سلام دوستان . قسمت پنجم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد client side exploit صحبت خواهیم کرد و نحوه ی ساخت یک pdf آلوده را بررسی خواهیم کرد . هم چنین در ادامه نحوه دسترسی گرفتن و کار ها و اقدامات بعد از دسترسی گرفتن را هم بررسی می کنیم .

برای این منظور از اکسپلویت adobe_utilprintf به شکل زیر استفاده خواهیم کرد :

همانند دفعات گذشته از دستور زیر جهت دیدن قابلیت های این اکسپلویت استفاده خواهیم کرد :

در مرحله ی بعد یک نام برای فایل pdf خودمون انتخاب می کنیم :

حال payload مورد نظر خودمون را انتخاب می کنیم :

و در نهایت آدرس آی دی سیستم خودمون :

می توان پورتی را به صورت خاص مشخص کرد و از آن استفاده کرد اما به صورت پیش فرض از پورت 4444 استفاده خواهد شد . پس برای تعیین پورت به شکل زیر عمل می کنیم :

حال برای ساخت این فایل pdf کافیست عبارت exploit را تایپ و اجرا کنیم :

نکته : فایل pdf ای که ساختیم در مسیر زیر ساخته شده است :

OSLearn.ir_2

فایل مورد نظر ساخته شد ! حالا کافیست این فایل به هر روشی در سطح شبکه منتشر شود تا قربانی ها به سیستم ما متصل شوند …


جهت تهیه و دانلود نسخه کامل آموزش بر روی خرید کلیک کرده تا به درگاه امن زرین پال هدایت شوید.
نویسنده : ایمان همایونی
ایمیل نویسنده : info@OSLearn.ir
منبع : وب سایت او اس لرن – http://oslearn.ir

درباره نویسنده :

ایمان همایونی هستم، از سال 2009 با گنو لینوکس فعالیت خودم رو در زمینه ی کامپیوتر و IT شروع کردم و تا الان موفق به گذروندن دوره هایLPIC 1 / LPIC 2 / VCP5-DCV / MCITP / CCNA / MTCNA شدم . مدتی در زمینه امنیت فعالیت هایی داشتم اما در حال حاضر تمرکز خودم رو بر روی مجازی سازی و لینوکس گذاشته ام .

تمام پست های من - وب سایت من