0

مرحبا

0






















 

كيفية تحميل الملفات الموجودة في هاتف الضحية بعد إختراقه بال termux

3
هلا بعرب كودرز ، 
 بعد ما تم الإختراق كما موضح في الدرس الماضي
هذا رابط لطريقة تحميل ال metasploit: طريقة تحميل ال  metasploit-framework
 في هذا الدرس سأشرح كيفية تحميل أي مجلد او ملف من هاتف الضحية
 و أنا سأقوم اليوم بتحميل ملف فيه صور الضحية



هذه هي الصور التي سنقوم بسرقتها من جهاز الضحية

 اولا يجب الذهاب إلى ال sdcard(الذاكرة الداخلية للجهاز ، يمكن الذهاب للذاكرة الخارجية فقط بالذهاب إلى sdcard0) كيف ؟
 فقط سنقوم بكتابة الأمر في الصورة أدناه cd /sdcard 
 بعدها الأمر ls لمعرفة المجلدات او الملفات الموجودة في storage الخاص به
 كما تلاحظون في الصورة ادناه هذه هي الملفاة الموجودة
 الأن سنقوم بالذهاب للمجلد بإسم DCIM و الذي يحتوي بدوره على صور الضحية

لأن كما تلاحظون دخلنا لمجلد الذي يحتوي على صور ملتقطة بالكاميرة بالأمر   cd Camera
 و بعدها نخرج من مجلد بالأمر cd ..
 و أخيرا حان وقت تحميل المجلد الذي يحتوى على الصور
 نضع الأمر download -r Camera
 لو انت تريد نقل ملف بدل مجل فقط قم بكتابة الأمر
 download إسم الملف





 و اخير كما تلاحظون تم تحميل الصور كلها
 و الأن للتأكد نفتح season جديدة في ال termux

و بعدها نكتب ls لمعرفة الملفات الموجودة في ال home

و كما ترون مجلد Camera موجود و بداخله موجودة الصور
 لمن لم تنجح معه الطريقة هذا حسابي فل يتواصل معي لعلي استطيع مساعدته


كيفية إختراق جهاز أندرويد بإستعمال termux

2
مرحبا بعرب كودرز ،
في هذه التدوينة سأقوم بإعطائكم طريقة إختراق جهاز أندرويد على نفس الشبكة و سأشرح الطريقة على هاتفي بإستخدام تطبيق termux و أدات ال metasploit بالتأكيد الضحية سيكون هاتفي الأخر (فأر تجارب 😂😂)

أولا عليكم بتحميلtermux  :
 

 termux(تحميل )
بعدها نقوم بتحديث و ترقية
هذا هو الأمر:


apt update && apt upgrade -y


و الأن نقوم بتثبيت ال metasploit و هذه هي الطريقة :
حسنا الأن قد قمنا بتجهيز كل منحتاجه


سوو هذا الإختراق يحتاج منا معرفة الأي بي الداخلي للجهاز نكتب فقط في ال
termux
ifconfig 


يضهر لنا كما موضح فالصورة






كما في الصورة أعلاه نذهب لل wlan0 فنجد الأي بي أنا الأي بي الخاص بي هو 192.168.1.2 لكن هذا لا يعني أنك سيكون لك نفس الأي بي او يمكنك الذهاب لل إعدادات الواي فاي في هاتفك و الضغط على الواي فاي خاص بك و ستجد الأي بي الداخلي بالإضافة إلى الماك ادرس
 
بعدها سنقوم ب صنع payload الذي سنرسله للضحية 

و كما في الصورة نكتب الأمر فوق لكن عزيزي القارئ لا تنسى وضع الأي بي الخاص بك وليس الأي بي الخاص بي و بالنسبة للبورت ضع اي بورت لكن ضع نفس البورت التي وضعته انا فقط من اجل التمرن كبداية 


حسنا لا علينا بعدما يقوم الضحية بتثبيت البايلود كما في الصورة (هاتفي الضحية) نبدأ للتجهيز للإختراق لكن في هذا الدرس لن أقوم بشرح كل الأوامر و التعمق فيهم لذلك فقط إتبع الأوامر الموجودة 




عندما نضع معلومات البايلود لا تنسى وضع الأي بي الخاص بك أعتقد انني يجب تذكيرك كل مرة أيضا يجب وضع نفس البورت الذي اخترته اولا
بالنسبة للأمر الأخير لنتأكد من المعلومات التي أدخلناها و هنا عزيزي القارئ تبقيت خطوة واحدة ويصبح الضحية في يدك و تحت رحمتك اها



بعدما تقوم بأمر ال exploit و ينجح الإتصال بجهاز الضحية تكون عمليت الإختراق قد تمت بنجاح و في الدرس القادم سنتكلم كيف سنقوم بالتعامل مع الملفات الموجودة في هاتفه 
 وهذا هو رابط الدرس الثاني: كيفية تحميل أي مجلد او ملف من هاتف الضحية

لمن لم تنجح معه الطريقة هذا حسابي فل يتواصل معي لعلي استطيع مساعدته


شرح بسيط لكيفية تثبيت ال metasploit-framework على هاتفك الأندرويد

0
 مرحبا بعرب كودرز,
 هذا شرح بسيط لكيفية تثبيت ال metasploit-framework على هاتفك الأندرويد بإستعمال termux
أولا قم تحميل تطبيق termux : تحميل
ثانيا : قم بعمل تحديث و ترقية إستعمل الأمر التالي
 apt update && apt upgrade -y
و أخيرا ضع هذه الأوامر فقط حتى يتم التثبيت
 pkg install unstable-repo
 pkg install metasploit

كتاب تعلم و إحتراف ال metasploit

0

هلا بعرب كودرز
الكثير يحاولون تعلم بعض أدوات الإختراق و من أشهرها ال
Metasploit
 رغم وجود مصادر تعلم لهذه الأداة إلا أنها مجرد أساسيات لهذا أتيتكم اليوم بكتاب رائع لتعلمها و إحترافها
الكتاب:


فهرس الكتاب:
INTRODUCTION
xxi
Why Do A Penetration Test? ................................................................................... xxii
Why Metasploit? .................................................................................................. xxii
A Brief History of Metasploit ................................................................................... xxii
About this Book .....................................................................................................xxiii
What’s in the Book? ..............................................................................................xxiii
A Note on Ethics .................................................................................................. xxiv
1
T H E A B S O L U T E B A S I C S O F P E N E TR A TI O N TE S TI N G
1
The Phases of the PTES .............................................................................................. 2
Pre-engagement Interactions ......................................................................... 2
Intelligence Gathering .................................................................................. 2
Threat Modeling ......................................................................................... 2
Vulnerability Analysis .................................................................................. 3
Exploitation ................................................................................................ 3
Post Exploitation .......................................................................................... 3
Reporting ................................................................................................... 4
Types of Penetration Tests .......................................................................................... 4
Overt Penetration Testing ............................................................................. 5
Covert Penetration Testing ............................................................................ 5
Vulnerability Scanners .............................................................................................. 5
Pulling It All Together ................................................................................................ 6
2
METASPLOIT BASICS
7
Terminology ............................................................................................................ 7
Exploit ....................................................................................................... 8
Payload ..................................................................................................... 8
Shellcode ................................................................................................... 8
Module ...................................................................................................... 8
Listener ...................................................................................................... 8
Metasploit Interfaces ................................................................................................. 8
MSFconsole ................................................................................................ 9
MSFcli ....................................................................................................... 9
Armitage .................................................................................................. 11Metasploit Utilities .................................................................................................. 12
MSFpayload ............................................................................................. 12
MSFencode .............................................................................................. 13
Nasm Shell ............................................................................................... 13
Metasploit Express and Metasploit Pro ...................................................................... 14
Wrapping Up ........................................................................................................ 14
3
INTELLIGENCE GATHERING
15
Passive Information Gathering ................................................................................. 16
whois Lookups .......................................................................................... 16
Netcraft ................................................................................................... 17
NSLookup ................................................................................................ 18
Active Information Gathering ................................................................................... 18
Port Scanning with Nmap .......................................................................... 18
Working with Databases in Metasploit ........................................................ 20
Port Scanning with Metasploit ..................................................................... 25
Targeted Scanning ................................................................................................. 26
Server Message Block Scanning .................................................................. 26
Hunting for Poorly Configured Microsoft SQL Servers .................................... 27
SSH Server Scanning ................................................................................. 28
FTP Scanning ............................................................................................ 29
Simple Network Management Protocol Sweeping ......................................... 30
Writing a Custom Scanner ...................................................................................... 31
Looking Ahead ...................................................................................................... 33
4
V U L N E R AB I L IT Y S C A N N IN G
35
The Basic Vulnerability Scan .................................................................................... 36
Scanning with NeXpose .......................................................................................... 37
Configuration ........................................................................................... 37
Importing Your Report into the Metasploit Framework .................................... 42
Running NeXpose Within MSFconsole ......................................................... 43
Scanning with Nessus ............................................................................................. 44
Nessus Configuration ................................................................................ 44
Creating a Nessus Scan Policy ................................................................... 45
Running a Nessus Scan .............................................................................. 47
Nessus Reports ......................................................................................... 47
Importing Results into the Metasploit Framework ............................................ 48
Scanning with Nessus from Within Metasploit .............................................. 49
Specialty Vulnerability Scanners ............................................................................... 51
Validating SMB Logins ............................................................................... 51
Scanning for Open VNC Authentication ....................................................... 52
Scanning for Open X11 Servers .................................................................. 54
Using Scan Results for Autopwning ........................................................................... 56
5
THE JOY OF EXPLOITATION
57
Basic Exploitation ................................................................................................... 58
msf> show exploits .................................................................................... 58
msf> show auxiliary .................................................................................. 58
viii
Contents i n Detailmsf> show options .................................................................................... 58
msf> show payloads .................................................................................. 60
msf> show targets ..................................................................................... 62
info ......................................................................................................... 63
set and unset ............................................................................................ 63
setg and unsetg ......................................................................................... 64
save ........................................................................................................ 64
Exploiting Your First Machine .................................................................................. 64
Exploiting an Ubuntu Machine ................................................................................. 68
All-Ports Payloads: Brute Forcing Ports ....................................................................... 71
Resource Files ........................................................................................................ 72
Wrapping Up ........................................................................................................ 73
6
M E T E R PR E T E R
75
Compromising a Windows XP Virtual Machine .......................................................... 76
Scanning for Ports with Nmap .................................................................... 76
Attacking MS SQL ..................................................................................... 76
Brute Forcing MS SQL Server ...................................................................... 78
The xp_cmdshell ........................................................................................ 79
Basic Meterpreter Commands ..................................................................... 80
Capturing Keystrokes ................................................................................. 81
Dumping Usernames and Passwords ........................................................................ 82
Extracting the Password Hashes .................................................................. 82
Dumping the Password Hash ...................................................................... 83
Pass the Hash ........................................................................................................ 84
Privilege Escalation ................................................................................................ 85
Token Impersonation ............................................................................................... 87
Using ps ............................................................................................................... 87
Pivoting onto Other Systems .................................................................................... 89
Using Meterpreter Scripts ........................................................................................ 92
Migrating a Process ................................................................................... 92
Killing Antivirus Software ........................................................................... 93
Obtaining System Password Hashes ............................................................ 93
Viewing All Traffic on a Target Machine ...................................................... 93
Scraping a System .................................................................................... 93
Using Persistence ...................................................................................... 94
Leveraging Post Exploitation Modules ....................................................................... 95
Upgrading Your Command Shell to Meterpreter ......................................................... 95
Manipulating Windows APIs with the Railgun Add-On ................................................ 97
Wrapping Up ........................................................................................................ 97
7
A V O ID I N G D E T E C T I O N
99
Creating Stand-Alone Binaries with MSFpayload ...................................................... 100
Evading Antivirus Detection ................................................................................... 101
Encoding with MSFencode ....................................................................... 102
Multi-encoding ........................................................................................ 103
Custom Executable Templates ................................................................................ 105
Launching a Payload Stealthily................................................................................ 106
Contents in D etai l
ixPackers ............................................................................................................... 107
A Final Note on Antivirus Software Evasion ............................................................. 108
8
E X P L O I T A T I O N U S I N G C L I E N T- S I D E A T T A C K S
109
Browser-Based Exploits ......................................................................................... 110
How Browser-Based Exploits Work ............................................................ 111
Looking at NOPs ..................................................................................... 112
Using Immunity Debugger to Decipher NOP Shellcode ............................................. 112
Exploring the Internet Explorer Aurora Exploit .......................................................... 116
File Format Exploits .............................................................................................. 119
Sending the Payload ............................................................................................ 120
Wrapping Up ...................................................................................................... 121
9
METASPLOIT AUXILIARY MODULES
123
Auxiliary Modules in Use ...................................................................................... 126
Anatomy of an Auxiliary Module ............................................................................ 128
Going Forward .................................................................................................... 133
10
THE SOCIAL-ENGINEER TOOLKIT
135
Configuring the Social-Engineer Toolkit ................................................................... 136
Spear-Phishing Attack Vector ................................................................................. 137
Web Attack Vectors .............................................................................................. 142
Java Applet ............................................................................................ 142
Client-Side Web Exploits .......................................................................... 146
Username and Password Harvesting .......................................................... 148
Tabnabbing ............................................................................................ 150
Man-Left-in-the-Middle .............................................................................. 150
Web Jacking .......................................................................................... 151
Putting It All Together with a Multipronged Attack ........................................ 153
Infectious Media Generator ................................................................................... 157
Teensy USB HID Attack Vector ............................................................................... 157
Additional SET Features ........................................................................................ 160
Looking Ahead .................................................................................................... 161
11
FAST-TRACK
163
Microsoft SQL Injection ......................................................................................... 164
SQL Injector—Query String Attack ............................................................. 165
SQL Injector—POST Parameter Attack ........................................................ 166
Manual Injection ..................................................................................... 167
MSSQL Bruter ......................................................................................... 168
SQLPwnage ............................................................................................ 172
Binary-to-Hex Generator ........................................................................................ 174
Mass Client-Side Attack ........................................................................................ 175
A Few Words About Automation ............................................................................ 176
x
Contents in D eta i l12
KARMETASPLOIT
177
Configuration ...................................................................................................... 178
Launching the Attack ............................................................................................. 179
Credential Harvesting ........................................................................................... 181
Getting a Shell ..................................................................................................... 182
Wrapping Up ...................................................................................................... 184
13
B U I L D IN G Y O U R O W N M O D U L E
185
Getting Command Execution on Microsoft SQL ........................................................ 186
Exploring an Existing Metasploit Module ................................................................. 187
Creating a New Module ....................................................................................... 189
PowerShell ............................................................................................. 189
Running the Shell Exploit .......................................................................... 190
Creating powershell_upload_exec ............................................................. 192
Conversion from Hex to Binary ................................................................. 192
Counters ................................................................................................ 194
Running the Exploit .................................................................................. 195
The Power of Code Reuse ..................................................................................... 196
14
CREATING YOUR OWN EXPLOITS
197
The Art of Fuzzing ................................................................................................ 198
Controlling the Structured Exception Handler ........................................................... 201
Hopping Around SEH Restrictions ........................................................................... 204
Getting a Return Address ...................................................................................... 206
Bad Characters and Remote Code Execution ........................................................... 210
Wrapping Up ...................................................................................................... 213
15
P O R T I N G E X P L O I T S T O T H E M E TA S P L O IT FR A M E W O R K
215
Assembly Language Basics .................................................................................... 216
EIP and ESP Registers ............................................................................... 216
The JMP Instruction Set ............................................................................. 216
NOPs and NOP Slides ............................................................................ 216
Porting a Buffer Overflow ...................................................................................... 216
Stripping the Existing Exploit ..................................................................... 218
Configuring the Exploit Definition .............................................................. 219
Testing Our Base Exploit .......................................................................... 220
Implementing Features of the Framework .................................................... 221
Adding Randomization ............................................................................ 222
Removing the NOP Slide .......................................................................... 223
Removing the Dummy Shellcode ................................................................ 223
Our Completed Module ........................................................................... 224
SEH Overwrite Exploit .......................................................................................... 226
Wrapping Up ...................................................................................................... 233
Contents in D etai l
xi16
M E T E R PR E T E R S C R I PT IN G
235
Meterpreter Scripting Basics .................................................................................. 235
Meterpreter API .................................................................................................... 241
Printing Output ........................................................................................ 241
Base API Calls ........................................................................................ 242
Meterpreter Mixins .................................................................................. 242
Rules for Writing Meterpreter Scripts ...................................................................... 244
Creating Your Own Meterpreter Script .................................................................... 244
Wrapping Up ...................................................................................................... 250
17
SIMULATED PENETRATION TEST
251
Pre-engagement Interactions .................................................................................. 252
Intelligence Gathering ........................................................................................... 252
Threat Modeling .................................................................................................. 253
Exploitation ......................................................................................................... 255
Customizing MSFconsole ...................................................................................... 255
Post Exploitation ................................................................................................... 257
Scanning the Metasploitable System .......................................................... 258
Identifying Vulnerable Services ................................................................. 259
Attacking Apache Tomcat ..................................................................................... 260
Attacking Obscure Services ................................................................................... 262
Covering Your Tracks ........................................................................................... 264
Wrapping Up ...................................................................................................... 266
A
CONFIGURING YOUR TARGET MACHINES
267
Installing and Setting Up the System ....................................................................... 267
Booting Up the Linux Virtual Machines .................................................................... 268
Setting Up a Vulnerable Windows XP Installation ..................................................... 269
Configuring Your Web Server on Windows XP ........................................... 269
Building a SQL Server .............................................................................. 269
Creating a Vulnerable Web Application .................................................... 272
Updating Back|Track .............................................................................. 273
B
C H E AT S H E E T
275
MSFconsole Commands ........................................................................................ 275
Meterpreter Commands ........................................................................................ 277
MSFpayload Commands ....................................................................................... 280
MSFencode Commands ........................................................................................ 280
MSFcli Commands ............................................................................................... 281
MSF, Ninja, Fu .................................................................................................... 281
MSFvenom .......................................................................................................... 281
Meterpreter Post Exploitation Commands ................................................................ 282