حذف اسکریپت Persistence

در آزمایش قبلی شما اقدام به اجرای اسکریپت Persistence بر روی سیستم هدف کردید. به این شیوه توانستیم یک نشست پایدار و دایمی بر روی سیستم هدف ایجاد کرده تا هر زمان که نیاز داشتیم بدون اجرای مجدد اکسپلوییت بر روی سیستم هدف دسترسی داشته باشیم. در این آزمایش اقدام به حذف این اسکریپت از روی سیستم هدف می کنیم.

نیشنگ و پاورشل

نیشنگ مجموعه ای از ابزارهای جذاب است که توسط Nikhil SamratAshok Mittal توسعه یافته است. نیشنگ Nishang فریم ورک و مجموعه ای از اسکریپت ها و پیلودها می باشد که از پاورشل برای اهداف تست نفوذ و امنیت بهره می گیرد. نیشنگ را می توان در طول همه فازهای تست نفوذ استفاده کرد. در این آموزش به معرفی و نحوه استفاده یکی از اسکریپت های نیشنگ خواهیم پرداخت.

مترپرتر شل با پیلود پایتون لینوکس

چگونه پیلود پایتون لینوکس ایجاد کنیم. منظور پیلودی از جنس پایتون و قابل اجرا بر روی سیستم عامل لینوکس. تا اینجای کار برخی از شلکدهای ویندوز را مشاهده کردیم ولی برای لینوکس چه شلکدهایی وجود دارد؟ برای لینوکس چندین شلکد موجود می باشد و ما در این آزمایش یک شلکد مبتنی بر پایتون ایجاد می کنیم.

ویندوز شل با پیلود پاورشل

پیلود پاورشل چگونه ایجاد می شود؟ چگونه با استفاده از یک پیلود پاورشل به سیستم هدف نفوذ کنیم ؟ پاورشل محیط اسکریپت نویسی خط فرمان درون ساخت مایکروسافت می باشد. این ابزار معمولا توسط مدیران شبکه برای مدیریت شبکه یا ایستگاههای کاری استفاده می شود ولی می توان از آن برای اهداف مخرب نیز استفاده کرد. در اینجا یک پیلود ساده پاورشل ایجاد می کنیم.

ماژول های پس از بکارگیری جمع آوری اطلاعات متاسپلوییت

ابزار قدرتمند متاسپلوییت تعداد بالایی از ماژول های پس از بکارگیری سیستم را ارایه می کند. این ماژول ها زمانی کاربرد دارند که شما به سیستم هدف نفوذ کرده اید و قصد جمع آوری اطلاعات بیشتر درباره سیستم هدف را دارید. در این آموزش به معرفی و تست ماژول های پس از بکارگیری متاسپلوییت در زمینه جمع آوری اطلاعات می پردازیم.

اسکریپت نویسی سفارشی مترپرتر

اسکریپت نویسی مترپرتر به صورت سفارشی در متاسپلوییت چگونه انجام می شود؟ متااسپلوییت یک فریم ورک متن باز می باشد و شما می توانید آن را بر اساس نیازهای خود سفارشی سازی کنید. در آزمایش قبلی با اسکریپت نویسی مترپرتر مقدماتی آشنا شدیم. در این آزمایش اسکریپت نویسی مترپرتر را آموزش می دهیم.

نوشتن اسکریپت های مترپرتر

متااسپلوییت دارای دهها اسکریپت مفید می باشد که می تواند در فریم ورک متااسپلوییت به شما یاری دهد. این اسکریپت ها معمولا توسط دیگر اشخاص ایجاد و نهایت درون مخازن Subversion سازگار می شوند. در این مطلب به شرح نحوه نگارش اسکریپت های مترپرتر می پردازیم.

اسکریپت های متااسپلوییت

اسکریپت های متااسپلوییت کدامند؟ متااسپلوییت دارای دهها اسکریپت مفید می باشد که می تواند در فریم ورک متااسپلوییت به شما یاری دهد. این اسکریپت ها معمولا توسط دیگر اشخاص ایجاد و نهایت درون مخازن Subversion سازگار می شوند. در این مطلب به شرح برخی از اسکریپت های متااسپلوییت پرداخته و نحوه استفاده از آنها در تست نفوذ را آموزش می دهیم. قبل از تست اسکریپت ها شما نیاز به دسترسی به مترپرتر بر روی سیستم هدف دارید در نتیجه با استفاده از یکی از آموزش ها و شیوه های قبلی مطرح شده به مترپرتر شل دسترسی پیدا کنید.

بکارگیری هش ها

کلید اصلی در بدست آوردن و بکارگیری هش ها در لینوکس و ویندوز , ارتقا مجوزهای دسترسی می باشد. این موضوع در ویندوز به این معناست که هکر دارای مجوز دسترسی Administrator یا NT Authority\SYSTEM باشد و در لینوکس نیاز به دسترسی root می باشد.

ماژول های بکارگیری SMB

در آموزش های قبلی درباره سرشماری پروتکل SMB مفصل صحبت کردیم و ماژول های موجود در این زمینه را به شما معرفی کردیم. در این آموزش قصد داریم تا چند ماژول بکارگیری SMB را به شما معرفی کنیم.

اولین ماژولی که معرفی می کنیم ماژول Microsoft Windows Authenticated User Code می باشد . این ماژول از یک نام کاربری ادمین و رمزعبور یا هش استفاده کرده تا یک پیلود اختیاری را بر روی سیستم هدف اجرا کند. این ماژول شبیه ابزار pssexec که توسط SysInternals ارایه شده می باشد. این ماژول قادر به پاک سازی پس از انجام عملیات می باشد . سرویسی که توسط این ابزار ایجاد می شود از یک نام و توضیح کاملا تصادفی استفاده می کند.

تست نفوذ پروتکل SMB

به منظور تست نفوذ پروتکل SMB در متاسپلوییت راههای مختلفی وجود دارد .در تست نفوذ پورت ها و پروتکل ها نقش اساسی ایفا می کنند چرا که نفوذ بدون آنها امکان پذیر نیست.
در فناوری اطلاعات پروتکل مجموعه ای از قوانین ارتباطی می باشد. پورت یک نقطه نهایی برای ارتباط با یک سیستم عامل می باشد. یک پورت در شبکه های کامپیوتری یک کانال دسترسی منطقی برای ارتباط بین دو دیوایس می باشد .
پروتکل SMB مخفف Server Message Block یا بلوک پیام سرور بر روی پروتکل TCP/IP یا دیگر پروتکل های شبکه قابل استفاده می باشد . با استفاده از پروتکل SMB یک اپلیکیشن (یا کاربر اپلیکیشن) قادر به دسترسی به فایل ها یا دیگران منابع سرور به صورت ریموت خواهد بود . به این طریق می توان فایل ها را بر روی سرور ریموت حذف , ایجاد , خواندن و یا بروزرسانی کرد. جدیدترین نسخه SMB در ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ با نسخه ۳.۱.۱ معرفی شده است. این نسخه از رمزنگاری AES 128 GCM به علاوه AES 128 CCM پشتیبانی می کند . این پروتکل ارتباط و مذاکره امن در حین اتصال با کلاینت های SMB 2.0 را اجباری کرده است.
در متااسپلوییت چندین دستور برای تست و دسترسی SMB موجود می باشد که در اینجا معرفی می کنیم.

معرفی ابزار آنتی متر

آنتی متر Antimeter چیست ؟ راههای فراوانی درباره نحوه بکارگیری سیستم هدف از طریق متااسپلوییت و مترپرتر معرفی کردیم . مترپرتر در بیشتر موارد استیج مخرب خود را بر روی حافظه سیستم هدف و بر روی یکی از پروسه های فعال ایجاد و نگهداری می کند و به همین منظور در صورت اجرا در بسیاری از موارد حتی ابزار آنتی ویروس نیز قادر به شناسایی وضعیت آن نخواهد بود. در اینجا ابزار متن باز آنتی متر را به شما معرفی می کنیم که به صورت فعال حافظه سیستم ویندوز را اسکن کرده و پروسه مخرب را شناسایی می کند.