نیشنگ و پاورشل

نیشنگ مجموعه ای از ابزارهای جذاب است که توسط Nikhil SamratAshok Mittal توسعه یافته است. نیشنگ Nishang فریم ورک و مجموعه ای از اسکریپت ها و پیلودها می باشد که از پاورشل برای اهداف تست نفوذ و امنیت بهره می گیرد. نیشنگ را می توان در طول همه فازهای تست نفوذ استفاده کرد. در این آموزش به معرفی و نحوه استفاده یکی از اسکریپت های نیشنگ خواهیم پرداخت.

بخش دوم از ماژول های پس از بکارگیری

ماژول های post exploitation یا همان پس از بکارگیری به منظور انجام فرایندهای بیشتر بر روی سیستم بکارگیری شده پس از فرایند نفوذ استفاده می شوند. در آموزش های قبلی به معرفی یکسری از ماژول های پس از فرایند نفوذ و بکارگیری در فریم ورک متاسپلوییت پرداختیم. در این آموزش به ادامه شرح برخی از این ماژول ها خواهیم پرداخت.

مترپرتر شل با پیلود پایتون لینوکس

چگونه پیلود پایتون لینوکس ایجاد کنیم. منظور پیلودی از جنس پایتون و قابل اجرا بر روی سیستم عامل لینوکس. تا اینجای کار برخی از شلکدهای ویندوز را مشاهده کردیم ولی برای لینوکس چه شلکدهایی وجود دارد؟ برای لینوکس چندین شلکد موجود می باشد و ما در این آزمایش یک شلکد مبتنی بر پایتون ایجاد می کنیم.

ماژول مترپرتر کیلاگر

ماژول کیلاگر در مترپرتر چگونه کار می کند؟ مترپرتر دارای ماژول های پس از بکارگیری زیادی می باشد که یکی از آنها اسکریپت keylog_recorder می باشد. این اسکریپت قادر به ثبت کلیدهای صفحه کلید فشرده شده توسط کاربر هدف می باشد. در این آزمایش به شرح نحوه کار این ماژول می پردازیم. قبل از شروع شما نیاز به دسترسی به مترپرتر دارید پس با استفاده از یکی از روش های گفته شده به شل مترپرتر بر روی سیستم هدف دسترسی پیدا کنید.

فراخوان های API مترپرتر

مترپرتر دارای یکسری روتین ها (API مترپرتر) یا فراخوان های API یا همان API Calls می باشد که از پیش ایجاد شده و شما می توانید از آنها در اسکریپت های خود استفاده کنید. در اینجا به یکسری از رایج ترین فراخوان های API مترپرتر برای نوشتن اسکریپت های مترپرتر می پردازیم.

اسکریپت نویسی سفارشی مترپرتر

اسکریپت نویسی مترپرتر به صورت سفارشی در متاسپلوییت چگونه انجام می شود؟ متااسپلوییت یک فریم ورک متن باز می باشد و شما می توانید آن را بر اساس نیازهای خود سفارشی سازی کنید. در آزمایش قبلی با اسکریپت نویسی مترپرتر مقدماتی آشنا شدیم. در این آزمایش اسکریپت نویسی مترپرتر را آموزش می دهیم.

عبور هش

در آزمایش قبلی هش های سیستم را بدست آوردیم. اکنون می خواهیم درباره این موضوع صحبت کنیم که چگونه می توان از این هش ها استفاده کرد. شاید در برخی شرایط امکان شکستن هش ها برای ما وجود نداشته باشد. ویندوز نسبت به تکنیکی تحت عنوان عبور هش(Pass the Hash) آسیب پذیر می باشد. این ایده در سال ۱۹۹۷ توسط Paul Ashton به صورت تئوری ارایه شد ولی پیاده سازی نشد تا اینکه در سال ۲۰۰۸ Hernan Ochoa با مجموعه ابزارهای Pass the Hash Toolkit به این تئوری جامع عمل پوشاند . شما با استفاده از یکی از ماژول های متااسپلوییت می توانید به سادگی این تکنیک را پیاده سازی کنید.

بکارگیری هش ها

کلید اصلی در بدست آوردن و بکارگیری هش ها در لینوکس و ویندوز , ارتقا مجوزهای دسترسی می باشد. این موضوع در ویندوز به این معناست که هکر دارای مجوز دسترسی Administrator یا NT Authority\SYSTEM باشد و در لینوکس نیاز به دسترسی root می باشد.

بروت فورس smb

بروت فورس SMB چگونه انجام می شود. در آزمایش های قبلی به معرفی پروتکل SMB نحوه سرشماری این پروتکل و بکارگیری آن با استفاده از ماژول های مختلف پرداختیم. علاوه بر روش های یاد شده شما می توانید پروتکل SMB را با استفاده از لیستی موجود از اعتبارنامه ها بروت فورس کنید و به هدف خود در تست نفوذ دست پیدا کنید. در این آزمایش نحوه بروت فورس SMB با استفاده از ابزارها و تکنیک های مختلف را به شما آموزش می دهیم.

بروت فورس smb با ncrack
اولین ابزاری که با استفاده از آن می توانید پروتکل SMB را بروت فورس کنید ابزار ncrack می باشد. به این منظور از ساختار دستوری زیر استفاده می کنیم

ماژول های بکارگیری SMB

در آموزش های قبلی درباره سرشماری پروتکل SMB مفصل صحبت کردیم و ماژول های موجود در این زمینه را به شما معرفی کردیم. در این آموزش قصد داریم تا چند ماژول بکارگیری SMB را به شما معرفی کنیم.

اولین ماژولی که معرفی می کنیم ماژول Microsoft Windows Authenticated User Code می باشد . این ماژول از یک نام کاربری ادمین و رمزعبور یا هش استفاده کرده تا یک پیلود اختیاری را بر روی سیستم هدف اجرا کند. این ماژول شبیه ابزار pssexec که توسط SysInternals ارایه شده می باشد. این ماژول قادر به پاک سازی پس از انجام عملیات می باشد . سرویسی که توسط این ابزار ایجاد می شود از یک نام و توضیح کاملا تصادفی استفاده می کند.

تست نفوذ پروتکل SMB

به منظور تست نفوذ پروتکل SMB در متاسپلوییت راههای مختلفی وجود دارد .در تست نفوذ پورت ها و پروتکل ها نقش اساسی ایفا می کنند چرا که نفوذ بدون آنها امکان پذیر نیست.
در فناوری اطلاعات پروتکل مجموعه ای از قوانین ارتباطی می باشد. پورت یک نقطه نهایی برای ارتباط با یک سیستم عامل می باشد. یک پورت در شبکه های کامپیوتری یک کانال دسترسی منطقی برای ارتباط بین دو دیوایس می باشد .
پروتکل SMB مخفف Server Message Block یا بلوک پیام سرور بر روی پروتکل TCP/IP یا دیگر پروتکل های شبکه قابل استفاده می باشد . با استفاده از پروتکل SMB یک اپلیکیشن (یا کاربر اپلیکیشن) قادر به دسترسی به فایل ها یا دیگران منابع سرور به صورت ریموت خواهد بود . به این طریق می توان فایل ها را بر روی سرور ریموت حذف , ایجاد , خواندن و یا بروزرسانی کرد. جدیدترین نسخه SMB در ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ با نسخه ۳.۱.۱ معرفی شده است. این نسخه از رمزنگاری AES 128 GCM به علاوه AES 128 CCM پشتیبانی می کند . این پروتکل ارتباط و مذاکره امن در حین اتصال با کلاینت های SMB 2.0 را اجباری کرده است.
در متااسپلوییت چندین دستور برای تست و دسترسی SMB موجود می باشد که در اینجا معرفی می کنیم.

ابزار xerosploit

ابزار xerosploit چه کاربردی دارد ؟ Xerosploit جعبه ابزاری است که به منظور انجام حملات شخص واسط استفاده می شود. این ابزار دارای ماژول های مختلفی است که برای انجام حملات مختلف کاربرد دارد. در این آزمایش خواهیم آموخت چگونه می توانیم یک فایل در حال دانلود روی سیستم هدف را با تکیه بر پیلود خودتان در متااسپلوییت تغییر داده و پیلود را اجرا کنید. این توضیح کمی پیچیده است ولی زمانیکه آزمایش را به انجام برسانیم خواهید دید که چه تکنیک کاربردی و مفیدی می باشد. این کار از طریق ابزار Xerosploit انجام می پذیرد.