• بایگانی دسته بندی : متااسپلویت

دسترسی گرفتن از کل کلاینت ها و سرور های شبکه

با سلام خدمت دوستان . شبکه ای را فرض کنید که یک اکتیو دایرکتوری تعداد زیادی از سیستم ها اعم از کلاینت ها و یا سرور ها ( دومین کنترلر ها ) را مدیریت می کند . توی فیلم زیر یاد می گیریم با داشتن یوزر و پسورد سرور اصلی چه طور از همه ی سیستم…ادامه مطلب

DOS در ویندوز 7, 8 و سرور 2012

با سلام خدمت دوستان . پروسه ی smss.exe یا به طور دقیق تر Session Manager Subsystem وظیفه ی محافظت از نشست ها ( sessions ) ی ایجاد شده توسط یوزر ها را بر عهده دارد . این پرسه به همراه خود دو پروسه ی Csrss.exe و Winlogan.exe را به اجرا در می آورد . طبیعتا وقتی…ادامه مطلب

آموزش متااسپلویت : dir_scanner Auxiliary Module

سلام دوستان . قسمت هفدهم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد یک Auxiliary Module با نام dir_scanner آشنا خواهیم شد . زمانی رو فرض کنید که Directory Listing بر روی وب سرور غیر فعال باشد پس طبیعتا نمی توان دیگر دایرکتوری ها را پیدا کرد و…ادامه مطلب

آموزش متااسپلویت : Bypassing UAC – srv 2008 R2

سلام دوستان . قسمت شانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . قبلا به روشی در ویندوز 7 پرداختیم که UAC را به صورت دستی bypass می کرد . اما می توان به جای انجام دستی آن عملیات از exploit ای که در ادامه معرفی می کنیم استفاده کرد . روند…ادامه مطلب

آموزش متااسپلویت : Privilege Escalation – win XP

سلام دوستان . قسمت پانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان پیداست امروز در مورد بالا بردن سطح دسترسی خودمون صحبت خواهیم کرد . در ویندوز XP یوزر هایی که عضو گروه administrators هستند را به راحتی می توان سطح دسترسی را تا system بالا…ادامه مطلب

آموزش متااسپلویت : Persistent Netcat Backdoor – Win XP

سلام دوستان . قسمت چهاردهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است . امروز به ساخت یک backdoor در سیستم قربانی با استفاده از NC می پردازیم . روند کار به این صورت است که با استفاده از رجیستری NC را بر روی یک…ادامه مطلب

آموزش متااسپلویت : تونلی ایمن به سمت نفوذگر

با سلام . قسمت سیزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . منظور از تونل گفته شده در عنوان VPN ها و پروکسی ها و … هایی هست که خیلی از کاربران برای اهداف متفاوتی از آن استفاده می کنند . در این ارسال سه مورد زیر را بررسی خواهیم کرد…ادامه مطلب

آموزش متااسپلویت : Bypassing UAC – win 7

با سلام خدمت دوستان . قسمت دوازدهم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در خصوص دور زدن و bypass محدودیت های UAC در ویندوز 7 صحبت خواهیم کرد . فعال بودن UAC باعث محدودیت هایی برای مهاجم میشه , از محدود بودن سطح دسترسی در CMD تا انجام…ادامه مطلب

آموزش متااسپلویت : ssh_login_pubkey Auxiliary Module

سلام دوستان . قسمت یازدهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است امروز در مورد یک Auxiliary Module با نام ssh_login_pubkey صحبت خواهیم کرد . در ارسال های گذاشته در خصوص لاگین به ssh و انجام احراز هویت از طریق کلید عمومی صحبت کردیم…ادامه مطلب

آموزش متااسپلویت : dir_listing Auxiliary Module

سلام دوستان . قسمت نهم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد یک Auxiliary Module به نام dir_listing صحبت خواهیم کرد . به صورت پیش فرض وقتی دایرکتوری ای در زیر شاخه های یک وب سرور ایجاد می شود . محتوای آن دایرکتوری در مرورگر پیدا است…ادامه مطلب

آموزش متااسپلویت : فیلم آموزشی ssh_login Auxiliary Module

با سلام خدمت دوستان . در این پست قبلا در مورد این صحبت کردیم و سناریو ای رو با هم بررسی کردیم . بنا به درخواست و گفته ی یکی از دوستان , فیلمی آموزشی از همان آموزش و سناریو تهیه شده که می توانید دریافت کنید .     حجم فایل zip شده :…ادامه مطلب

آموزش متااسپلویت : ssh_login Auxiliary Module

سلام دوستان . قسمت هشتم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت با یک Auxiliary Modules در خصوص ssh آشنا خواهیم شد . روند کار به این صورت است که فایلی حاوی یوزر و یا پسورد ها را همراه با گروهی از آی پی ها در این Module مشخص…ادامه مطلب

آموزش متااسپلویت : Binary Payloads

با سلام خدمت کاربران گرامی . جلسه ی هفتم از آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است امروز در مورد ساخت پیلودی باینری صحبت خواهیم کرد و در آخر نحوه ی دسترسی گرفتن از سیستم قربانی را با استفاده از همین فایل بررسی خواهیم کرد .

آموزش متااسپلویت : Using the Database Part 1

سلام دوستان . قسمت ششم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد database و متصل کردن و استفاده از آن در کنسول متااسپلویت صحبت خواهیم کرد . تقریبا مبحث مفصلی است و 10 تا زیر مجموعه رو شامل میشه که 5 تای اول را در قالب پارت…ادامه مطلب

آموزش متااسپلویت : Msfcli

سلام دوستان . قسمت چهارم از آموزش های متااسپلویت را در پیش رو داریم . قبلا با کنسول متااسپلویت آشنا شده ایم اما می توان به جای وارد کردن تک تک دستورات , همه را در یک خط نوشت و آن را اجرا کرد . مثلا زمانی رو فرض کنید که می دانیم دقیقا چه…ادامه مطلب

آموزش متااسپلویت : Client Side Exploits

سلام دوستان . قسمت پنجم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد client side exploit صحبت خواهیم کرد و نحوه ی ساخت یک pdf آلوده را بررسی خواهیم کرد . هم چنین در ادامه نحوه دسترسی گرفتن و کار ها و اقدامات بعد از دسترسی گرفتن را…ادامه مطلب

آموزش متااسپلویت : Writing Meterpreter Scripts

سلام دوستان . قسمت سوم آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد نوشتن اسکریپت های meterpreter صحبت خواهیم کرد و در آخر با استفاده از bash یک اسکریپت کوچیک آماده می کنیم . یکی دیگر از قابلیت های متااسپلویت این است که می توان اسکریپتی تهیه کرد و…ادامه مطلب

آموزش متااسپلویت : Password Sniffing

سلام دوستان . همان طور که از عنوان مشخص است امروز در مورد اسنیف اطلاعات صحبت خواهیم . در این پست قصد بررسی یک module را داریم تا کار آنالیز پکت های عبوری از سیستم ما را آسان تر کند . توجه داشته باشید که روش های اسنیفینگ رو بررسی نخواهیم کرد بلکه با ابزار…ادامه مطلب

آموزش متااسپلویت : SMB Login Check

سلام دوستان . همان طور که از عنوان پیداست قصد شروع آموزش های مرحله به مرحله ی متااسپلویت را داریم . لازم به ذکر است که این آموزش ها برای افرادی است که آشنایی متوسطی از کار با این framework را دارند . هم چنین در هر پست یک سناریو مورد بررسی قرار می گیرد .…ادامه مطلب

استفاده از آی پی ولید در متااسپلویت

با سلام . خوشبختانه یا متاسفانه فیلم های آموزشی ای که از کار با متااسپلویت هست اکثرا در شرایط آزمایشگاهی و در داخل شبکه می باشد . نکته این جاست که برای پیاده سازی حملات در شرایط واقعی باید آی پی ولید داشت . تاکید می کنم که آی پی ولید نه آی پی استاتیک…ادامه مطلب