the armitage the best way to hack a computer with the backtrack 5

السلام عليكم و رحمة الله تعالى و بركاته اليوم سوف نتطرق الى شرح اداة الارميتاج









كيفكم اخواني في الصاعقة انشاء الله انكم بخير .؟ دوم يارب
انا اليوم حبيت انزل لكم في قمة الاحترافية انشاء الله يحقق الوجة المطلوب يارب
من عملية التنصيب + مهام ومميزات الاداه + التطيبق والبعض بالصور
نبـدآ :

ماهي Armitage ؟
هي عبارة عن واجة رسومية وضيفتها تسريع وتسهيل الا ان صح التعبير وتبسيط مشروع ****sploit
يابسط معنى يعني تقوم بجميع الامور البسيطة والمتقدمة بسهولة ويسر طيب كيف العمليات
تقول لن عليها هي كتالي :
1-اكتشاف الاجهزة المتصلة على الشبكة
2-معرفة البورتات (المنافذ)المفتوحة في تلك الاجهزة
3-اختيار الثغرة المناسبة من حيث الاستغلال والتوافق
4-اختراق الاجهزة
5-بالاضافة لذلك اختراق جميع الاجهزة المتصلة بالجهاز المخترق 



هذه واجهة Armitage :
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 921x779.


اولا : طيب الان راح نشرح مميزتها + عملية Armitage Setup (عميلة التنصيب )
1-عمل scanne فحصل للمنافذ (البورتات ) في الجهاز المستهدف
2-عمل scanne لمعرفة exploit (الثغرة ) المصاب بها الجهاز المستهدف
3-في حال الحصول على exploit معين يعمل تحقق من امكانية الاستغلال المناسب
4-تنفيذ الهجمات بشكل اتوماتيكي مثـل db_autopwn و browser_autopwn
5-تسهل من استخدام Mterpreter بشكل كبير جدا جدا
6-تسهل من عمل Pivoting
7- تكوين backdoor او التنصط على بورت معين أو تنفيذ هجمات Pass The Hash.
يعني في حالة عدم نجاح الثغرة تتسطيع عمل (Client-side exploits )
من قائمة Attacks: راح اتكلم عنها بعدين




الان عملية التنصيب افتح تيرمنال : واكتب الاوار الي امامك كود PHP:
root@bt:~# apt-get update ...snip... Reading package lists... Done
root
@bt:~
# apt-get install armitage ...snip... Unpacking armitage (from .../armitage_0.1-bt0_i386.deb) ... Setting up armitage (0.1-bt0) ... root@bt:~


اتصال Armitage و **** بواسطة RPC :

كود PHP:
اroot@bt:~# msfrpcd -f -U msf -P test -t Basic[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic... 

الامر هذا لتشغيل MYSQL server 

كود PHP:
root@bt:~# /etc/init.d/mysql start Starting MySQL database servermysqldChecking for corruptnot cleanly closed and upgrade needing tables.. root@bt:~

طيب اوكـي الان امر تشغيل الاداة بعد عملية التنصيب :
كود PHP:
root@bt:/pentest/exploits/armitage# ./armitage.sh 

نختار عن طريق الويب وخدمة SSL كما هو موضح امامكم عشان يتم عرض الواجه الرئيسية :


تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 925x862.


[COLOR="rgb(0, 255, 255)"]ثانيا : بعد مابدئنا بعملية التنصيب نبدا بالخطوة الثانية "الفحص بواسطة Armitage " :
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 924x857.


بداية راح اشرح الثلاث الاولـى :1-Modules : لتشغيل الموديلات النماذج الموجوة في نفس المشروع طبعا بامكاننا البحث في الموديولات المختلفة باستخدام صندوق البحث الموجود , بامكاننا استخدام اشارة
2-exploit : الثغرات الموجودة في المشروع
3-payload : الكل يعرفة بس الي مهم فيه Targets: يحتوي هذا القسم على الاهداف الموجودة في مساحة العمل الحالية. كل هدف يظر على شكل جهاز حاسوب مع صورة نظام التشغيل الذي يعمل عليه ,بالاضافة الى ذلك يمكننا مشاهدة IP الجهاز و بعض المعلومات الخاصة.



اخترنا الان المديل ونريد فحص خدمة "smb_version" كما هو واضح في الصورة وانت الان عين الاهداف بواسطة ip
وننتظر الى ان يتم الفحص تابعوا كما في الصور :

تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 921x776.

ملاحظة : اذا طلع لك اشارة كهربائية اعرف ان الجهاز مخترق . واذا طلع لك من الجهاز المخترق
خط اخضر هذا معناه منفذ من الجهاز هذا للجهاز الاخر .

تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 920x775.


تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 919x778.


اضغط كلك على الجهاز وراح تتطلع لك بعض الخدمات تابعهوا زي ماهي موضحة امامك :
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 919x778.


الان تابعوا هذه وانا باشرحها لكم :
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 922x777.


هنا معناها عندنا عدد كبير من المعلومات حول اهدافنا الاجهزة المراد اختراقها طبع الجهاز المستهدف والاجهزة المرتبطه به 

كود PHP:
mysql> use msf3Reading table information for completion of table and column ****s
You can turn off this feature to get a quicker startup with 
-
A

Database changed
mysql
select address,os_flavor from hosts
;
+---------------+-----------------+
address os_flavor 
|
+---------------+-----------------+
192.168.1.205 Windows 2003 R2 
|
192.168.1.204 Windows 2003 R2 
|
192.168.1.206 Windows XP 
|
192.168.1.201 Windows XP 
|
192.168.1.203 Windows XP 
|
+---------------+-----------------+ 
5 rows in set (0.00 sec
)
mysql


ثالثا الخطوة الاخيرة الاستغلال :
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 922x777.


نرى ان بعض الاجهزة اصدار الجهاز وندوز SP2 طيب راح نجرب عليه هذه الثغرة MS08-067
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 920x781.


ننتظر الى ان يتم تحقق الثغرة واذا تحققت يفتح لنا METERPRETER كما موضح امامكم :
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 920x777.


الان نعمل p***ec :
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 917x778.


تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 921x779.


تم الاستغلال ولله الحمد وباالامكان استغلال جميع الاجهزة المتصلة بالثغرة في حالت عدم تحققها


عليك عمل التالي :
من قائمة Attacks:


Browser Attacks: تحتوي على مجموعة من الثغرات في أشهر المتصفحات المستخدمة.
Email Attacks: تحتوي على ثغرات في برامج اداة البريد الألكتروني.
Browser Autopwn: حيث يتم تكوين صفحة على الخادم الشخصي تحتوي على سكربت **** يقوم بجمع المعلومات عن اي شخص يزور هذه الصفحة و من ثم تشغيل ثغرة متصفح مناسبة.
File Autopwn: حيث تقوم بتكوين رابط يحتوي على backdoors بصيغ متتعددة.
Evil File: تمكننا من عمل Backdoors بصيغ مختلفة


اتمنى افادتك بالموضوع اشوفكم على في امان الله
Previous
Next Post »