رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'persistent backdooring post exploitation'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • تالار اصلی سایت
    • قوانین سایت
    • آسیب پذیری های کشف و گزارش شده
    • رقابت های فتح پرچم ( CTF )
    • بخش سوال و جواب های عمومی
  • بخش تست نفوذ پذیری
    • اخبار دنیای امنیت
    • باگ بانتی (Bug Bounty)
    • ابزارهای امنیتی و آنالیز سیستم ها
    • ویدیو های آموزشی آزمایشگاه امنیت
    • تحلیل و بررسی آسیب پذیری های سایت و سرورها
    • امنیت سیستم های شخصی
    • امنیت شبکه های وایرلس
    • ابزار و اسکریپت های امنیتی
    • Vulnerability Laboratory
  • بخش مدیریت شبکه
    • امنیت شبکه و سرور (Network Security)
    • آموزش های سرورهای ویندوز (Windows Server)
    • مدیریت شبکه
    • مجازی سازی
    • کشف جرائم رایانه ای (Forensics)
    • Library
  • بخش برنامه نویسی و کامپیوتر
    • کامپیوتر
    • برنامه نویسی تحت وب
    • برنامه نویسی تحت دسکتاپ
    • سیستم عامل
  • بخش کرک (Crack)

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me


Name


Telegram


Instagram


Main os


Twitter


Skype

1 نتیجه پیدا شد

  1. Post Exploitation اساسا به معنای مراحل عملیاتی است که یک مهاجم روی سیستم قربانی انجام می دهد و ارزش داده های سیستم به خطر می افتد در یک عملیات exploitation بیشترین نیازی که مورد توجه یک مهاجم قرار میگیرد فاز بعدی بهره برداری است . Post Exploitation همیشه یک جزء حیاتی در هر آزمایش نفوذ است و می تواند سیستم ها و زیر ساخت های حیاتی را شناسایی کند و اطلاعات یا داده هایی را که در سازمان مربوطه بسیار حیاتی است بدست آورد . نفوذ گران غیر مجاز هنگامی که یک سیستم را اکسپلویت می کنند بیشترین سعی آنها طراحی حملاتی است که بیشترین تاثیر تجاری را داشته باشد . Post Exploitatio یکی از آن سناریو های پیچیده مبتنی بر زمان است که در آن باید زمان را در نظر بگیرید به نحوی که بدانید در چه زمانی چه اطلاعاتی در دسترس هست و سپس بتوانید از آن اطلاعات استفاده کنید باید توجه داشته باشید که ممکن است زمان زیادی را صرف کنید Empire یک چارچوب Post Exploitation است که شامل PowerShell2.0 در ویندوز و Python 2.6 / 2.7 در لینوکس / OS X این چارچوب ، ارتباطات رمزنگاری امن و یک معماری انعطاف پذیر را ارائه می دهد. در سمت PowerShell ، Empire توانایی اجرای عوامل PowerShell را بدون نیاز به powerhell.exe دارد ماژول های پویای قابل انعطاف از loggers اصلی تا Mimikatz تشکیل شده اند و ارتباطات سازگاری برای فرار از تشخیص در شبکه دارند که همه در یک چارچوب متمرکز قابل استفاده هستند . ابزار Empire را می توان با کمک دستور git با تایپ کردن دستور زیر انجام داد : Command: git clone https://github.com/EmpireProject/Empire.git نصب و راه اندازی به دایرکتوری نصب (cd setup/) بروید و مجوزهای اجرایی را به فایل installer با تایپ «chmod + x install.sh» بدهید و سپس نصب install.sh/. را اجرا کنید همانطور که در زیر نشان داده شده است : فرآیند نصب بین 2 تا 5 دقیقه طول می کشد البته بسته به سرعت اینترنت شما نیز دارد دارد. بعد از مدتی، نصب کننده از شما می خواهد که رمز عبور مذاکره را وارد کنید یا می توانید دکمه اینتر را وارد کنید تا رمز عبور تصادفی برای این مورد ایجاد شود به محض ورود به سیستم، نصب شما کامل می شود و هر دو گواهی و کلید خصوصی به دایرکتوری data/ داده شده است. به دایرکتوری Empire بروید و با تایپ “chmod +x empire” مجوز های اجرایی را صادر کنید و سپس empire/. را اجرا کنید در زیر صفحه نمایش خوش آمدید پروژهEmpire است که به وضوح نشان می دهد 285 ماژول وجود دارد که شامل listeners, agents, mimikatz و غیره می باشد برای دیدن ماژول های موجود [usemodule [tab را تایپ کنید . برای جستجوی نام و توضیحات ماژول، از module search و privesc استفاده کنید که نام و توضیحات ماژول مطابق با آن خروجی خواهد بود. اولین کاری که باید انجام دهید اینست که یک شنونده محلی (local listener) ایجاد کنید. دستور listeners شما را به منوی listener management هدایت می کند listeners های فعال نمایش داده خواهد شد ، و این اطلاعات را می توان در هر زمان با دستور لیست دوباره نمایش داده شود . فرمان uselistener به شما این امکان را می دهد که نوع شنونده را انتخاب کنید . بعد از این فرمان، کلیک بر روی TAB همه نوع شنونده موجود را نشان می دهد . بنابراین در این مورد ، از ماژول HTTP listener استفاده میکنیم که شما می توانید با تایپ "uselistener http" و سپس تایپ "execute" برای اجرا استفاده کنید. اما به نظر می رسد که پورت 80 شما در جای دیگر است بنابراین شما نیاز به kill کردن خدمات فعال در حال اجرا در پورت 80 را دارید . از دستور زیر استفاده کنید Command: sudo kill `sudo lsof -t -i:80 ماژول شنونده را با تایپ “execute” اجرا می کند و اکنون شنونده شما با موفقیت شروع به کار می کند. برای مشاهده تمام شنوندگان فعال ، از فرمان “listeners“ استفاده کنید . در گام بعدی با استفاده از launcher با تایپ کردن “launcher powershell http” یک اسکریپت powershell ایجاد کنید دستور بالا یک اسکریپت powershell است که شما باید از روش های مختلف در سیستم مقصد هدف خود اجرا کنید (با استفاده از Meterpreter یا از طریق RDP ) در این جا ، ما از ابزار rdesktop برای به دست آوردن دسترسی دسک تاپ از راه دور ویندوز 7 استفاده می کنیم . Command: rdesktop -u <username> -p <password> <Target IP> در سمت ویندوز CMD را باز کنید و کل اسکریپت PowerShell را به صورت زیر نشان دهید : به Empire Terminal بروید ، خواهید دید که یک agent فعال جدید راه اندازی خواهد شد . ادامه دارد ... ( کپی فقط با ذکر منبع )

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...