ماژول http_basic

ماژول http_basic به منظور ضبط منابع http به کار می رود. با استفاده از این ماژول می توانید یک سرور http ایجاد کنید. زمانیکه قربانی این سرور را بر روی سیستم خود مشاهده می کند به منظور دسترسی از وی نام کاربری و رمزعبور دسترسی ویندوز از وی درخواست می شود. به این شیوه کاربر …

ماژول smb_delivery

ماژول smb_delivery چگونه در بکارگیری سیستم هدف به ما کمک می کند. یکی دیگر از اکسپلوییت های معرفی شده توسط متاسپلوییت ماژول smb_delivery می باشد. این ماژول پیلود خود را از طریق یک سرور SMB تحویل قربانی می دهد و دستورهایی به منظور استخراج و اجرای پیلودهای ایجاد شده فراهم می کند. در حال حاضر …

حذف اسکریپت Persistence

در آزمایش قبلی شما اقدام به اجرای اسکریپت Persistence بر روی سیستم هدف کردید. به این شیوه توانستیم یک نشست پایدار و دایمی بر روی سیستم هدف ایجاد کرده تا هر زمان که نیاز داشتیم بدون اجرای مجدد اکسپلوییت بر روی سیستم هدف دسترسی داشته باشیم. در این آزمایش اقدام به حذف این اسکریپت از …

نیشنگ و پاورشل

نیشنگ مجموعه ای از ابزارهای جذاب است که توسط  Nikhil SamratAshok Mittal توسعه یافته است. نیشنگ Nishang فریم ورک و مجموعه ای از اسکریپت ها و پیلودها می باشد که از پاورشل برای اهداف تست نفوذ و امنیت بهره می گیرد. نیشنگ را می توان در طول همه فازهای تست نفوذ استفاده کرد. در این …

بخش دوم از ماژول های پس از بکارگیری

ماژول های post exploitation یا همان پس از بکارگیری به منظور انجام فرایندهای بیشتر بر روی سیستم بکارگیری شده پس از فرایند نفوذ استفاده می شوند. در آموزش های قبلی به معرفی یکسری از ماژول های پس از فرایند نفوذ و بکارگیری در فریم ورک متاسپلوییت پرداختیم. در این آموزش به ادامه شرح برخی از …

ایجاد شلکد در کنسول متاسپلوییت

چگونه درون کنسول متاسپلوییت اقدام به ایجاد شلکد کنیم؟ تا اینجای کار نحوه ایجاد شلکد با استفاده از ابزار msfvenom را آموزش دادیم. جدای از این قابلیت کلیدی شما می توانید در کنسول متاسپلوییت نیز شلکد مورد نظر خود را ایجاد کنید. در این آزمایش نحوه ایجاد شلکد به صورت مستقیم از درون کنسول متاسپلوییت …

تست نفوذ با شل PHP

چگونه یک حمله شل PHP را پیاده سازی کنیم؟ ابزار msfvenom برای حملات وبسایت شل php را ارایه می کند. در این آزمایش نحوه ایجاد شل php به کمک ابزار msfvenom را آموزش می دهیم. به کمک سوییچ p- نوع پیلود را php/meterpreter/reverse_tcp تعیین می کنیم و همچنین به کمک گزینه های LHOST و LPORT …

مترپرتر شل با پیلود پایتون لینوکس

چگونه پیلود پایتون لینوکس ایجاد کنیم. منظور پیلودی از جنس پایتون و قابل اجرا بر روی سیستم عامل لینوکس. تا اینجای کار برخی از شلکدهای ویندوز را مشاهده کردیم ولی برای لینوکس چه شلکدهایی وجود دارد؟ برای لینوکس چندین شلکد موجود می باشد و ما در این آزمایش یک شلکد مبتنی بر پایتون ایجاد می …

ویندوز شل با پیلود پاورشل

پیلود پاورشل چگونه ایجاد می شود؟ چگونه با استفاده از یک پیلود پاورشل به سیستم هدف نفوذ کنیم ؟ پاورشل محیط اسکریپت نویسی خط فرمان درون ساخت مایکروسافت می باشد. این ابزار معمولا توسط مدیران شبکه برای مدیریت شبکه یا ایستگاههای کاری استفاده می شود ولی می توان از آن برای اهداف مخرب نیز استفاده …

ماژول های پس از بکارگیری جمع آوری اطلاعات متاسپلوییت

ابزار قدرتمند متاسپلوییت تعداد بالایی از ماژول های پس از بکارگیری سیستم را ارایه می کند. این ماژول ها زمانی کاربرد دارند که شما به سیستم هدف نفوذ کرده اید و قصد جمع آوری اطلاعات بیشتر درباره سیستم هدف را دارید. در این آموزش به معرفی و تست ماژول های پس از بکارگیری متاسپلوییت در …

ماژول مترپرتر کیلاگر

ماژول کیلاگر در مترپرتر چگونه کار می کند؟ مترپرتر دارای ماژول های پس از بکارگیری زیادی می باشد که یکی از آنها اسکریپت keylog_recorder می باشد. این اسکریپت قادر به ثبت کلیدهای صفحه کلید فشرده شده توسط کاربر هدف می باشد. در این آزمایش به شرح نحوه کار این ماژول می پردازیم. قبل از شروع …

فراخوان های API مترپرتر

مترپرتر دارای یکسری روتین ها (API مترپرتر) یا فراخوان های API یا همان API Calls می باشد که از پیش ایجاد شده و شما می توانید از آنها در اسکریپت های خود استفاده کنید. در اینجا به یکسری از رایج ترین فراخوان های API مترپرتر برای نوشتن اسکریپت های مترپرتر می پردازیم. API در مترپرتر …