شروحات الفيديو

فيديو: شرح إضافة deploymsf لتركيب ميتاسبلويت على جهاز مخترق

تم أرشفة هذا المحتوى


شرح استخدام إضافة deploymsf لتركيب مشروع ميتاسبلويت على جهاز مخترق. فائدة هذه العملية لو فرضنا أننا نريد إختراق جهاز أو شبكة معينة ولكننا لم نتمكن من الوصول الا لجهاز واحد. باستخدام هذه الطريقة بامكاننا تنصيب ميتاسبلويت على هذا الجهاز المخترق ومن ثم محاولة اختراق الجهاز الهدف.

فائدة اخرى لهذه العملية انها تقلل من الخطر المترتب علينا حيث أننا نقوم بالاتصال بالجهاز المخترق فقط ومن ثم استخدام هذا الجهاز المخترق لمحاولة اختراق باقي الاجهزة أي اننا نستخدم الجهاز الذي تم إختراقه لاختراق باقي الاجهزة بدلا من إستخدام جهازنا الخاص.

 

الفيديو:


 

تحميل الإضافة من مدونة المبرمج: deploymsf.rb

عن الكاتب:


‫زيد القريشي, Ethical Hacker مهتم في مجال الحماية والـ Penetration Testing. يملك خبرة في اختراق شبكات الوايرلس والبرمجة بلغة Python.

‫21 تعليقات

  1. انا سعيد انى اول من يرد على الموضوع
    جيد جدا يا اخ زيد
    وشرح وافى ولكن هل هذا يمكن استخدامه لشبكه خارجيه بأسخدام باك دور اولا للربط ثم التطبيق بهذه الاداه ام هى مقصوره على شبكه محليه فقط
    وهل هذا لا يأثر على ادا الجهاز عندى او عنده فيمكن ان يعلق اى من الجهازين بسبب ان مشروع ميتا سبوليت كبير ويمكن ان يحث الضحيه ان الجهاز لديه ثقيل يقوم بأعاده تشغيله ويروح علينا المشوار 😀
    ملحوظه : الصوره تسبق الصوت فى الشرح

  2. الفكرة لا تبدو جيدة.
    لماذا التعب و تحمل المشروع كاملا في جهاز الضحية.
    و بإمكاننا أن نقوم بعمل route 🙂
    و يوجد إضافة في الميتا تقوم بإظهار الشبكات الداخلية المتصل بها جهاز الضحية
    get_local_subnets

  3. الميتربتر هو البايلود الذي به أكبر عدد من الإضافات مقارنة بباقي البايلودات
    أما بالنسبة للauxiliaries فبإمكانك إستخدامها عاديا بتلك الطريقة
    لأن route سيقوم بعمل tunneling

  4. السلام عليكم

    قعلا كلام عبد الصمد صحيح جدا يا رجالة الموضوع سهل جدا حد سمع عن pivoting ?!!

    تفضلوا الموضوع ده
    http://0x80.org/blog/?p=286

    و خلاص الموضوع سهل
    تحياتى

    محمد رمضان
    senior penetration tester
    certparty.com
    egypt

  5. و غير كده النسخة دى مش ليها لازمة ^_^ framework 3.3 dev mini

    حجمها صغير 11 ميجا تقريبا و مش متحدثة مع العلم ان اخر اصدار هو 3.4.2

    محمد رمضان
    senior penetration tester
    certparty.com
    egypt

  6. @عبد الصمد: صحيح من الممكن استخدام الrout للوصول الى الاجهزة الاخرى و لكن في هذه الحالة ستقوم بالاتصال بكل جهاز على حدى في session مختلف و هذا سيزيد من عدد الاتصالات الخارجة او القادمة الى جهازنا مما يزيد من الخطر المترتب علينا. اما في الطريقة المشروحة فنحن نتصل بجهاز واحد لا غير.
    طبعا دائما هناك اكثر من طريقة للوصول لنفس الهداف و لكن هناك كثير من الاحتمالات التي ممن الممكن ان تواجهها كمختبر اختراق لذلك فمن الافضل ان نتعلم كل الطرق و نختار ما هو مناسب على حسب الحالة التي تواجهننا.
    @محمد رمضان: نفس الكلام اللي قلناه للاخ عبد الصمد + من قال ان الموضوع صعب ؟؟؟
    و الpivoting هو شيء ثاني غير المشروح هنا في الموضوع. عملية الpivoting تستخدم من اجل الوصول الى اجهزة موجودة في سب نت ثان غير الذي موجودين فيه و مثل ما قلت في الاعلى هذا سيزيد من عدد الاتصالات الخارجة من جهازنا.
    هههه انت لو متابع الشرح كان مسألت هالسؤال فانا استخدمت هذه النسخة عن قصد من اجل مدة الفيديو فلو استخدمت النسخة الكاملة العملية ستأخذ وقت اطول بكثير.
    شيء ثاني لا توجد نسخة mini لاخر اصدار !!

    Mohammad AlQarni: اهلا فيك اخي و منور
    @salim: منور اخي و مشكور على المرور

  7. انا عارف ان مش فيه نسخة mini لاخر اصدار و انا اقصد انها لاتحتوى على اخر التحديثات
    ^_^

    تحياتى

  8. يفضل ان اللي يعلق ويقول في شي افضل
    يشرح الحاجه هذي بدال الكلام الفارغ
    نبي نستفيد احنا والزوار ونبي شروحات
    يعطيك الف عافيه اخ زيد وانا متابع لك
    والنسخه تبعي اوبنتو وحملت شروحاتك كلها

  9. شكرا على الشرح

    ملاحظتي:
    “فائدة اخرى لهذه العملية انها تقلل من الخطر المترتب علينا حيث أننا نقوم بالاتصال بالجهاز المخترق فقط ومن ثم استخدام هذا الجهاز المخترق لمحاولة اختراق باقي الاجهزة أي اننا نستخدم الجهاز الذي تم إختراقه لاختراق باقي الاجهزة بدلا من إستخدام جهازنا الخاص.”

    كأنك تتحدث عن اختراق بطريقة غير شرعية فلا أظن أن عليك ضرر من استخدام جهازك عندما تكون الجهة المالكة للشبكة صرحت لك باختبار الاختراق.

  10. @خادل عمر: بالامكان استخدام هذه الطريقة على جهاز خارج الشبكة و طبعا تشغيل الميتاسبلويت يستغل جزء من الذاكرة لهذا استخدمت نسخة مصغرة من المشروع.
    @عبد الصمد: ماذا لو اردت استخدام اضافة معينة غير موجودة بالميتيربتر او مثلا احتجت الى استخدام auxiliary معين ؟؟ و كما قلت سابقا فهو يقلل من الخطر الترتب علينا حيث اننا نقوم بالاتصال بجهاز واحد فقط و نستخدم هذا الجهاز لاختراق باقي الاجهزة.
    @حازم مفيد: اهلا فيك اخي و منور

  11. لما نسخت script إلى مجلد plugins حادثة معي هذه المشكلة The specified script could not be found: deploymsf.rb ولكن بعد نسخه في مجلد meterpreter

    meterpreter > run deploymsf.rb -f framework-3.3-dev-mini.exe -d /root/deploymsf
    [*] Running Meterpreter MSFp Deploytment Script…..
    [*] Uploading MSFp for for deployment….
    [*] MSFp uploaded as C:UsersBounanaAppDataLocalTemp79354.exe
    [*] Installing MSFp..
    [*] The following Error was encountered: Rex::Post::Meterpreter::RequestError stdapi_sys_ process_execute: Operation failed: 740
    meterpreter

    جاري التجربة وشكرا على الدروس القيمة >

  12. بارك الله فيك أخي زيد وكثر من أمثالك
    وياريت لو بالامكان أن تشرح لنا هذه الأداتين :
    run persistence
    run scheduleme
    لتثبيت الضحية بعد فتح ال meterpreter seisson
    أعلم أنك شارح metscv
    وشكرا

  13. انا صراحة أفضل ال pivoting علما ان طريقة الdeploymsf هي أأمن و لكن يوجد هناك كثير من الادوات و حتى البعض منها موجود في الميتربرتر لتغطية اثارنا من ال Forensic Analyzer و اكما شخصيا من المستحيل استخدام هذا النوع من الهجوم حيث يتطلب رفع ملف حجمه 11 ميغا و النت عندي سريع جدا 🙂

  14. عمل نفق و تمرير الاتصال من جهازك الى الشبكة الداخلية عن طريق الجهاز المخترق ، احسن و اسهل و ابسط
    لكن كما قلت تعلم طريقة أخرى يزيد من قوة الهكر
    بارك الله فيك

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى