خام، ویندوز EXE، فایلهای اجرایی باینری لینوکس، جاوا اسکریپت و VBA است.
#Metasploit
@TryHackBox
👍3
Try Hack Box
رابط های کاربری مفید Metasploit توجه داشته باشید که ما به تک تک موارد در این دایرکتوری ها نمی پردازیم، بلکه بر روی مواردی تمرکز می کنیم که برای آزمایش کنندگان نفوذ و هکرهای اخلاقی که به Metasploit متکی هستند، مهم ترین هستند. بیایید با رابط های کاربری شروع…
msfconsole:
یک خط فرمان سفارشی Metasploit ... از این استفاده کنید!
msfd:
دیمونی (daemon)که به طور پیشفرض به پورت TCP 55554 گوش میدهد و دسترسی msfconsole را به هر کسی که متصل میشود ارائه میکند:
- مفید برای داشتن یک نصب Metasploit که توسط چندین کاربر قابل دسترسی است، همه از یک نسخه به طور همزمان استفاده می کنند.
- بدون احراز هویت یا رمزگذاری
msfrpcd:
متاسپلویت قابل کنترل از طریق XML از طریق Remote Procedure Call، گوش دادن به پورت TCP 55553، ارائه دسترسی از طریق SSL
msfcli:
خط فرمان، همه گزینههای مشخص شده در یک دستور، مفید برای اسکریپتها
msfvenom:
یک پیلود متاسپلویت را به یک فایل مستقل (EXE، لینوکس باینری، جاوا اسکریپت، VBA یا خام) تبدیل کنید و برای کمک به فرار از آن کدگذاری کنید.
#Metasploit
@TryHackBox
یک خط فرمان سفارشی Metasploit ... از این استفاده کنید!
msfd:
دیمونی (daemon)که به طور پیشفرض به پورت TCP 55554 گوش میدهد و دسترسی msfconsole را به هر کسی که متصل میشود ارائه میکند:
- مفید برای داشتن یک نصب Metasploit که توسط چندین کاربر قابل دسترسی است، همه از یک نسخه به طور همزمان استفاده می کنند.
- بدون احراز هویت یا رمزگذاری
msfrpcd:
متاسپلویت قابل کنترل از طریق XML از طریق Remote Procedure Call، گوش دادن به پورت TCP 55553، ارائه دسترسی از طریق SSL
msfcli:
خط فرمان، همه گزینههای مشخص شده در یک دستور، مفید برای اسکریپتها
msfvenom:
یک پیلود متاسپلویت را به یک فایل مستقل (EXE، لینوکس باینری، جاوا اسکریپت، VBA یا خام) تبدیل کنید و برای کمک به فرار از آن کدگذاری کنید.
#Metasploit
@TryHackBox
👍1
یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
Anonymous Poll
26%
Telecom
28%
Iot
17%
Wan
17%
Hardware
11%
Rf-sdr
🔥6❤1