Windows Exploits
متاسپلویت شامل چندین اکسپلویت مختلف برای اهداف ویندوز است که به گروههایی تقسیم میشوند و بر اساس نوع عنصر روی یک ماشین ویندوز که اکسپلویتهای داده شده به آن حمله میکنند، مرتب شدهاند. برخی از جالب ترین و پرکاربردترین انواع زیر هستند:
smb:
این اکسپلویتهای سمت سرویس از نقصهای پیادهسازی بلاک پیام سرور مایکروسافت (SMB) بهره میبرند که برای اشتراکگذاری فایلها و چاپ ویندوز و همچنین بسیاری از ویژگیهای مدیریت و دسترسی از راه دور ویندوز استفاده میشود. در میان سایر اکسپلویتها، این دایرکتوری ماژول PsExec را نیز در خود جای داده است که باعث میشود یک ماشین ویندوز هدف برنامهای را که مهاجم انتخاب میکند، به جای برنامه Microsoft Syslntemals PsExec اجرا کند. یک پنتستر این ماژول را با اعتبارنامه مدیریت پیکربندی می کند و سپس از پروتکل SMB استفاده می کند تا ماشین مورد نظر برنامه را با دسترسی های SYSTEM محلی اجرا کند. این ماژول Metasploit PsExec از آنجایی که به آسیبپذیری نرمافزاری متکی نیست، در عوض از عملکرد معمولی ویندوز برای اجرای برنامه استفاده میکند، این ماژول Metasploit PsExec یکی از مفیدترین ماژولها در تمام Metasploit در برابر یک محیط هدف ویندوز کاملاً اصلاحشده است که در آن مهاجم به SMB دسترسی دارد. (مانند در سراسر یک اینترانت) و اعتبار ادمین.
dcerpc:
این اکسپلویتهای سمت سرویس به اجرای سرویسهای فراخوان رویه از راه دور محیط محاسباتی توزیع شده (DCERPC) توسط مایکروسافت حمله میکنند که اغلب برای دسترسی از راه دور به و مدیریت ماشینهای ویندوز استفاده میشود.
مرورگر: این اکسپلویت های سمت کلاینت بر مرورگرهای مختلفی که روی ویندوز اجرا می شوند، به ویژه اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، iTunes و Winamp تمرکز می کنند.
scada:
این اکسپلویتها سیستمهای مدیریت کنترل و جمعآوری دادههای نظارتی (SCADA) و سرورهای کنترلی که در ویندوز اجرا میشوند را هدف قرار میدهند.
vnc:
این اکسپلویت ها به نقص های نسخه ویندوز ابزار محاسبات شبکه مجازی (VNC) مورد استفاده برای کنترل از راه دور رابط کاربری گرافیکی سیستم ها حمله می کنند.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
• smb:
اکسپلویت های سمت سرویس برای اجرای بلوک پیام سرور مایکروسافت، از جمله PsExec، یکی از مفیدترین ماژول ها برای حمله به یک محیط ویندوز کاملاً اصلاح شده در صورتی که دسترسی SMB و اعتبار مدیریت (مانند اینترانت) داشته باشیم.
• مرورگر: اکسپلویت های سمت کلاینت، بیشتر برای اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، lTunes، Winamp و غیره است.
• dcerpc:
اجرای فراخوان رویه از راه دور محیط محاسباتی توزیع شده توسط مایکروسافت، که اغلب برای دسترسی از راه دور و مدیریت ویندوز استفاده می شود.
• scada:
سوء استفاده هایی که به سیستم های مدیریت SCADA و سرورهای کنترل SCADA که در ویندوز اجرا می شوند حمله می کنند
• vnc:
حملاتی علیه سرویس گیرندگان و سرورهای محاسبات شبکه مجازی
#metasploit
@TryHackBox
متاسپلویت شامل چندین اکسپلویت مختلف برای اهداف ویندوز است که به گروههایی تقسیم میشوند و بر اساس نوع عنصر روی یک ماشین ویندوز که اکسپلویتهای داده شده به آن حمله میکنند، مرتب شدهاند. برخی از جالب ترین و پرکاربردترین انواع زیر هستند:
smb:
این اکسپلویتهای سمت سرویس از نقصهای پیادهسازی بلاک پیام سرور مایکروسافت (SMB) بهره میبرند که برای اشتراکگذاری فایلها و چاپ ویندوز و همچنین بسیاری از ویژگیهای مدیریت و دسترسی از راه دور ویندوز استفاده میشود. در میان سایر اکسپلویتها، این دایرکتوری ماژول PsExec را نیز در خود جای داده است که باعث میشود یک ماشین ویندوز هدف برنامهای را که مهاجم انتخاب میکند، به جای برنامه Microsoft Syslntemals PsExec اجرا کند. یک پنتستر این ماژول را با اعتبارنامه مدیریت پیکربندی می کند و سپس از پروتکل SMB استفاده می کند تا ماشین مورد نظر برنامه را با دسترسی های SYSTEM محلی اجرا کند. این ماژول Metasploit PsExec از آنجایی که به آسیبپذیری نرمافزاری متکی نیست، در عوض از عملکرد معمولی ویندوز برای اجرای برنامه استفاده میکند، این ماژول Metasploit PsExec یکی از مفیدترین ماژولها در تمام Metasploit در برابر یک محیط هدف ویندوز کاملاً اصلاحشده است که در آن مهاجم به SMB دسترسی دارد. (مانند در سراسر یک اینترانت) و اعتبار ادمین.
dcerpc:
این اکسپلویتهای سمت سرویس به اجرای سرویسهای فراخوان رویه از راه دور محیط محاسباتی توزیع شده (DCERPC) توسط مایکروسافت حمله میکنند که اغلب برای دسترسی از راه دور به و مدیریت ماشینهای ویندوز استفاده میشود.
مرورگر: این اکسپلویت های سمت کلاینت بر مرورگرهای مختلفی که روی ویندوز اجرا می شوند، به ویژه اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، iTunes و Winamp تمرکز می کنند.
scada:
این اکسپلویتها سیستمهای مدیریت کنترل و جمعآوری دادههای نظارتی (SCADA) و سرورهای کنترلی که در ویندوز اجرا میشوند را هدف قرار میدهند.
vnc:
این اکسپلویت ها به نقص های نسخه ویندوز ابزار محاسبات شبکه مجازی (VNC) مورد استفاده برای کنترل از راه دور رابط کاربری گرافیکی سیستم ها حمله می کنند.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
• smb:
اکسپلویت های سمت سرویس برای اجرای بلوک پیام سرور مایکروسافت، از جمله PsExec، یکی از مفیدترین ماژول ها برای حمله به یک محیط ویندوز کاملاً اصلاح شده در صورتی که دسترسی SMB و اعتبار مدیریت (مانند اینترانت) داشته باشیم.
• مرورگر: اکسپلویت های سمت کلاینت، بیشتر برای اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، lTunes، Winamp و غیره است.
• dcerpc:
اجرای فراخوان رویه از راه دور محیط محاسباتی توزیع شده توسط مایکروسافت، که اغلب برای دسترسی از راه دور و مدیریت ویندوز استفاده می شود.
• scada:
سوء استفاده هایی که به سیستم های مدیریت SCADA و سرورهای کنترل SCADA که در ویندوز اجرا می شوند حمله می کنند
• vnc:
حملاتی علیه سرویس گیرندگان و سرورهای محاسبات شبکه مجازی
#metasploit
@TryHackBox
Exploit Rankings
Rapid7
اکسپلویت ها را در متاسپلویت بر اساس احتمال موفقیت رتبه بندی کرده اند. در زیر گزیده ای از ویکی Metasploit GitHub آمده است.
Excellent :
اگر اکسپلویت هرگز سرویس را خراب نمی کند، باید از ExcellentRanking استفاده شود. این مورد برای SQL Injection، اجرای CMD، RFI، LFI، و غیره است. هیچ گونه سوء استفاده معمولی برای تخریب حافظه نباید این رتبه بندی داده شود، مگر اینکه شرایط فوق العاده ای وجود داشته باشد (WMF Escape()).
Great :
اگر اکسپلویت دارای یک تارگت پیشفرض باشد و تارگت مناسب را به طور خودکار شناسایی کند یا پس از بررسی نسخه از یک آدرس بازگشتی خاص برنامه استفاده کند، باید از GreatRanking استفاده شود.
Good :
اگر اکسپلویت یک تارگت پیشفرض داشته باشد و «مورد مشترک» برای این نوع نرمافزار باشد (انگلیسی، ویندوز XP برای یک برنامه دسکتاپ، 2003 برای سرور، و غیره) باید از GoodRanking استفاده شود.
Normal :
اگر اکسپلویت در غیر این صورت قابل اعتماد است، اما به یک نسخه خاص بستگی دارد و نمی تواند به طور قابل اعتماد به طور خودکار شناسایی شود (یا به طور خودکار شناسایی نمی شود)، باید از NormalRanking استفاده شود.
Average :
اگر اکسپلویت به طور کلی غیرقابل اعتماد یا استفاده از آن دشوار است، باید از AverageRanking استفاده شود.
Low :
اگر بهره برداری از اکسپلویت برای پلتفرم های رایج تقریبا غیرممکن باشد (یا کمتر از 50%)، باید از LowRanking استفاده کرد.
Manual :
اگر اکسپلویت بسیار ناپایدار یا دشوار است و اساساً یک DoS است، باید از ManualRanking استفاده شود. این رتبه بندی همچنین زمانی استفاده می شود که ماژول هیچ استفاده ای نداشته باشد مگر اینکه به طور خاص توسط کاربر پیکربندی شده باشد (به عنوان مثال: php_eval).
منبع :
https://github.com/rapid7/metasploit-framework/wiki/Exploit-Ranking/ddd025ad1c34501b923253a0652cb003d7404b03
#Metasploit
@TryHackBox
Rapid7
اکسپلویت ها را در متاسپلویت بر اساس احتمال موفقیت رتبه بندی کرده اند. در زیر گزیده ای از ویکی Metasploit GitHub آمده است.
Excellent :
اگر اکسپلویت هرگز سرویس را خراب نمی کند، باید از ExcellentRanking استفاده شود. این مورد برای SQL Injection، اجرای CMD، RFI، LFI، و غیره است. هیچ گونه سوء استفاده معمولی برای تخریب حافظه نباید این رتبه بندی داده شود، مگر اینکه شرایط فوق العاده ای وجود داشته باشد (WMF Escape()).
Great :
اگر اکسپلویت دارای یک تارگت پیشفرض باشد و تارگت مناسب را به طور خودکار شناسایی کند یا پس از بررسی نسخه از یک آدرس بازگشتی خاص برنامه استفاده کند، باید از GreatRanking استفاده شود.
Good :
اگر اکسپلویت یک تارگت پیشفرض داشته باشد و «مورد مشترک» برای این نوع نرمافزار باشد (انگلیسی، ویندوز XP برای یک برنامه دسکتاپ، 2003 برای سرور، و غیره) باید از GoodRanking استفاده شود.
Normal :
اگر اکسپلویت در غیر این صورت قابل اعتماد است، اما به یک نسخه خاص بستگی دارد و نمی تواند به طور قابل اعتماد به طور خودکار شناسایی شود (یا به طور خودکار شناسایی نمی شود)، باید از NormalRanking استفاده شود.
Average :
اگر اکسپلویت به طور کلی غیرقابل اعتماد یا استفاده از آن دشوار است، باید از AverageRanking استفاده شود.
Low :
اگر بهره برداری از اکسپلویت برای پلتفرم های رایج تقریبا غیرممکن باشد (یا کمتر از 50%)، باید از LowRanking استفاده کرد.
Manual :
اگر اکسپلویت بسیار ناپایدار یا دشوار است و اساساً یک DoS است، باید از ManualRanking استفاده شود. این رتبه بندی همچنین زمانی استفاده می شود که ماژول هیچ استفاده ای نداشته باشد مگر اینکه به طور خاص توسط کاربر پیکربندی شده باشد (به عنوان مثال: php_eval).
منبع :
https://github.com/rapid7/metasploit-framework/wiki/Exploit-Ranking/ddd025ad1c34501b923253a0652cb003d7404b03
#Metasploit
@TryHackBox
GitHub
Exploit Ranking
Metasploit Framework. Contribute to rapid7/metasploit-framework development by creating an account on GitHub.
Try Hack Box pinned «یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟»
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟»
Metasploit Exploits:Looking at Windows Server Service Exploit
حالا بیایید به یک ماژول اکسپلویت خاص متاسپلویت نگاه کنیم و کد Ruby آن را در یک ویرایشگر متن باز کنیم. ما روی یک ماژول Metasploit تمرکز می کنیم که PsExec را برای اجرای کد از راه دور بر روی یک ماشین ویندوز تارگت با استفاده از SMB پیاده سازی می کند.
برای باز کردن ماژول در gedit از این دستورات استفاده کنید:
$ gedit /opt/metasploit-framework/modules/exploits/windows/smb/psexec.rb
به عنوان یک تستر نفوذ حرفه ای یا هکر اخلاقی، معمولاً ایده خوبی است که قبل از اجرای کورکورانه کد یک اکسپلویت بر روی یک تارگت، آن را بررسی کنید تا بتوانید عملکرد آن را بهتر درک کنید.
در داخل کد اکسپلویت، شروع به صفحهبندی پایین کنید. خواهید دید که کد کاملاً مستند است و در اکثر موارد قابل درک است حتی اگر روبی را نشناسید. میتوانید توضیحاتی درباره نحوه عملکرد آن در نزدیکی موردی که روی آن توضیح داده شده است، مشاهده کنید. این اکسپلویت از یک نام کاربری و رمز عبور ادمین معتبر (یا هش رمز عبور) برای اجرای پیلود متاسپلویت بر روی ماشین تارگت استفاده می کند.
با ادامه کد اکسپلویت، میتوانید مراجع مختلفی را مشاهده کنید تا بتوانید درباره آسیبپذیریهایی که اکسپلویت تارگت قرار میدهد، از جمله شماره CVE آن (قابل جستجو در cve.mitre.org) و شماره شناسه Bugtraq آن (در صورت اختصاص دادن) اطلاعات بیشتری کسب کنید. . در ادامه، می توانید نویسنده این اکسپلویت را ببینید («hdm» به HD Moore اشاره دارد). همچنین می توانید انواع مختلف تارگت را مشاهده کنید که نشان دهنده سیستم عامل خاصی است که اکسپلویت در برابر آن عمل می کند. همچنین می توانید وابستگی ها و فراخوانی های مختلف به ماژول های دیگر ساخته شده توسط این اکسپلویت را مشاهده کنید.
#Metasploit
@TryHackBox
حالا بیایید به یک ماژول اکسپلویت خاص متاسپلویت نگاه کنیم و کد Ruby آن را در یک ویرایشگر متن باز کنیم. ما روی یک ماژول Metasploit تمرکز می کنیم که PsExec را برای اجرای کد از راه دور بر روی یک ماشین ویندوز تارگت با استفاده از SMB پیاده سازی می کند.
برای باز کردن ماژول در gedit از این دستورات استفاده کنید:
$ gedit /opt/metasploit-framework/modules/exploits/windows/smb/psexec.rb
به عنوان یک تستر نفوذ حرفه ای یا هکر اخلاقی، معمولاً ایده خوبی است که قبل از اجرای کورکورانه کد یک اکسپلویت بر روی یک تارگت، آن را بررسی کنید تا بتوانید عملکرد آن را بهتر درک کنید.
در داخل کد اکسپلویت، شروع به صفحهبندی پایین کنید. خواهید دید که کد کاملاً مستند است و در اکثر موارد قابل درک است حتی اگر روبی را نشناسید. میتوانید توضیحاتی درباره نحوه عملکرد آن در نزدیکی موردی که روی آن توضیح داده شده است، مشاهده کنید. این اکسپلویت از یک نام کاربری و رمز عبور ادمین معتبر (یا هش رمز عبور) برای اجرای پیلود متاسپلویت بر روی ماشین تارگت استفاده می کند.
با ادامه کد اکسپلویت، میتوانید مراجع مختلفی را مشاهده کنید تا بتوانید درباره آسیبپذیریهایی که اکسپلویت تارگت قرار میدهد، از جمله شماره CVE آن (قابل جستجو در cve.mitre.org) و شماره شناسه Bugtraq آن (در صورت اختصاص دادن) اطلاعات بیشتری کسب کنید. . در ادامه، می توانید نویسنده این اکسپلویت را ببینید («hdm» به HD Moore اشاره دارد). همچنین می توانید انواع مختلف تارگت را مشاهده کنید که نشان دهنده سیستم عامل خاصی است که اکسپلویت در برابر آن عمل می کند. همچنین می توانید وابستگی ها و فراخوانی های مختلف به ماژول های دیگر ساخته شده توسط این اکسپلویت را مشاهده کنید.
#Metasploit
@TryHackBox
Try Hack Box
test.zip
نمونه ای از مباحث تست نفوذ مخابرات به عنوان sample و چیز های خیلی خیلی اولیه
🔥4
Try Hack Box
یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
ساعت ۷ میت میزنیم که خب اینو بررسی کنیم تا حد زیادی و خب بگیم یک ارائه ای نسبت بهش داشته باشیم و بررسی کنیم سیستم چطوره اصلا وقتی میگیم تست نفوذ دوربین ها
اگر دوست داشتید بیاید خوشحال میشم
اگر دوست داشتید بیاید خوشحال میشم
👍2
شناسایی کمپانی سازنده مک آدرس بیش از ۳۰،۰۰۰ دستگاه با پایتون ( MacAddress Lookup )
#Python #MacAddress #LookUp
@TryHackBox
#Python #MacAddress #LookUp
@TryHackBox
🔥2
Forwarded from P.F.K Security
EyeSpyVPN.pdf
8.6 MB
"EyeSpy "
- جاسوس افزار ایرانی ارائه شده در نصب کننده VPN"، 2023.
در طول تجزیه و تحلیل معمول عملکرد تشخیص، ما متوجه دستهای از پروسس ها شدیم که الگوی یکسانی را در نام پروسس ها رعایت میکردند. این نامها با «sys»، «win» یا «lib» شروع میشوند و به دنبال آن کلمهای که عملکرد را توصیف میکند، مانند bus، crt، temp، cache، init و به 32.exe ختم میشود. بعداً متوجه شدیم که فایلهای bat. و بارهای بارگیری شده از یک قرارداد نامگذاری پیروی میکنند. تحقیقات بیشتر نشان داد که این اجزا بخشی از یک برنامه نظارتی به نام SecondEye است که در ایران توسعه یافته و به طور قانونی از طریق وب سایت توسعه دهنده توزیع شده است. ما همچنین دریافتیم که برخی از اجزای نرم افزارهای جاسوسی قبلاً در مقاله منتشر شده توسط Blackpoint [1] توضیح داده شده است. در این مقاله، محققان به خطرات نرم افزار نظارتی توزیع شده قانونی با رفتارهای مخرب توجه کردند.
محققان خود ما، و همچنین Blackpoint، متوجه شدند که کمپین ها از اجزای مجموعه SecondEye و زیرساخت آنها استفاده می کنند...
#vpn
@pfksecurity
- جاسوس افزار ایرانی ارائه شده در نصب کننده VPN"، 2023.
در طول تجزیه و تحلیل معمول عملکرد تشخیص، ما متوجه دستهای از پروسس ها شدیم که الگوی یکسانی را در نام پروسس ها رعایت میکردند. این نامها با «sys»، «win» یا «lib» شروع میشوند و به دنبال آن کلمهای که عملکرد را توصیف میکند، مانند bus، crt، temp، cache، init و به 32.exe ختم میشود. بعداً متوجه شدیم که فایلهای bat. و بارهای بارگیری شده از یک قرارداد نامگذاری پیروی میکنند. تحقیقات بیشتر نشان داد که این اجزا بخشی از یک برنامه نظارتی به نام SecondEye است که در ایران توسعه یافته و به طور قانونی از طریق وب سایت توسعه دهنده توزیع شده است. ما همچنین دریافتیم که برخی از اجزای نرم افزارهای جاسوسی قبلاً در مقاله منتشر شده توسط Blackpoint [1] توضیح داده شده است. در این مقاله، محققان به خطرات نرم افزار نظارتی توزیع شده قانونی با رفتارهای مخرب توجه کردند.
محققان خود ما، و همچنین Blackpoint، متوجه شدند که کمپین ها از اجزای مجموعه SecondEye و زیرساخت آنها استفاده می کنند...
#vpn
@pfksecurity
🔥1
برای بخش Rf که گفته شد و اشاره شد ولی نمونه ای به عنوان سناریو خفن نیاوردم و خب یک سناریو عادی برای دوربین ها اوردم میتونید اینجا یه نمونه جالبش رو برای تراقیک mqtt توی دیوایس های 443 mhz ببینید که از طریق این اگر شما بیاید ترافیک رو بگیرید میتونید mqtt فیک بفرستید و دیوایس رو کنترل کنید
https://github.com/amicheh/mqtt-fake
@tryhackbox
https://github.com/amicheh/mqtt-fake
@tryhackbox
GitHub
GitHub - amicheh/mqtt-fake: fake for signaling attack and send Frequency for 443 devices
fake for signaling attack and send Frequency for 443 devices - GitHub - amicheh/mqtt-fake: fake for signaling attack and send Frequency for 443 devices
برای ساخت cron tab میتونید از این سایت استفاده کنید:
https://crontab.guru/
همچنین یکسری مثال هم اینجا داره:
https://crontab.guru/examples.html
#linux
@tryhackbox
https://crontab.guru/
همچنین یکسری مثال هم اینجا داره:
https://crontab.guru/examples.html
#linux
@tryhackbox
crontab.guru
Crontab.guru - The cron schedule expression generator
An easy to use editor for crontab schedules.
چگونه با پایتون یک کتاب سخنگو بسازیم ؟
How to make a talking book with Python?
#Python #pyttsx3 #AudioBook
@TryHackBox
How to make a talking book with Python?
#Python #pyttsx3 #AudioBook
@TryHackBox
👍7
نحوه ساخت اطلاعات قلابی با استفاده از پایتون برای احراز هویت و ....
How to create fake information using Python for authentication and...
#Python #Faker #Authentication
@TryHackBox
How to create fake information using Python for authentication and...
#Python #Faker #Authentication
@TryHackBox
👍14
Metasploit Payloads:Windows Singles
بیایید زرادخانه پیلود سینگل ویندوز را در نظر بگیریم. به یاد داشته باشید، هر یک از این پیلودها مستقل هستند، شامل تمام قابلیتها برای بارگذاری پیلود در حافظه تارگت، برقراری ارتباط با مهاجم و انجام پیشنهادات مهاجم بر روی سیستم تارگت. این پیلود های سینگل عبارتند از:
• adduser:
همانطور که از نامش پیداست، این payload یک حساب کاربری با نام و رمز عبور به انتخاب مهاجم ایجاد می کند و آن حساب را به localgroup Administrators اضافه می کند. می توانید این اسکریپت روبی را در gedit (gedit adduser.rb) باز کنید و کد آن را بررسی کنید. اگر این کار را انجام دهید، دستوراتی را خواهید دید که روی تارگت اجرا می شود:
"cmd.exe /c net user #{user} #{pass} /ADD" and "net localgroup Administrators #{user} /ADD".
• exec:
این payload فرمانی را که مهاجم انتخاب می کند بر روی ماشین تارگت اجرا می کند.
• download_exec:
این payload یک برنامه را از طریق HTTP به ماشین مورد نظر دانلود می کند و سپس برنامه دانلود شده را اجرا می کند.
• dns_txt_query_exec:
یک دستور را از طریق رکورد DNS TXT دانلود کرده و اجرا می کند.
• shell_bind_tcp:
این payload دسترسی شل cmd.exe را از طریق یک پورت TCP شنود در ماشین قربانی فراهم می کند.
• shell reverse tcp:
این payload یک اتصال شل معکوس به مهاجم ایجاد می کند و دسترسی شل ورودی به ماشین تارگت را از طریق outbound اتصال TCP به مهاجم برمیگرداند.
مفید برای زمانی که استیج یا استیجر شما توسط یک ابزار دفاعی علامت گذاری می شود.
#Metasploit
@TryHackBox
بیایید زرادخانه پیلود سینگل ویندوز را در نظر بگیریم. به یاد داشته باشید، هر یک از این پیلودها مستقل هستند، شامل تمام قابلیتها برای بارگذاری پیلود در حافظه تارگت، برقراری ارتباط با مهاجم و انجام پیشنهادات مهاجم بر روی سیستم تارگت. این پیلود های سینگل عبارتند از:
• adduser:
همانطور که از نامش پیداست، این payload یک حساب کاربری با نام و رمز عبور به انتخاب مهاجم ایجاد می کند و آن حساب را به localgroup Administrators اضافه می کند. می توانید این اسکریپت روبی را در gedit (gedit adduser.rb) باز کنید و کد آن را بررسی کنید. اگر این کار را انجام دهید، دستوراتی را خواهید دید که روی تارگت اجرا می شود:
"cmd.exe /c net user #{user} #{pass} /ADD" and "net localgroup Administrators #{user} /ADD".
• exec:
این payload فرمانی را که مهاجم انتخاب می کند بر روی ماشین تارگت اجرا می کند.
• download_exec:
این payload یک برنامه را از طریق HTTP به ماشین مورد نظر دانلود می کند و سپس برنامه دانلود شده را اجرا می کند.
• dns_txt_query_exec:
یک دستور را از طریق رکورد DNS TXT دانلود کرده و اجرا می کند.
• shell_bind_tcp:
این payload دسترسی شل cmd.exe را از طریق یک پورت TCP شنود در ماشین قربانی فراهم می کند.
• shell reverse tcp:
این payload یک اتصال شل معکوس به مهاجم ایجاد می کند و دسترسی شل ورودی به ماشین تارگت را از طریق outbound اتصال TCP به مهاجم برمیگرداند.
مفید برای زمانی که استیج یا استیجر شما توسط یک ابزار دفاعی علامت گذاری می شود.
#Metasploit
@TryHackBox
👍1
میبینی این زندگی لعنتی چقدر کوتاهه؟
یهو همه چی تموم میشه...
پاشو هر کاری دوست داری بکن
هرکاری که دلت میگه...
@TryHackBox
میبینی این زندگی لعنتی چقدر کوتاهه؟
یهو همه چی تموم میشه...
پاشو هر کاری دوست داری بکن
هرکاری که دلت میگه...
@TryHackBox
Try Hack Box
17. آسیب پذیرها: آسیب پذیری ها را در یک پایگاه داده بزرگ جستجو کنید https://vulners.com/ شما می توانید پایگاه داده محتوای امنیتی بسیار بزرگ و قابل به روز رسانی مداوم را پیدا کنید. آسیبپذیریها، بهرهبرداریها، وصلهها، باگ بانتی با جستجوی سبک گوگل در دسترس…
20. Netlas: Search and monitor internet connected assets
https://app.netlas.io/responses/
یک اسکنر و موتور جستجو برای اینترنت، Netlas.io آدرس های IPv4 و نام های دامنه را با استفاده از پروتکل هایی مانند HTTP، FTP، SMTP، POP3، IMAP، SMB/CIFS، SSH، Telnet، SQL و غیره اسکن می کند. چندین بخش از پایگاه داده Netlas.io برای دانلود در دسترس است. داده های جمع آوری شده با اطلاعات اضافی غنی شده و در موتور جستجوی Netlas.io موجود است.
21. CRT.sh:
جستجوی گواهی هایی که توسط CT ثبت شده اند
https://crt.sh/
سایتی به نام crt.sh وجود دارد که در آن می توانید تمام گواهینامه های SSL یا TLS یک دامنه خاص را پیدا کنید. و سایت منبع باز است. با فرمت رابط کاربری گرافیکی سایت، جمع آوری اطلاعات بسیار آسان است و هدف این است که لاگ های گواهی را بسیار شفاف نگه دارید. همچنین امکان یافتن الگوریتم های گواهی ها در قالب متن رمزی وجود دارد. نام crt.sh مخفف "certificates.Saint Helena" است.
22. Wigle:
پایگاه داده شبکه های بی سیم، با آمار
https://www.wigle.net/
این وب سایت با استفاده از WiFiGLE (موتور ثبت بی سیم جغرافیایی) اطلاعات مربوط به نقاط اتصال بی سیم در سراسر جهان را جمع آوری می کند. در وبسایت، کاربران میتوانند اطلاعات مربوط به نقاط مهم کشف شده، مانند مختصات GPS، SSID، آدرسهای MAC و روشهای رمزگذاری را ثبت و بارگذاری کنند. این وب سایت همچنین داده های برج سلولی را نمایش می دهد. WiGLE تلاش می کند با جمع آوری اطلاعات در مورد رمزگذاری نقاط مختلف، آگاهی از امنیت ایجاد کند.
#Search_Engine
@TryHackBox
https://app.netlas.io/responses/
یک اسکنر و موتور جستجو برای اینترنت، Netlas.io آدرس های IPv4 و نام های دامنه را با استفاده از پروتکل هایی مانند HTTP، FTP، SMTP، POP3، IMAP، SMB/CIFS، SSH، Telnet، SQL و غیره اسکن می کند. چندین بخش از پایگاه داده Netlas.io برای دانلود در دسترس است. داده های جمع آوری شده با اطلاعات اضافی غنی شده و در موتور جستجوی Netlas.io موجود است.
21. CRT.sh:
جستجوی گواهی هایی که توسط CT ثبت شده اند
https://crt.sh/
سایتی به نام crt.sh وجود دارد که در آن می توانید تمام گواهینامه های SSL یا TLS یک دامنه خاص را پیدا کنید. و سایت منبع باز است. با فرمت رابط کاربری گرافیکی سایت، جمع آوری اطلاعات بسیار آسان است و هدف این است که لاگ های گواهی را بسیار شفاف نگه دارید. همچنین امکان یافتن الگوریتم های گواهی ها در قالب متن رمزی وجود دارد. نام crt.sh مخفف "certificates.Saint Helena" است.
22. Wigle:
پایگاه داده شبکه های بی سیم، با آمار
https://www.wigle.net/
این وب سایت با استفاده از WiFiGLE (موتور ثبت بی سیم جغرافیایی) اطلاعات مربوط به نقاط اتصال بی سیم در سراسر جهان را جمع آوری می کند. در وبسایت، کاربران میتوانند اطلاعات مربوط به نقاط مهم کشف شده، مانند مختصات GPS، SSID، آدرسهای MAC و روشهای رمزگذاری را ثبت و بارگذاری کنند. این وب سایت همچنین داده های برج سلولی را نمایش می دهد. WiGLE تلاش می کند با جمع آوری اطلاعات در مورد رمزگذاری نقاط مختلف، آگاهی از امنیت ایجاد کند.
#Search_Engine
@TryHackBox
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍2
Metasploit Payloads:Windows Stagers
مرحلهگرها قطعات محمولهای هستند که میتوانند بقیه پیلود را در حافظه تارگت بارگذاری کنند و سپس تواناییهای ارتباطی مفیدی را بین مهاجم و پیلود بارگذاریشده فراهم کنند. Metasploit مراحل مفید زیر را ارائه می دهد:
• bind_tcp:
این مرحلهگر به یک پورت TCP ارائهشده توسط مهاجم در ماشین تارگت گوش میدهد و به متاسپلویت اجازه میدهد تا برای ارتباط با استیج، به این پورت متصل شود.
• bind_ipv6_tcp:
این مرحله مشابه bind tcp است اما از IPv6 به جای IPv4 برای ارتباطات شبکه استفاده می کند.
• reverse_tcp:
این مرحلهگر یک اتصال TCP خروجی را از ماشین تارگت به مهاجمی که متاسپلویت را اجرا میکند، ایجاد میکند. ارتباطات ورودی را از طریق یک اتصال خروجی پیاده سازی می کند.
• reverse_ipv6_tcp:
این مرحله مشابه reverse_tcp است اما از IPv6 استفاده می کند.
• reverse_http:
این مرحلهگر جلسهای را با استفاده از outbound HTTP از سیستم اکسپلویت شده به مهاجم برمیگرداند و از طریق فایروال شبکه و/یا پروکسی وب، شبکه را طی میکند.
• reverse_https:
این مرحلهگر جلسهای را با استفاده از outbound HTTPS با تمام دادههای رمزگذاریشده در stager انجام میدهد.
• reverse_tcp_allports:
این مرحلهگر سعی میکند در تمام پورتهای TCP خروجی (از 1 تا 65535) در تلاش برای بازگشت به مهاجم برای ارسال دستورات به stager باشد.
همانطور که از این لیست می بینیم، متاسپلویت با حملات IPv6 سازگار است. هر اکسپلویت و مرحله ای می تواند از یک stager IPv6 استفاده کند که به مهاجم اجازه می دهد با سیستم اکسپلویت شده از طریق شبکه IPv6 ارتباط برقرار کند.
خلاصه :
• Windows stagerشامل:
- bind_tcp:
در پورت TCP گوش می دهد
- bind_ipv6_tcp:
با استفاده از IPv6 به پورت TCP گوش می دهد
- reverse_tcp:
اتصال به پورت TCP را معکوس می کند
- reverse_ipv6_tcp:
TCP را از IPv6 معکوس می کند
- reverse_http:
جلسه خروجی را روی اتصالات HTTP انجام می دهد
- reverse_https:
جلسه خروجی را روی اتصالات HTTPS انجام می دهد
- reverse_tcp_allports:
سعی میکند به connecting back,شود، از تمام پورتهای TCP استفاده کند (l تا 65535)
• متاسلویت دارای IPv6 با استفاده از مراحل ipv6 است. همه اکسپلویت ها و مراحل می توانند از این گزینه های مرحله برای حملات به شبکه های IPv6 استفاده کنند
خواندن توصیه می شود:
https://buffered.io/nosts/staged-vs stageless-handlers/
#Metasploit
@TryHackBox
مرحلهگرها قطعات محمولهای هستند که میتوانند بقیه پیلود را در حافظه تارگت بارگذاری کنند و سپس تواناییهای ارتباطی مفیدی را بین مهاجم و پیلود بارگذاریشده فراهم کنند. Metasploit مراحل مفید زیر را ارائه می دهد:
• bind_tcp:
این مرحلهگر به یک پورت TCP ارائهشده توسط مهاجم در ماشین تارگت گوش میدهد و به متاسپلویت اجازه میدهد تا برای ارتباط با استیج، به این پورت متصل شود.
• bind_ipv6_tcp:
این مرحله مشابه bind tcp است اما از IPv6 به جای IPv4 برای ارتباطات شبکه استفاده می کند.
• reverse_tcp:
این مرحلهگر یک اتصال TCP خروجی را از ماشین تارگت به مهاجمی که متاسپلویت را اجرا میکند، ایجاد میکند. ارتباطات ورودی را از طریق یک اتصال خروجی پیاده سازی می کند.
• reverse_ipv6_tcp:
این مرحله مشابه reverse_tcp است اما از IPv6 استفاده می کند.
• reverse_http:
این مرحلهگر جلسهای را با استفاده از outbound HTTP از سیستم اکسپلویت شده به مهاجم برمیگرداند و از طریق فایروال شبکه و/یا پروکسی وب، شبکه را طی میکند.
• reverse_https:
این مرحلهگر جلسهای را با استفاده از outbound HTTPS با تمام دادههای رمزگذاریشده در stager انجام میدهد.
• reverse_tcp_allports:
این مرحلهگر سعی میکند در تمام پورتهای TCP خروجی (از 1 تا 65535) در تلاش برای بازگشت به مهاجم برای ارسال دستورات به stager باشد.
همانطور که از این لیست می بینیم، متاسپلویت با حملات IPv6 سازگار است. هر اکسپلویت و مرحله ای می تواند از یک stager IPv6 استفاده کند که به مهاجم اجازه می دهد با سیستم اکسپلویت شده از طریق شبکه IPv6 ارتباط برقرار کند.
خلاصه :
• Windows stagerشامل:
- bind_tcp:
در پورت TCP گوش می دهد
- bind_ipv6_tcp:
با استفاده از IPv6 به پورت TCP گوش می دهد
- reverse_tcp:
اتصال به پورت TCP را معکوس می کند
- reverse_ipv6_tcp:
TCP را از IPv6 معکوس می کند
- reverse_http:
جلسه خروجی را روی اتصالات HTTP انجام می دهد
- reverse_https:
جلسه خروجی را روی اتصالات HTTPS انجام می دهد
- reverse_tcp_allports:
سعی میکند به connecting back,شود، از تمام پورتهای TCP استفاده کند (l تا 65535)
• متاسلویت دارای IPv6 با استفاده از مراحل ipv6 است. همه اکسپلویت ها و مراحل می توانند از این گزینه های مرحله برای حملات به شبکه های IPv6 استفاده کنند
خواندن توصیه می شود:
https://buffered.io/nosts/staged-vs stageless-handlers/
#Metasploit
@TryHackBox