ایجاد یک فایل نفوذی با ابزار msfpayload

منتشر شده در دسته : متااسپلوییت مقدماتی

عنوان آزمایش :  ایجاد فایل نفوذ با msfpayload
سیستم قربانی : ویندوز XP service pack 2
سیستم تستر : سیستم عامل کالی لینوکس
صورت مسأله : در لحظه نگارش این کتاب این دستور هنوز منسوخ نشده است . اگر که هیچ نوع آشنایی با msfpayload ندارید این بار به استثناء می‌توانید جواب آزمایش را مشاهده کنید ولی بازهم سعی کنید که دستورات را خودتان وارد کنید .
در این آزمایش کاری که می‌کنیم این است : ابتدا با استفاده از دستور msfpayload یک فایل مخرب ایجاد می‌کنیم . سپس سرویس apache2 را بر روی سیستم هکر فعال می‌کنیم و فایل مخرب را درون سرور قرار می‌دهیم . در ادامه یک شنودگر (Listener) بر روی ماشین هکر فعال می‌کنیم . آدرس سرور را به قربانی داده تا فایل را از روی سرور برداشته و اجرا کند . به محض اجرای فایل مخرب یک ارتباط بازگشتی با سیستم قربانی ایجاد می‌شود .

.

.

.

.

جواب آزمایش  ایجاد فایل نفوذ با msfpayload

همانگونه که گفتیم ابتدا به صورت زیر با استفاده از دستور msfpayload یک فایل مخرب ایجاد می‌کنیم . در این دستور از پیلود windows/shell_reverse_tcp استفاده کرده و پورت را ۱۲۳۴۵ و آدرس سیستم لوکال را 192.168.1.10 قرار می‌دهیم . سپس فایل خروجی را در مسیر دسکتاپ ذخیره می‌کنیم :

ایجاد یک فایل نفوذی

سپس به دسکتاپ رفته و فایل مخرب را به پوشه سرور آپاچی در مسیر var/www/ کپی کنید (اگر فایل غیر از فایل مخرب در این مسیر وجود دارد آن را حذف کنید) . با دستور service apache2 start سرویس آپاچی را فعال کنید :

ایجاد یک فایل نفوذی

با استفاده از multi/handler یک شنودگر بر روی ماشین خودتان فعال کنید :

ایجاد یک فایل نفوذی

به ماشین قربانی XP رفته و فایل مخرب را اجرا کنید :

ایجاد یک فایل نفوذی

همانگونه که می‌بینید ارتباط برگشتی ما ایجاد شده است . با استفاده از دستور mkdir یک پوشه به اختیار بر روی ماشین قربانی ایجاد کنید :

ایجاد یک فایل نفوذی

ایجاد یک فایل نفوذی

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *