فيديو: metsvc باك دوور Meterpreter كخدمة تعمل مع بدء تشغيل النظام
تقيمك :شرح فيديو عن ميتاسبلويت يوضّح كيفية استخدام metsvc لزرع باك دوور Meterpreter يعمل كخدمة (Service) مع بدء تشغيل النظام. هذا سيمكّن المهاجم من اختراق النظام مرّة أخرى حتى لو تم ترقيع الثغرة أو أعيد تشغيل النظام وسيمكّنه أيضاً من الحصول على صلاحيات SYSTEM في نظام Windows.
الفيديو:
شرح بسيط يوضّح كيفية استخدام metsvc من سطر أوامر Meterpreter لزرع باك دوور يعمل كخدمة في نظام ويندوز. حيث سيقوم الأمر السابق برفع ملفين الى الجهاز المخترق هما metsvc.exe و metsvc-server.exe واضافتهم كخدمة تعمل مع بدء تشغيل النظام ثم باستخدام Metasploit Multi Handler سنتمكّن من الاتصال مع الجهاز المخترق عن طريق المنفذ 31337 والحصول على صلاحيات SYSTEM.
عن الكاتب:
زيد القريشي, Ethical Hacker مهتم في مجال الحماية والـ Penetration Testing. يملك خبرة في اختراق شبكات الوايرلس والبرمجة بلغة Python.

التعليقات
عبد الصمد
12 فبراير، 2010 الساعة 2:10 ممشكور على الشرح الواضح
عندي سؤال
ماذا لو كان الضحية عنده جدار ناري؟
لأنه لن يفلح عمل bind
و ماذا لو كان جهاز الضحية خلف روتر؟
Mr.JOKER
12 فبراير، 2010 الساعة 3:11 مزادك الله من علمه اخي زيد
ولكن كما قال الأخ عبد الصمد لو كان الجهاز يقع خلف راوتر ما الحل حينها؟
نرجو إيضاح طريقة للوصول للجهاز الذي يقع خلف راوتر
والله من وراء القصد
وبارك الله فيك
دمت بود
Dr.X3
12 فبراير، 2010 الساعة 3:34 صتسلم زيد القرشي .. شرح جميل وافي ..
Master Computer
12 فبراير، 2010 الساعة 4:00 صشكراً جزيلاً على الشرح الواضح
اتمنى في المرات القادمه ان يتم التركيز على طريقة ايجاد الvulnerability وكيفية عمل fuzzer وانشاء Exploit اتمنى أن ارى الموقع في القريب العاجل يزخر بالشروحات
نداء(هل بإمكاني ارسال فيديوز للموقع؟)
Thanks for all members
Hit-Man
12 فبراير، 2010 الساعة 7:59 مالسلام عليكم و رحمة الله و بركاته
أخي زايد شكرا لك و شكرا لكل فريق isecur1ty على الدروس
Security@H4x0r
12 فبراير، 2010 الساعة 10:50 مسلمت يا زيد . .
عبد الصمد
13 فبراير، 2010 الساعة 2:27 صهل بإمكانكم عمل تعديل على السورس لجعله يعمل reverse ؟
إذا كان كذلك فنرجو أن ترفقوا لنا الملفات
Zaid
13 فبراير، 2010 الساعة 1:10 صمنورين اخوان
بالنسبة الى الفايروول و في حالة وجود الجهاز خلف راوتر فالحل دائما يكون بالاتصال العكسي و في هذه الحالة سنحتاج الى التعديل على metsrv و metsvc و من ثم اعادة ترجمتهم
)لم اجرب اعادة ترجمتهم لكن من الناحية النظرية يجب ان يعمل(
و بعدها سنقوم باستخدام windows/metsvc_reverse_tcp كشيل كود
paul meouchi
14 فبراير، 2010 الساعة 4:15 صالشرح واضح و حلو
بس ممكن اعرف رابط اداة الي عم تستعملها لتصوير الفيديو و شكرا “
Zaid
14 فبراير، 2010 الساعة 7:09 معبد الصمد: ستجد الملفات هنا /opt/metasploit3/msf3/external/source/meterpreter/workspace/
paul meouchi:استخدم برنامج istanbul للتسجيل
Mr.JOKER
15 فبراير، 2010 الساعة 12:48 صتسلم اخي زيد ولكن لو كان الجهاز يقع خلف راوتر كيف الوصول إليه وبارك الله فيك : )
paul meouchi
17 فبراير، 2010 الساعة 2:08 صانا بشتغل على لينكس كيف ممكن اعمل install ل istanbul-0.2.2
و شكرا” على المساعدة
paul meouchi
17 فبراير، 2010 الساعة 2:09 صعلى توزيعة باك تراك 4
anT!-Tr0J4n
17 فبراير، 2010 الساعة 7:02 صتسلم شرح جميل يعطيك العافية زيد
Zaid
17 فبراير، 2010 الساعة 7:23 ماذهب الى add/remove و ابحث عن اسمه و من قم قم بتنصيبه
Zaid
17 فبراير، 2010 الساعة 1:27 صنستخدم اتصال عكسي في هذه الحالة
شوف اول رد لي في هذا الموقع
abdelsidi
21 فبراير، 2010 الساعة 6:45 صشكرا على الفيديو ولكن أفضل إستعمال run persistance لأني جربت الأولى على جهاز خارج الشبكة ولم تنجح معي ،إما بخصوص السؤال عن جهاز وراء الروتر أو الفيرول فالثغرة لا تعمل ،لا أعني إرسال بكدور reverse ولكن إستغلال ثغرة ويندوز xp2 ،من ألمتا .ومن يحب أن يجرب على جهازي وراء روتر فئن جاهز p.77@live.de
الضيف
27 أغسطس، 2010 الساعة 4:19 صهل يوجد نسخة من meterpreter تعمل على اللينوكس ؟
واذا كانت موجودة فهل تدعم خاصية الpersistence ؟
يعني تكوين باكدور يعمل على حاسوب نضام التشغيل لينوكس و يقوم بمحاولة الاتصال كل 30 ثانية مثلا اتصال عكسي و يكون كخدمة و يشتغل مع بدا تحميل النضام
هل هذا ممكن ؟
زيد القريشي
28 أغسطس، 2010 الساعة 1:32 ص@الضيف: لا لا توجد نسخة متربتر على اللينكس
لمشاهدة الشيل كودس المتوفرة للينكس
msfpayload | grep linux
Hassouna Zinoubi
28 أغسطس، 2010 الساعة 4:10 صشكرا لردك
طيب هل يوجد شل عكسي interactif ؟
وجدت هذا البيلود
linux/x86/metsvc_reverse_tcp
هل هو المطلوب ؟
لم استطع ان اقوم بتصديره كملف تنفيذي للينوكس ينتج ملف معطوب
هل من طريقة لتصديره ؟
زيد القريشي
28 أغسطس، 2010 الساعة 5:43 ماستخدم هذا البايلود linux/x86/shell/reverse_tcp و سيعمل كملف تنفيذي
bafa hacker sud sahara
25 أبريل، 2013 الساعة 1:16 مgood ……….good