ماژول های متاسپلویت
متاسپلویت دارای انواع ماژول های زیر است:
• auxiliary:
این فهرست شامل ماژول های مرتبط با اسکن پورت، اسکن برای آسیب پذیری است
سیستم ها، راه اندازی حملات دیداس و بورت فورس و جمع اوری اطلاعات هست، و موارد دیگر .... .
• Encoders:
این دایرکتوری ماژول هایی را در خود نگه می دارد که یک ترکیب اکسپلویت و پیلودگذاری را به فرم دیگری تبدیل می کند و آن را به گونه ای رمزگذاری می کند که از کاراکترها یا مجموعه کاراکترهای خاصی که ممکن است توسط سیستم تارگت فیلتر شوند اجتناب کند. این رمزگذارها همچنین میتوانند با تغییر دادن اکسپلویتها و پیلودها به گونهای که با امضای یک ابزار IPS یا IDS مطابقت نداشته باشند، به شناسایی کمک کنند.
مثلا زمانی که یک IDS/IPS داریم میخواهیم یکسری Signature ها مارو نگیرن از encoders استفاده میکنیم.
• exploits:
اکسپلویت ها مهمترین بخش فریم ورک Metasploit هستند. اکسپلویت قطعه کد واقعی است که به شما دسترسی لازم را به سیستم هدف می دهد. 2500 اکسپلویت به علاوه در بیش از 20 دسته بر اساس پلتفرمی که اکسپلویت پشتیبانی می شود وجود دارد.
اکنون، ممکن است به این فکر کنید که از میان بسیاری از اکسپلویت های موجود، باید از آن استفاده شود. تصمیم به استفاده از یک اکسپلویت خاص علیه یک تارگت تنها پس از شمارش گسترده و ارزیابی آسیب پذیری تارگت ما می تواند اتخاذ شود.
شمارش صحیح و ارزیابی آسیب پذیری تارگت موارد زیر را در اختیار ما قرار می دهد اطلاعاتی که بر اساس آن می توانیم اکسپلویت صحیح را انتخاب کنیم:
+ سیستم عامل سیستم تارگت (شامل نسخه و معماری دقیق)
+ باز کردن پورت ها در سیستم هدف (TCP و UDP)
+ سرویس ها به همراه نسخه های در حال اجرا در سیستم تارگت
+ احتمال آسیب پذیر بودن یک سرویس خاص
• nops:
⭕️ شما بنویسید . . . ‼️
• payloads:
برای اینکه بفهمیم یک پیلود چه کاری انجام می دهد، اجازه دهید یک مثال واقعی را در نظر بگیریم. یک واحد نظامی از یک کشور خاص موشک جدیدی تولید می کند که می تواند برد 500 کیلومتری را با سرعت بسیار بالا طی کند. اکنون، بدنه موشک هیچ فایده ای ندارد مگر اینکه با مهمات مناسب پر شود. اکنون یگان نظامی تصمیم گرفت مواد انفجاری قوی را در داخل موشک بارگیری کند تا در هنگام اصابت موشک به هدف، مواد منفجره داخل موشک منفجر شود و خسارت لازم را به دشمن وارد کند. بنابراین، در این مورد، مواد انفجاری بالا در موشک، پیلود است. پیلود را می توان بر اساس شدت آسیبی که پس از شلیک موشک ایجاد می شود، تغییر داد.
به طور مشابه، payloadها در چارچوب Metasploit به ما این امکان را می دهند که تصمیم بگیریم پس از موفقیت آمیز بودن اکسپلویت چه عملکردی روی سیستم هدف انجام دهیم. در زیر دسته بندی های مختلف محموله موجود در Metasploit Framework آمده است:
Singles:
گاهی اوقات به آنها پیلودهای درون خطی یا غیر مرحلهای نیز گفته میشود. پیلودهای موجود در این دسته یک واحد کاملاً مستقل از اکسپلویت هستند و به شل کد نیاز دارند، به این معنی که آنها همه چیز مورد نیاز برای سوء استفاده از آسیب پذیری در تارگت را دارند. عیب چنین پیلود هایی اندازه آنهاست. از آنجایی که آنها حاوی اکسپلویت و شل کد کامل هستند، ممکن است گاهی اوقات بسیار حجیم باشند و در سناریوهای خاص با محدودیت اندازه، آنها را بی فایده می کند.
Stagers:
سناریوهای خاصی وجود دارد که در آن اندازه پیلود اهمیت زیادی دارد. یک پیلود با حتی یک بایت اضافی ممکن است در سیستم تارگت به خوبی عمل نکند. پیلود مرحلهای در چنین شرایطی مفید است. پیلودگذاری مرحلهای به سادگی بین سیستم مهاجم و سیستم تارگت ارتباط برقرار میکند. شل کد لازم برای سوء استفاده از آسیب پذیری در سیستم تارگت را ندارد. از نظر اندازه بسیار کوچک، در بسیاری از سناریوها به خوبی جا می گیرد.
Stages:
هنگامی که پیلود نوع مرحلهای ارتباطی بین سیستم مهاجم و سیستم تارگت برقرار کرد، پیلودهای «مرحلهای» بر روی سیستم تارگت دانلود میشوند. آنها حاوی شل کد مورد نیاز برای سوء استفاده از آسیب پذیری در سیستم تارگت هستند.
• post:
ماژولهای پست حاوی اسکریپتها و ابزارهای مختلف هستند که به ما کمک میکنند پس از یک بهرهبرداری موفق، بیشتر به سیستم هدفمان نفوذ کنیم. هنگامی که ما با موفقیت از یک آسیب پذیری بهره برداری می کنیم و وارد سیستم تارگت خود می شویم، ماژول های پس از بهره برداری ممکن است به روش های زیر به ما کمک کنند:
+ افزایش دسترسی های کاربر
+ اعتبار سیستم عامل را تخلیه کنید
+ کوکی ها و رمزهای عبور ذخیره شده را سرقت کنید
+ گزارش های کلیدی را از سیستم تارگت دریافت کنید
+ اسکریپت های PowerShell را اجرا کنید
+ دسترسی ما را دائمی کنید
#metasploit
@tryhackbox
متاسپلویت دارای انواع ماژول های زیر است:
• auxiliary:
این فهرست شامل ماژول های مرتبط با اسکن پورت، اسکن برای آسیب پذیری است
سیستم ها، راه اندازی حملات دیداس و بورت فورس و جمع اوری اطلاعات هست، و موارد دیگر .... .
• Encoders:
این دایرکتوری ماژول هایی را در خود نگه می دارد که یک ترکیب اکسپلویت و پیلودگذاری را به فرم دیگری تبدیل می کند و آن را به گونه ای رمزگذاری می کند که از کاراکترها یا مجموعه کاراکترهای خاصی که ممکن است توسط سیستم تارگت فیلتر شوند اجتناب کند. این رمزگذارها همچنین میتوانند با تغییر دادن اکسپلویتها و پیلودها به گونهای که با امضای یک ابزار IPS یا IDS مطابقت نداشته باشند، به شناسایی کمک کنند.
مثلا زمانی که یک IDS/IPS داریم میخواهیم یکسری Signature ها مارو نگیرن از encoders استفاده میکنیم.
• exploits:
اکسپلویت ها مهمترین بخش فریم ورک Metasploit هستند. اکسپلویت قطعه کد واقعی است که به شما دسترسی لازم را به سیستم هدف می دهد. 2500 اکسپلویت به علاوه در بیش از 20 دسته بر اساس پلتفرمی که اکسپلویت پشتیبانی می شود وجود دارد.
اکنون، ممکن است به این فکر کنید که از میان بسیاری از اکسپلویت های موجود، باید از آن استفاده شود. تصمیم به استفاده از یک اکسپلویت خاص علیه یک تارگت تنها پس از شمارش گسترده و ارزیابی آسیب پذیری تارگت ما می تواند اتخاذ شود.
شمارش صحیح و ارزیابی آسیب پذیری تارگت موارد زیر را در اختیار ما قرار می دهد اطلاعاتی که بر اساس آن می توانیم اکسپلویت صحیح را انتخاب کنیم:
+ سیستم عامل سیستم تارگت (شامل نسخه و معماری دقیق)
+ باز کردن پورت ها در سیستم هدف (TCP و UDP)
+ سرویس ها به همراه نسخه های در حال اجرا در سیستم تارگت
+ احتمال آسیب پذیر بودن یک سرویس خاص
• nops:
⭕️ شما بنویسید . . . ‼️
• payloads:
برای اینکه بفهمیم یک پیلود چه کاری انجام می دهد، اجازه دهید یک مثال واقعی را در نظر بگیریم. یک واحد نظامی از یک کشور خاص موشک جدیدی تولید می کند که می تواند برد 500 کیلومتری را با سرعت بسیار بالا طی کند. اکنون، بدنه موشک هیچ فایده ای ندارد مگر اینکه با مهمات مناسب پر شود. اکنون یگان نظامی تصمیم گرفت مواد انفجاری قوی را در داخل موشک بارگیری کند تا در هنگام اصابت موشک به هدف، مواد منفجره داخل موشک منفجر شود و خسارت لازم را به دشمن وارد کند. بنابراین، در این مورد، مواد انفجاری بالا در موشک، پیلود است. پیلود را می توان بر اساس شدت آسیبی که پس از شلیک موشک ایجاد می شود، تغییر داد.
به طور مشابه، payloadها در چارچوب Metasploit به ما این امکان را می دهند که تصمیم بگیریم پس از موفقیت آمیز بودن اکسپلویت چه عملکردی روی سیستم هدف انجام دهیم. در زیر دسته بندی های مختلف محموله موجود در Metasploit Framework آمده است:
Singles:
گاهی اوقات به آنها پیلودهای درون خطی یا غیر مرحلهای نیز گفته میشود. پیلودهای موجود در این دسته یک واحد کاملاً مستقل از اکسپلویت هستند و به شل کد نیاز دارند، به این معنی که آنها همه چیز مورد نیاز برای سوء استفاده از آسیب پذیری در تارگت را دارند. عیب چنین پیلود هایی اندازه آنهاست. از آنجایی که آنها حاوی اکسپلویت و شل کد کامل هستند، ممکن است گاهی اوقات بسیار حجیم باشند و در سناریوهای خاص با محدودیت اندازه، آنها را بی فایده می کند.
Stagers:
سناریوهای خاصی وجود دارد که در آن اندازه پیلود اهمیت زیادی دارد. یک پیلود با حتی یک بایت اضافی ممکن است در سیستم تارگت به خوبی عمل نکند. پیلود مرحلهای در چنین شرایطی مفید است. پیلودگذاری مرحلهای به سادگی بین سیستم مهاجم و سیستم تارگت ارتباط برقرار میکند. شل کد لازم برای سوء استفاده از آسیب پذیری در سیستم تارگت را ندارد. از نظر اندازه بسیار کوچک، در بسیاری از سناریوها به خوبی جا می گیرد.
Stages:
هنگامی که پیلود نوع مرحلهای ارتباطی بین سیستم مهاجم و سیستم تارگت برقرار کرد، پیلودهای «مرحلهای» بر روی سیستم تارگت دانلود میشوند. آنها حاوی شل کد مورد نیاز برای سوء استفاده از آسیب پذیری در سیستم تارگت هستند.
• post:
ماژولهای پست حاوی اسکریپتها و ابزارهای مختلف هستند که به ما کمک میکنند پس از یک بهرهبرداری موفق، بیشتر به سیستم هدفمان نفوذ کنیم. هنگامی که ما با موفقیت از یک آسیب پذیری بهره برداری می کنیم و وارد سیستم تارگت خود می شویم، ماژول های پس از بهره برداری ممکن است به روش های زیر به ما کمک کنند:
+ افزایش دسترسی های کاربر
+ اعتبار سیستم عامل را تخلیه کنید
+ کوکی ها و رمزهای عبور ذخیره شده را سرقت کنید
+ گزارش های کلیدی را از سیستم تارگت دریافت کنید
+ اسکریپت های PowerShell را اجرا کنید
+ دسترسی ما را دائمی کنید
#metasploit
@tryhackbox
👍12
جدول بالا دسته های مختلف ماژول های auxiliary موجود در Metasploit Framework را نشان می دهد.
@TryHackBox
@TryHackBox
جدول بالا دسته های مختلف اکسپلویت های موجود در فریم ورک Metasploit را نشان می دهد.
@TryHackBox
@TryHackBox
جدول بالا دسته بندی های مختلف ماژول های "post" موجود در Metasploit Framework را نشان می دهد.
@TryHackBox
@TryHackBox
👍1
Try Hack Box
یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
دوستان امتحانا شروع شده و باید اینا رو تموم کنم بعد شروع کنم :)
این بین توی فورجه ها هرچی شد رکورد میکنم
@TryHackBox
این بین توی فورجه ها هرچی شد رکورد میکنم
@TryHackBox
🍈
۱۴ دی در تقویم ایران باستان روز_سیر_سور است. ایرانیان باستان باور داشتند که سیر سبب رفع بلا و شر است و خواص درمانی دارد برای همین از سیر در خوراک خود استفاده میکردند و در جشن_سیر غذاهای متنوعی با سیر درست میکردند.
ايرانيان باستان روز چهاردهم هر ماه را گوش مي ناميدند .جشن سيرسور در چهاردهم دي هر سال برگزار مي شد . در اين روز اتفاقات بدي نظير كشته شدن جمشيد و غلبه ديوان بر انسان ها به وقوع پيوست . ايرانيان سير را مظهر رفع بلا و مشقت مي دانستند و براي رفع بلا در خوراك هاشان از سير استفاده مي كردند.
در اين روز سير و سبزي را باگوشت پخته ميخوردند و شراب مي نوشيدند و صورتي از خمير يا گل سرخ مي ساختند و در فرداي جشن سير سور ، يعني پانزدهم ديماه بالاي در گاه منزل مينهادند.
#تقویم_ایران_باستان
@Tryhackbox
۱۴ دی در تقویم ایران باستان روز_سیر_سور است. ایرانیان باستان باور داشتند که سیر سبب رفع بلا و شر است و خواص درمانی دارد برای همین از سیر در خوراک خود استفاده میکردند و در جشن_سیر غذاهای متنوعی با سیر درست میکردند.
ايرانيان باستان روز چهاردهم هر ماه را گوش مي ناميدند .جشن سيرسور در چهاردهم دي هر سال برگزار مي شد . در اين روز اتفاقات بدي نظير كشته شدن جمشيد و غلبه ديوان بر انسان ها به وقوع پيوست . ايرانيان سير را مظهر رفع بلا و مشقت مي دانستند و براي رفع بلا در خوراك هاشان از سير استفاده مي كردند.
در اين روز سير و سبزي را باگوشت پخته ميخوردند و شراب مي نوشيدند و صورتي از خمير يا گل سرخ مي ساختند و در فرداي جشن سير سور ، يعني پانزدهم ديماه بالاي در گاه منزل مينهادند.
#تقویم_ایران_باستان
@Tryhackbox
👍3
The Metasploit Exploit Arsenal
حالا بیایید روی اکسپلویت ها زوم کنیم. در Metasploit، اکسپلویت ها بر اساس سیستم عامل، با مجموعه ای برای aix، bsdi، dialup، freebsd، hpux، irix، linux، netware، osx (Apple Macintosh OS X)، Solaris، یونیکس و ویندوز مرتب می شوند. دایرکتوری چندگانه حاوی اکسپلویت هایی است که ممکن است روی چندین سیستم عامل کار کنند (از جمله برخی حملات مرورگر، سوء استفاده های PHP و سوء استفاده های سامبا). یکی از مهمترین ماژولهای چند اکسپلویتی، exploit/multi/handler است که یک شنونده عمومی است که منتظر اتصال از سیستمی است که خارج از این نمونه از Metasploit یک کد اکسپلویت یا حمله اجرا میکند. این به اصطلاح "مولتی/هندلر" سپس یک پیلود را برای اجرای آن اکسپلویت تحویل می دهد.
هر دایرکتوری از اکسپلویت ها برای یک سیستم عامل معین شامل اکسپلویت هایی است که نرم افزارهای ساخته شده در آن سیستم عامل و همچنین برنامه های شخص ثالثی که روی سیستم عامل اجرا می شوند را هدف قرار می دهد. به عنوان مثال، دایرکتوری ویندوز نه تنها برای ویندوز، بلکه برای ابزارهایی که در ویندوز اجرا میشوند، مانند ابزارهای آنتی ویروس، برنامههای پشتیبان، بازیها، سرورهای پست الکترونیکی (IMAP و POP3) و غیره، شامل اکسپلویت میشود.
#metasploit
@TryHackBox
حالا بیایید روی اکسپلویت ها زوم کنیم. در Metasploit، اکسپلویت ها بر اساس سیستم عامل، با مجموعه ای برای aix، bsdi، dialup، freebsd، hpux، irix، linux، netware، osx (Apple Macintosh OS X)، Solaris، یونیکس و ویندوز مرتب می شوند. دایرکتوری چندگانه حاوی اکسپلویت هایی است که ممکن است روی چندین سیستم عامل کار کنند (از جمله برخی حملات مرورگر، سوء استفاده های PHP و سوء استفاده های سامبا). یکی از مهمترین ماژولهای چند اکسپلویتی، exploit/multi/handler است که یک شنونده عمومی است که منتظر اتصال از سیستمی است که خارج از این نمونه از Metasploit یک کد اکسپلویت یا حمله اجرا میکند. این به اصطلاح "مولتی/هندلر" سپس یک پیلود را برای اجرای آن اکسپلویت تحویل می دهد.
هر دایرکتوری از اکسپلویت ها برای یک سیستم عامل معین شامل اکسپلویت هایی است که نرم افزارهای ساخته شده در آن سیستم عامل و همچنین برنامه های شخص ثالثی که روی سیستم عامل اجرا می شوند را هدف قرار می دهد. به عنوان مثال، دایرکتوری ویندوز نه تنها برای ویندوز، بلکه برای ابزارهایی که در ویندوز اجرا میشوند، مانند ابزارهای آنتی ویروس، برنامههای پشتیبان، بازیها، سرورهای پست الکترونیکی (IMAP و POP3) و غیره، شامل اکسپلویت میشود.
#metasploit
@TryHackBox
👍2
Windows Exploits
متاسپلویت شامل چندین اکسپلویت مختلف برای اهداف ویندوز است که به گروههایی تقسیم میشوند و بر اساس نوع عنصر روی یک ماشین ویندوز که اکسپلویتهای داده شده به آن حمله میکنند، مرتب شدهاند. برخی از جالب ترین و پرکاربردترین انواع زیر هستند:
smb:
این اکسپلویتهای سمت سرویس از نقصهای پیادهسازی بلاک پیام سرور مایکروسافت (SMB) بهره میبرند که برای اشتراکگذاری فایلها و چاپ ویندوز و همچنین بسیاری از ویژگیهای مدیریت و دسترسی از راه دور ویندوز استفاده میشود. در میان سایر اکسپلویتها، این دایرکتوری ماژول PsExec را نیز در خود جای داده است که باعث میشود یک ماشین ویندوز هدف برنامهای را که مهاجم انتخاب میکند، به جای برنامه Microsoft Syslntemals PsExec اجرا کند. یک پنتستر این ماژول را با اعتبارنامه مدیریت پیکربندی می کند و سپس از پروتکل SMB استفاده می کند تا ماشین مورد نظر برنامه را با دسترسی های SYSTEM محلی اجرا کند. این ماژول Metasploit PsExec از آنجایی که به آسیبپذیری نرمافزاری متکی نیست، در عوض از عملکرد معمولی ویندوز برای اجرای برنامه استفاده میکند، این ماژول Metasploit PsExec یکی از مفیدترین ماژولها در تمام Metasploit در برابر یک محیط هدف ویندوز کاملاً اصلاحشده است که در آن مهاجم به SMB دسترسی دارد. (مانند در سراسر یک اینترانت) و اعتبار ادمین.
dcerpc:
این اکسپلویتهای سمت سرویس به اجرای سرویسهای فراخوان رویه از راه دور محیط محاسباتی توزیع شده (DCERPC) توسط مایکروسافت حمله میکنند که اغلب برای دسترسی از راه دور به و مدیریت ماشینهای ویندوز استفاده میشود.
مرورگر: این اکسپلویت های سمت کلاینت بر مرورگرهای مختلفی که روی ویندوز اجرا می شوند، به ویژه اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، iTunes و Winamp تمرکز می کنند.
scada:
این اکسپلویتها سیستمهای مدیریت کنترل و جمعآوری دادههای نظارتی (SCADA) و سرورهای کنترلی که در ویندوز اجرا میشوند را هدف قرار میدهند.
vnc:
این اکسپلویت ها به نقص های نسخه ویندوز ابزار محاسبات شبکه مجازی (VNC) مورد استفاده برای کنترل از راه دور رابط کاربری گرافیکی سیستم ها حمله می کنند.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
• smb:
اکسپلویت های سمت سرویس برای اجرای بلوک پیام سرور مایکروسافت، از جمله PsExec، یکی از مفیدترین ماژول ها برای حمله به یک محیط ویندوز کاملاً اصلاح شده در صورتی که دسترسی SMB و اعتبار مدیریت (مانند اینترانت) داشته باشیم.
• مرورگر: اکسپلویت های سمت کلاینت، بیشتر برای اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، lTunes، Winamp و غیره است.
• dcerpc:
اجرای فراخوان رویه از راه دور محیط محاسباتی توزیع شده توسط مایکروسافت، که اغلب برای دسترسی از راه دور و مدیریت ویندوز استفاده می شود.
• scada:
سوء استفاده هایی که به سیستم های مدیریت SCADA و سرورهای کنترل SCADA که در ویندوز اجرا می شوند حمله می کنند
• vnc:
حملاتی علیه سرویس گیرندگان و سرورهای محاسبات شبکه مجازی
#metasploit
@TryHackBox
متاسپلویت شامل چندین اکسپلویت مختلف برای اهداف ویندوز است که به گروههایی تقسیم میشوند و بر اساس نوع عنصر روی یک ماشین ویندوز که اکسپلویتهای داده شده به آن حمله میکنند، مرتب شدهاند. برخی از جالب ترین و پرکاربردترین انواع زیر هستند:
smb:
این اکسپلویتهای سمت سرویس از نقصهای پیادهسازی بلاک پیام سرور مایکروسافت (SMB) بهره میبرند که برای اشتراکگذاری فایلها و چاپ ویندوز و همچنین بسیاری از ویژگیهای مدیریت و دسترسی از راه دور ویندوز استفاده میشود. در میان سایر اکسپلویتها، این دایرکتوری ماژول PsExec را نیز در خود جای داده است که باعث میشود یک ماشین ویندوز هدف برنامهای را که مهاجم انتخاب میکند، به جای برنامه Microsoft Syslntemals PsExec اجرا کند. یک پنتستر این ماژول را با اعتبارنامه مدیریت پیکربندی می کند و سپس از پروتکل SMB استفاده می کند تا ماشین مورد نظر برنامه را با دسترسی های SYSTEM محلی اجرا کند. این ماژول Metasploit PsExec از آنجایی که به آسیبپذیری نرمافزاری متکی نیست، در عوض از عملکرد معمولی ویندوز برای اجرای برنامه استفاده میکند، این ماژول Metasploit PsExec یکی از مفیدترین ماژولها در تمام Metasploit در برابر یک محیط هدف ویندوز کاملاً اصلاحشده است که در آن مهاجم به SMB دسترسی دارد. (مانند در سراسر یک اینترانت) و اعتبار ادمین.
dcerpc:
این اکسپلویتهای سمت سرویس به اجرای سرویسهای فراخوان رویه از راه دور محیط محاسباتی توزیع شده (DCERPC) توسط مایکروسافت حمله میکنند که اغلب برای دسترسی از راه دور به و مدیریت ماشینهای ویندوز استفاده میشود.
مرورگر: این اکسپلویت های سمت کلاینت بر مرورگرهای مختلفی که روی ویندوز اجرا می شوند، به ویژه اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، iTunes و Winamp تمرکز می کنند.
scada:
این اکسپلویتها سیستمهای مدیریت کنترل و جمعآوری دادههای نظارتی (SCADA) و سرورهای کنترلی که در ویندوز اجرا میشوند را هدف قرار میدهند.
vnc:
این اکسپلویت ها به نقص های نسخه ویندوز ابزار محاسبات شبکه مجازی (VNC) مورد استفاده برای کنترل از راه دور رابط کاربری گرافیکی سیستم ها حمله می کنند.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
• smb:
اکسپلویت های سمت سرویس برای اجرای بلوک پیام سرور مایکروسافت، از جمله PsExec، یکی از مفیدترین ماژول ها برای حمله به یک محیط ویندوز کاملاً اصلاح شده در صورتی که دسترسی SMB و اعتبار مدیریت (مانند اینترانت) داشته باشیم.
• مرورگر: اکسپلویت های سمت کلاینت، بیشتر برای اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، lTunes، Winamp و غیره است.
• dcerpc:
اجرای فراخوان رویه از راه دور محیط محاسباتی توزیع شده توسط مایکروسافت، که اغلب برای دسترسی از راه دور و مدیریت ویندوز استفاده می شود.
• scada:
سوء استفاده هایی که به سیستم های مدیریت SCADA و سرورهای کنترل SCADA که در ویندوز اجرا می شوند حمله می کنند
• vnc:
حملاتی علیه سرویس گیرندگان و سرورهای محاسبات شبکه مجازی
#metasploit
@TryHackBox
Exploit Rankings
Rapid7
اکسپلویت ها را در متاسپلویت بر اساس احتمال موفقیت رتبه بندی کرده اند. در زیر گزیده ای از ویکی Metasploit GitHub آمده است.
Excellent :
اگر اکسپلویت هرگز سرویس را خراب نمی کند، باید از ExcellentRanking استفاده شود. این مورد برای SQL Injection، اجرای CMD، RFI، LFI، و غیره است. هیچ گونه سوء استفاده معمولی برای تخریب حافظه نباید این رتبه بندی داده شود، مگر اینکه شرایط فوق العاده ای وجود داشته باشد (WMF Escape()).
Great :
اگر اکسپلویت دارای یک تارگت پیشفرض باشد و تارگت مناسب را به طور خودکار شناسایی کند یا پس از بررسی نسخه از یک آدرس بازگشتی خاص برنامه استفاده کند، باید از GreatRanking استفاده شود.
Good :
اگر اکسپلویت یک تارگت پیشفرض داشته باشد و «مورد مشترک» برای این نوع نرمافزار باشد (انگلیسی، ویندوز XP برای یک برنامه دسکتاپ، 2003 برای سرور، و غیره) باید از GoodRanking استفاده شود.
Normal :
اگر اکسپلویت در غیر این صورت قابل اعتماد است، اما به یک نسخه خاص بستگی دارد و نمی تواند به طور قابل اعتماد به طور خودکار شناسایی شود (یا به طور خودکار شناسایی نمی شود)، باید از NormalRanking استفاده شود.
Average :
اگر اکسپلویت به طور کلی غیرقابل اعتماد یا استفاده از آن دشوار است، باید از AverageRanking استفاده شود.
Low :
اگر بهره برداری از اکسپلویت برای پلتفرم های رایج تقریبا غیرممکن باشد (یا کمتر از 50%)، باید از LowRanking استفاده کرد.
Manual :
اگر اکسپلویت بسیار ناپایدار یا دشوار است و اساساً یک DoS است، باید از ManualRanking استفاده شود. این رتبه بندی همچنین زمانی استفاده می شود که ماژول هیچ استفاده ای نداشته باشد مگر اینکه به طور خاص توسط کاربر پیکربندی شده باشد (به عنوان مثال: php_eval).
منبع :
https://github.com/rapid7/metasploit-framework/wiki/Exploit-Ranking/ddd025ad1c34501b923253a0652cb003d7404b03
#Metasploit
@TryHackBox
Rapid7
اکسپلویت ها را در متاسپلویت بر اساس احتمال موفقیت رتبه بندی کرده اند. در زیر گزیده ای از ویکی Metasploit GitHub آمده است.
Excellent :
اگر اکسپلویت هرگز سرویس را خراب نمی کند، باید از ExcellentRanking استفاده شود. این مورد برای SQL Injection، اجرای CMD، RFI، LFI، و غیره است. هیچ گونه سوء استفاده معمولی برای تخریب حافظه نباید این رتبه بندی داده شود، مگر اینکه شرایط فوق العاده ای وجود داشته باشد (WMF Escape()).
Great :
اگر اکسپلویت دارای یک تارگت پیشفرض باشد و تارگت مناسب را به طور خودکار شناسایی کند یا پس از بررسی نسخه از یک آدرس بازگشتی خاص برنامه استفاده کند، باید از GreatRanking استفاده شود.
Good :
اگر اکسپلویت یک تارگت پیشفرض داشته باشد و «مورد مشترک» برای این نوع نرمافزار باشد (انگلیسی، ویندوز XP برای یک برنامه دسکتاپ، 2003 برای سرور، و غیره) باید از GoodRanking استفاده شود.
Normal :
اگر اکسپلویت در غیر این صورت قابل اعتماد است، اما به یک نسخه خاص بستگی دارد و نمی تواند به طور قابل اعتماد به طور خودکار شناسایی شود (یا به طور خودکار شناسایی نمی شود)، باید از NormalRanking استفاده شود.
Average :
اگر اکسپلویت به طور کلی غیرقابل اعتماد یا استفاده از آن دشوار است، باید از AverageRanking استفاده شود.
Low :
اگر بهره برداری از اکسپلویت برای پلتفرم های رایج تقریبا غیرممکن باشد (یا کمتر از 50%)، باید از LowRanking استفاده کرد.
Manual :
اگر اکسپلویت بسیار ناپایدار یا دشوار است و اساساً یک DoS است، باید از ManualRanking استفاده شود. این رتبه بندی همچنین زمانی استفاده می شود که ماژول هیچ استفاده ای نداشته باشد مگر اینکه به طور خاص توسط کاربر پیکربندی شده باشد (به عنوان مثال: php_eval).
منبع :
https://github.com/rapid7/metasploit-framework/wiki/Exploit-Ranking/ddd025ad1c34501b923253a0652cb003d7404b03
#Metasploit
@TryHackBox
GitHub
Exploit Ranking
Metasploit Framework. Contribute to rapid7/metasploit-framework development by creating an account on GitHub.
Try Hack Box pinned «یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟»
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟»
Metasploit Exploits:Looking at Windows Server Service Exploit
حالا بیایید به یک ماژول اکسپلویت خاص متاسپلویت نگاه کنیم و کد Ruby آن را در یک ویرایشگر متن باز کنیم. ما روی یک ماژول Metasploit تمرکز می کنیم که PsExec را برای اجرای کد از راه دور بر روی یک ماشین ویندوز تارگت با استفاده از SMB پیاده سازی می کند.
برای باز کردن ماژول در gedit از این دستورات استفاده کنید:
$ gedit /opt/metasploit-framework/modules/exploits/windows/smb/psexec.rb
به عنوان یک تستر نفوذ حرفه ای یا هکر اخلاقی، معمولاً ایده خوبی است که قبل از اجرای کورکورانه کد یک اکسپلویت بر روی یک تارگت، آن را بررسی کنید تا بتوانید عملکرد آن را بهتر درک کنید.
در داخل کد اکسپلویت، شروع به صفحهبندی پایین کنید. خواهید دید که کد کاملاً مستند است و در اکثر موارد قابل درک است حتی اگر روبی را نشناسید. میتوانید توضیحاتی درباره نحوه عملکرد آن در نزدیکی موردی که روی آن توضیح داده شده است، مشاهده کنید. این اکسپلویت از یک نام کاربری و رمز عبور ادمین معتبر (یا هش رمز عبور) برای اجرای پیلود متاسپلویت بر روی ماشین تارگت استفاده می کند.
با ادامه کد اکسپلویت، میتوانید مراجع مختلفی را مشاهده کنید تا بتوانید درباره آسیبپذیریهایی که اکسپلویت تارگت قرار میدهد، از جمله شماره CVE آن (قابل جستجو در cve.mitre.org) و شماره شناسه Bugtraq آن (در صورت اختصاص دادن) اطلاعات بیشتری کسب کنید. . در ادامه، می توانید نویسنده این اکسپلویت را ببینید («hdm» به HD Moore اشاره دارد). همچنین می توانید انواع مختلف تارگت را مشاهده کنید که نشان دهنده سیستم عامل خاصی است که اکسپلویت در برابر آن عمل می کند. همچنین می توانید وابستگی ها و فراخوانی های مختلف به ماژول های دیگر ساخته شده توسط این اکسپلویت را مشاهده کنید.
#Metasploit
@TryHackBox
حالا بیایید به یک ماژول اکسپلویت خاص متاسپلویت نگاه کنیم و کد Ruby آن را در یک ویرایشگر متن باز کنیم. ما روی یک ماژول Metasploit تمرکز می کنیم که PsExec را برای اجرای کد از راه دور بر روی یک ماشین ویندوز تارگت با استفاده از SMB پیاده سازی می کند.
برای باز کردن ماژول در gedit از این دستورات استفاده کنید:
$ gedit /opt/metasploit-framework/modules/exploits/windows/smb/psexec.rb
به عنوان یک تستر نفوذ حرفه ای یا هکر اخلاقی، معمولاً ایده خوبی است که قبل از اجرای کورکورانه کد یک اکسپلویت بر روی یک تارگت، آن را بررسی کنید تا بتوانید عملکرد آن را بهتر درک کنید.
در داخل کد اکسپلویت، شروع به صفحهبندی پایین کنید. خواهید دید که کد کاملاً مستند است و در اکثر موارد قابل درک است حتی اگر روبی را نشناسید. میتوانید توضیحاتی درباره نحوه عملکرد آن در نزدیکی موردی که روی آن توضیح داده شده است، مشاهده کنید. این اکسپلویت از یک نام کاربری و رمز عبور ادمین معتبر (یا هش رمز عبور) برای اجرای پیلود متاسپلویت بر روی ماشین تارگت استفاده می کند.
با ادامه کد اکسپلویت، میتوانید مراجع مختلفی را مشاهده کنید تا بتوانید درباره آسیبپذیریهایی که اکسپلویت تارگت قرار میدهد، از جمله شماره CVE آن (قابل جستجو در cve.mitre.org) و شماره شناسه Bugtraq آن (در صورت اختصاص دادن) اطلاعات بیشتری کسب کنید. . در ادامه، می توانید نویسنده این اکسپلویت را ببینید («hdm» به HD Moore اشاره دارد). همچنین می توانید انواع مختلف تارگت را مشاهده کنید که نشان دهنده سیستم عامل خاصی است که اکسپلویت در برابر آن عمل می کند. همچنین می توانید وابستگی ها و فراخوانی های مختلف به ماژول های دیگر ساخته شده توسط این اکسپلویت را مشاهده کنید.
#Metasploit
@TryHackBox
Try Hack Box
test.zip
نمونه ای از مباحث تست نفوذ مخابرات به عنوان sample و چیز های خیلی خیلی اولیه
🔥4
Try Hack Box
یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
ساعت ۷ میت میزنیم که خب اینو بررسی کنیم تا حد زیادی و خب بگیم یک ارائه ای نسبت بهش داشته باشیم و بررسی کنیم سیستم چطوره اصلا وقتی میگیم تست نفوذ دوربین ها
اگر دوست داشتید بیاید خوشحال میشم
اگر دوست داشتید بیاید خوشحال میشم
👍2
شناسایی کمپانی سازنده مک آدرس بیش از ۳۰،۰۰۰ دستگاه با پایتون ( MacAddress Lookup )
#Python #MacAddress #LookUp
@TryHackBox
#Python #MacAddress #LookUp
@TryHackBox
🔥2
Forwarded from P.F.K Security
EyeSpyVPN.pdf
8.6 MB
"EyeSpy "
- جاسوس افزار ایرانی ارائه شده در نصب کننده VPN"، 2023.
در طول تجزیه و تحلیل معمول عملکرد تشخیص، ما متوجه دستهای از پروسس ها شدیم که الگوی یکسانی را در نام پروسس ها رعایت میکردند. این نامها با «sys»، «win» یا «lib» شروع میشوند و به دنبال آن کلمهای که عملکرد را توصیف میکند، مانند bus، crt، temp، cache، init و به 32.exe ختم میشود. بعداً متوجه شدیم که فایلهای bat. و بارهای بارگیری شده از یک قرارداد نامگذاری پیروی میکنند. تحقیقات بیشتر نشان داد که این اجزا بخشی از یک برنامه نظارتی به نام SecondEye است که در ایران توسعه یافته و به طور قانونی از طریق وب سایت توسعه دهنده توزیع شده است. ما همچنین دریافتیم که برخی از اجزای نرم افزارهای جاسوسی قبلاً در مقاله منتشر شده توسط Blackpoint [1] توضیح داده شده است. در این مقاله، محققان به خطرات نرم افزار نظارتی توزیع شده قانونی با رفتارهای مخرب توجه کردند.
محققان خود ما، و همچنین Blackpoint، متوجه شدند که کمپین ها از اجزای مجموعه SecondEye و زیرساخت آنها استفاده می کنند...
#vpn
@pfksecurity
- جاسوس افزار ایرانی ارائه شده در نصب کننده VPN"، 2023.
در طول تجزیه و تحلیل معمول عملکرد تشخیص، ما متوجه دستهای از پروسس ها شدیم که الگوی یکسانی را در نام پروسس ها رعایت میکردند. این نامها با «sys»، «win» یا «lib» شروع میشوند و به دنبال آن کلمهای که عملکرد را توصیف میکند، مانند bus، crt، temp، cache، init و به 32.exe ختم میشود. بعداً متوجه شدیم که فایلهای bat. و بارهای بارگیری شده از یک قرارداد نامگذاری پیروی میکنند. تحقیقات بیشتر نشان داد که این اجزا بخشی از یک برنامه نظارتی به نام SecondEye است که در ایران توسعه یافته و به طور قانونی از طریق وب سایت توسعه دهنده توزیع شده است. ما همچنین دریافتیم که برخی از اجزای نرم افزارهای جاسوسی قبلاً در مقاله منتشر شده توسط Blackpoint [1] توضیح داده شده است. در این مقاله، محققان به خطرات نرم افزار نظارتی توزیع شده قانونی با رفتارهای مخرب توجه کردند.
محققان خود ما، و همچنین Blackpoint، متوجه شدند که کمپین ها از اجزای مجموعه SecondEye و زیرساخت آنها استفاده می کنند...
#vpn
@pfksecurity
🔥1
برای بخش Rf که گفته شد و اشاره شد ولی نمونه ای به عنوان سناریو خفن نیاوردم و خب یک سناریو عادی برای دوربین ها اوردم میتونید اینجا یه نمونه جالبش رو برای تراقیک mqtt توی دیوایس های 443 mhz ببینید که از طریق این اگر شما بیاید ترافیک رو بگیرید میتونید mqtt فیک بفرستید و دیوایس رو کنترل کنید
https://github.com/amicheh/mqtt-fake
@tryhackbox
https://github.com/amicheh/mqtt-fake
@tryhackbox
GitHub
GitHub - amicheh/mqtt-fake: fake for signaling attack and send Frequency for 443 devices
fake for signaling attack and send Frequency for 443 devices - GitHub - amicheh/mqtt-fake: fake for signaling attack and send Frequency for 443 devices