دورة الميتاسبلويتشروحات الفيديو

فيديو : إستخدام msfpayload وتعريف انواع الإتصالات الدرس السابع

تم أرشفة هذا المحتوى


في هذا الفيديو قمت بشرح إستخدام أداة msfpayload المخصصه بعمل Backdoors تستخدم في عمليات إختبار الإختراق المتطورة وايضاً قمت بشرح أنواع الإتصالات وتعريفها وهي Reverse_connection and Bind_connection وكيفية عملها وأيضاً إستخدام اداة Netcat في تلقي الإتصال كما قمت أيضاً بشرح تلقي الإتصال بإستخدام multi handler.

 

‫5 تعليقات

  1. مشكور أخ محمد… وجزاك الله خيراً !
    بأنتضار المزيد من الابداعات .
    تحياتي لكم , محبكم ومتابعكم .

  2. والله يا اخي الكريم أود أن أشكركم على هذا الموقع المتميز دائماً و الثري بكم زاخم من المعلومات التي يفتقر لها الفرد العربي ، يعني انتم فريق ما شاء الله و بورك فيكم كما بورك في الزيت ،
    شكراً و ألف شكر مع تمنياتي لكم بالمزيد من العطاء و التوفيق الذي ينبع من القلب
    شكراً فريق .isecur1ty 🙂

  3. السلام عليكم :
    هذي أول زيارة لي للموقع و أشكركم على مجهوداتكم …
    أخي لدي سؤال : أنا استطعت أن أنشيء backdoor meterpreter/reverse_tcp و جعله يبقى متصلا عكس الإعدادات الإفتراضية التي تجعل الـ backdoor يتصل لمدة 5 ثواني و إذا لم يجد تنصت يقتل العملية … لكن بقي لي مشكل واحد و هو أن الـ ip الخاص بي يتغير ، أما الـ backdoor يبقى متصل بآخر ip لي بعد تشغيله … و لا يتغير رغم أنني استعملت LHOST noip لكنه لا يقوم بتحديث لـ noip بعد تشغيله أول مرة و يبقى عالقا في ip قديم لي مما يجعلني أفقد الجلسة …
    هل يمكنك أن تدلني على الطريقة الصحيحة لجعل الـ backdoor يعمل تحديث تلقائي للـ ip مثلا كل 15 دقيقة أو أي وقت أختاره أنا …. غير عملية run presistance -u -i 5 … لأنها تحتاج الى جلسة meterpreter أما أنا فأحتاجها قبل الجلسة …
    وشكرا ، تحياتي لك و بالتوفيق (^_*) ، يمكن أن تراسلني fb.com/HabiB0sS …

  4. نريد حلقة شرح كيفية تثبيت كالي لينكس من البداية وكل اعداداته حتي يكون مختبر للحماية والاختراق كل الشروحات علي يوتيوب غير كاملة ومهدرة للوقت تقبل مروري ومشكور علي المجهود الرائع

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى