فيديو : شرح php_eval في مشروع Metasploit الدرس الثامن
تقيمك :في هذا الفيديو تكلمنا عن إٍستخدام أداة Php_eval الموجودة داخل مشرروع Metasploit والتي تمكننا من عمل إتصال عكسي مع السيرفر بكل سهوله من خلال إختبار إختراق تطبيق الويب ومن ثم الدخول إلى السيرفر .. هذا الدرس يعتبر الدرس الثامن من سلسة إستخدام مشروع Metasploit حيث سوف أركز على الأدوات الهامه في الدروس القادمه

مختبر إختراق من الأردن أحب كل ما يتعلق بأمن المعلومات ، أساهم في كتابة العديد من المقالات والتحديات في مُجتمع iSecur1ty ، أحب البرمجة بلغة python ولدي خبره في إدارة السيرفرات وبناء الأنظمة.
التعليقات
أنس
26 مايو، 2013 الساعة 9:28 مبالفعل Php_eval أداة قوية , لكن ليست أفضل اتصال عكسي , وتكمن المشكلة في اﻻتصال مع سيرفر خارجي
محمد عسكر
26 مايو، 2013 الساعة 9:29 محلها بسيط جداً .. إستخدم Bind Connection لكي يتم الإتصال من طرفك لطرف السيرفر وليس Reverse Connection 🙂
لحسن الوجدي
22 مارس، 2014 الساعة 7:13 ص@ Bind Connection مشكلته أنه لو كان فيه فايروول يمنع الاتصال بالسيرفر يعني يمكن يقع لينا مشاكل
مصطفى
9 أبريل، 2014 الساعة 7:47 مبس يا صديقي و الله انت شرحك رائع لكن في هذا الدرس لم أفهم جيدا الهدف و الأداة بالأخص ….هل هي تعتمد على ثغرة……و الله انا تخربطت