في هذا الفيديو الإرشادي، قمنا بتغطية الأنواع المختلفة من عمليات الربط والعكس على نظامي التشغيل Windows وLinux بغرض التدريب على اختبار الاختراق.
في أبسط العبارات الممكنة، الأصداف هي ما نستخدمه عند التفاعل مع بيئة سطر الأوامر (CLI). بمعنى آخر، برامج bash أو sh الشائعة في لينكس هي أمثلة على الأصداف، كما هو الحال في cmd.exe وPowershell على نظام التشغيل Windows. عند استهداف الأنظمة البعيدة، من الممكن أحيانًا إجبار تطبيق يعمل على الخادم (مثل خادم الويب، على سبيل المثال) على تنفيذ تعليمات برمجية عشوائية. عندما يحدث هذا، نريد استخدام هذا الوصول الأولي للحصول على صدفة تعمل على الهدف.
بعبارات بسيطة، يمكننا إجبار الخادم البعيد إما على إرسال وصول سطر الأوامر إلى الخادم (أ يعكس shell)، أو لفتح منفذ على الخادم يمكننا الاتصال به لتنفيذ المزيد من الأوامر (أ ربط صدَفَة).
سنقوم بتغطية كلا السيناريوهين بمزيد من التفاصيل في جميع أنحاء الغرفة.
شكل هذه الغرفة هو كما يلي:
- يتكون الجزء الأكبر من الغرفة من المعلومات، مع الأمثلة الواردة في مجموعات التعليمات البرمجية ولقطات الشاشة.
- هناك نوعان من الأجهزة الافتراضية - واحد لينكس, نوافذ واحدة — في آخر مهمتين للغرفة. ويمكن استخدام هذه لممارسة التقنيات الموضحة.
- توجد أمثلة لأسئلة التدريب في المهمة 13. لا تتردد في العمل على هذه الأسئلة، أو متابعة المهام أثناء إكمالها.
غرفة وصلة
إجابات الغرفة
عند استخدام غلاف الربط، هل يمكنك تنفيذ المستمع على المهاجم (A) أو الهدف (T)؟
كيف يمكنك الاتصال بواجهة ربط على عنوان IP: 10.10.10.11 باستخدام المنفذ 8080؟
ما هو بناء الجملة لإعداد خادم الويب Python3 على المنفذ 80؟
إذا كان عنوان IP الخاص بك هو 10.10.10.5، فما هي الصيغة التي ستستخدمها للاتصال مرة أخرى بهذا المستمع؟
ما الرمز الذي يُستخدم لتوضيح أن الصدفة غير مراحلية؟
ما الأمر الذي ستستخدمه لإنشاء غلاف عكسي لمترجم منظم لإصدار 64 بت؟ لينكس target، بافتراض أن عنوان IP الخاص بك هو 10.10.10.5، وأنك كنت تستمع على المنفذ 443؟ تنسيق الصدفة هو قزم
ويجب أن يكون اسم ملف الإخراج صدَفَة
إذا كنا قد تلقينا للتو الصدفة العكسية العاشرة في جلسة Metasploit الحالية، فما هو الأمر الذي سيتم استخدامه في المقدمة؟
جولة بالفيديو