ماژول smb_delivery چگونه در بکارگیری سیستم هدف به ما کمک می کند. یکی دیگر از اکسپلوییت های معرفی شده توسط متاسپلوییت ماژول smb_delivery می باشد. این ماژول پیلود خود را از طریق یک سرور SMB تحویل قربانی می دهد و دستورهایی به منظور استخراج و اجرای پیلودهای ایجاد شده فراهم می کند. در حال حاضر ماژول smb_delivery از پاورشل و DLL پشتیبانی می کند. در این آزمایش نحوه بکارگیری سیستم هدف در یک محیط تست را آموزش می دهیم.
برای شروع کنسول متاسپلوییت را باز کنید :
service postgresql start
msfconsole
ماژول smb_delivery را انتخاب کنید و گزینه های موجود را نمایش دهید :
use exploit/windows/smb/smb_delivery
show options
آدرس آیپی سیستم کالی را با استفاده از دستور ifconfig بدست آورده و با استفاده از آن یک سرور SMB ایجاد کنید. در حقیقت مقدار گزینه srvhost را بر روی آیپی کالی تنظیم کنید.
دستور exploit را وارد کرده تا سرور SMB فعال شود. دستور ایجاد شده را به منظور اجرا بر روی سیستم هدف کپی کنید.
به محض اجرای این دستور بر روی سیستم هدف در خط فرمان
یک نشست فعال در کنسول متاسپلوییت ایجاد می شود. به منظور دسترسی به مترپرتر با استفاده از دستور Sessions -i با نشست تعامل برقرار کنید.
سلام
جالب بود ممنون
امکان داره انتی ویروس هدف فعال بشه و جلوی ایجاد نشست رو بگیره یا اصلا اجازه برقراری ارتباط رو نده ؟
سلام
احتمال شناسایی شدن هر پیلودی توسط نرم افزارهای امنیتی وجود داره.
نسخه حرفه ای متاسپلوییت یکسری روش های جایگزین ارایه می کنه که در هر بار ایجاد کد مرجع کمی متفاوت هست و در نتیجه احتمال شناسایی شدن اون رو پایین میاره ولی در کل خیلی کارمد نیست. البته این موضوعی که بیان کردم ربطی به این ماژول خاص نداره و کلی هست.