سلام دوستان . قسمت چهاردهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است . امروز به ساخت یک backdoor در سیستم قربانی با استفاده از NC می پردازیم . روند کار به این صورت است که با استفاده از رجیستری NC را بر روی یک پورت به صورت listing در میاریم سپس از سیستم خودمون به تارگت متصل می شیم .

ابتدا توپولوژی زیر را فرض کنید :

OSLearn.ir_0

کار خودمون رو با فرض این که از سیستم قربانی دسترسی داریم شروع می کنیم . برای کار گذاشتن backdoor بر روی سیستم قربانی از ریجستری استفاده می کنیم . پس در اولین قدم برنامه ی net cat را بر روی سیستم قربانی آپلود می کنیم :

حال nc را به شکل start up در سیستم فعال می کنیم :

نکته : همان طور که مشاهده می کنید , پورت listing را بر روی 2323 گذاشتیم اما می توانید آن را تغییر دهید .

در‌ آخر برای مشاهده تغییرات انجام شده در ریجستری به شکل زیر عمل می کنیم :

OSLearn.ir_01

توجه : پورت listing را بر روی 2323 تنظیم کردیم . پس با فرض فعال بودن فایروال پیش فرض ویندوز , لازم است این پورت بر روی فایروال add شود . برای این منظور با استفاده از دستور shell در محیط meterpreter وارد محیط CMD سیستم قربانی می شویم و در نهایت پورت 2323 را به فایروال اضافه می کنیم :

برای مشاهده ی تغییرات از دستور netsh در محیط خط فرمان به شکل زیر استفاده می کنیم :

OSLearn.ir_02

در آخر برای اتصال به backdoor به شکل زیر عمل خواهیم کرد :

OSLearn.ir_03

موفق و موید باشید .

 

نویسنده : ایمان همایونی
ایمیل نویسنده : info@OSLearn.ir
منبع : وب سایت او اس لرن – http://oslearn.ir
از مطالب وب سایت راضی هستید ؟ رضایت خودتون رو با دونیت به ما اعلام کنید. لطفا برای دونیت روی آیکون زیر کلیک کنید.
 حمایت مالی

درباره نویسنده :

ایمان همایونی هستم، از سال 2009 با گنو لینوکس فعالیت خودم رو در زمینه ی کامپیوتر و IT شروع کردم و تا الان موفق به گذروندن دوره هایLPIC 1 / LPIC 2 / VCP5-DCV / MCITP / CCNA / MTCNA شدم . مدتی در زمینه امنیت فعالیت هایی داشتم اما در حال حاضر تمرکز خودم رو بر روی مجازی سازی و لینوکس گذاشته ام .

تمام پست های من - وب سایت من