شروحات الفيديو

فيديو: metsvc باك دوور Meterpreter كخدمة تعمل مع بدء تشغيل النظام

تم أرشفة هذا المحتوى


شرح فيديو عن ميتاسبلويت يوضّح كيفية استخدام metsvc لزرع باك دوور Meterpreter يعمل كخدمة (Service) مع بدء تشغيل النظام. هذا سيمكّن المهاجم من اختراق النظام مرّة أخرى حتى لو تم ترقيع الثغرة أو أعيد تشغيل النظام وسيمكّنه أيضاً من الحصول على صلاحيات SYSTEM في نظام Windows.

 

الفيديو:

 

شرح بسيط يوضّح كيفية استخدام metsvc من سطر أوامر Meterpreter لزرع باك دوور يعمل كخدمة في نظام ويندوز. حيث سيقوم الأمر السابق برفع ملفين الى الجهاز المخترق هما metsvc.exe و metsvc-server.exe واضافتهم كخدمة تعمل مع بدء تشغيل النظام ثم باستخدام Metasploit Multi Handler سنتمكّن من الاتصال مع الجهاز المخترق عن طريق المنفذ 31337 والحصول على صلاحيات SYSTEM.

عن الكاتب:


‫زيد القريشي, Ethical Hacker مهتم في مجال الحماية والـ Penetration Testing. يملك خبرة في اختراق شبكات الوايرلس والبرمجة بلغة Python.

‫22 تعليقات

  1. مشكور على الشرح الواضح
    عندي سؤال

    ماذا لو كان الضحية عنده جدار ناري؟
    لأنه لن يفلح عمل bind

    و ماذا لو كان جهاز الضحية خلف روتر؟

  2. زادك الله من علمه اخي زيد
    ولكن كما قال الأخ عبد الصمد لو كان الجهاز يقع خلف راوتر ما الحل حينها؟
    نرجو إيضاح طريقة للوصول للجهاز الذي يقع خلف راوتر
    والله من وراء القصد
    وبارك الله فيك
    دمت بود

  3. شكراً جزيلاً على الشرح الواضح

    اتمنى في المرات القادمه ان يتم التركيز على طريقة ايجاد الvulnerability وكيفية عمل fuzzer وانشاء Exploit اتمنى أن ارى الموقع في القريب العاجل يزخر بالشروحات
    نداء(هل بإمكاني ارسال فيديوز للموقع؟)
    Thanks for all members

  4. هل بإمكانكم عمل تعديل على السورس لجعله يعمل reverse ؟
    إذا كان كذلك فنرجو أن ترفقوا لنا الملفات

  5. منورين اخوان
    بالنسبة الى الفايروول و في حالة وجود الجهاز خلف راوتر فالحل دائما يكون بالاتصال العكسي و في هذه الحالة سنحتاج الى التعديل على metsrv و metsvc و من ثم اعادة ترجمتهم
    )لم اجرب اعادة ترجمتهم لكن من الناحية النظرية يجب ان يعمل(
    و بعدها سنقوم باستخدام windows/metsvc_reverse_tcp كشيل كود

  6. عبد الصمد: ستجد الملفات هنا /opt/metasploit3/msf3/external/source/meterpreter/workspace/
    paul meouchi:استخدم برنامج istanbul للتسجيل

  7. شكرا على الفيديو ولكن أفضل إستعمال run persistance لأني جربت الأولى على جهاز خارج الشبكة ولم تنجح معي ،إما بخصوص السؤال عن جهاز وراء الروتر أو الفيرول فالثغرة لا تعمل ،لا أعني إرسال بكدور reverse ولكن إستغلال ثغرة ويندوز xp2 ،من ألمتا .ومن يحب أن يجرب على جهازي وراء روتر فئن جاهز [email protected]

  8. هل يوجد نسخة من meterpreter تعمل على اللينوكس ؟
    واذا كانت موجودة فهل تدعم خاصية الpersistence ؟
    يعني تكوين باكدور يعمل على حاسوب نضام التشغيل لينوكس و يقوم بمحاولة الاتصال كل 30 ثانية مثلا اتصال عكسي و يكون كخدمة و يشتغل مع بدا تحميل النضام
    هل هذا ممكن ؟

  9. @الضيف: لا لا توجد نسخة متربتر على اللينكس
    لمشاهدة الشيل كودس المتوفرة للينكس
    msfpayload | grep linux

  10. شكرا لردك
    طيب هل يوجد شل عكسي interactif ؟
    وجدت هذا البيلود
    linux/x86/metsvc_reverse_tcp
    هل هو المطلوب ؟
    لم استطع ان اقوم بتصديره كملف تنفيذي للينوكس ينتج ملف معطوب
    هل من طريقة لتصديره ؟

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى