واضح آرشیو وب فارسی:سایت ریسک: View Full Version : - اولين کار بعد از بدستآوردن shell چيست؟ imanirani12th August 2007, 11:30 PM- اولين کار بعد از بدستآوردن shell چيست؟ اولين کاري که بعد از بدستآوردن shell ويندوز انجام ميشه، بستگي به هکر و روش اون داره. من هميشه سعي ميکنم که يک تروجان يا backdoor در کامپيوتر قرباني نصب کنم و معمولا هم nc رو به کار ميبرم. اگر توجه کنيد ميبينيد که وقتي يه backdoor در کامپيوتر قرباني ايجاد ميکنيم، اين backdoor هم يک shell در اختيار ما قرار ميده، پس چه لزومي وجود داره که وقتي shell داريم، يک shell جديد به کمک nc ايجاد کنيم؟ دليلش سه تاست: ۱- گاهي ما به يک shell در کامپيوتر قرباني دست پيدا ميکنيم که interactive يا تعاملي نيست. يه مثال ميگم که بفهميد منظور از تعاملي بودن چيه! اگه يادتون باشه در درس قبلي به کمک دستور cmd يک shell در کامپيوتر خودمون باز کرديم. اين shell يک شل تعاملي است. در اين شل مثلا وقتي از دستور copy con استفاده کردم، شل به من اجازه داد که بعد از زدن دکمه Enter بقيه کارها رو انجام بدم ( مثلا متني که قراره داخل فايل تايپ کنم رو بنويسم و فايل رو save کنم ). در حاليکه در موارد غيرتعاملي، وقتي دستور copy con رو بنويسم،ديگه نميتونم با shell تعامل داشته باشم و کار رو ادامه بدم. وقتي شل غيرتعاملي است، هر کاري رو بايد با يک دستور يک سطري انجام بدم. اگه يادتون باشه در درس قبلي دستور echo رو گفتم که خروجيشو به يک فايل منتقل ميکرديم و در واقع باهاش فايل متني ميساختيم، در شلهاي غيرتعاملي اين دستور قابل استفاده است زيرا بعد از اجراي دستور هيچ تعاملي با ما ندارد! اونايي که مثلا با Unicode bug آشنا هستند، ميدانند که shell ي که به کمک اون بدست مياد، يک shell non-interactive يا شل غيرتعاملي است و بهتر است به شل تعاملي تبديل شود. وقتي ما مثلا nc را به سرور ميفرستيم و اجرا ميکنيم، ميتونيم با شل اون که يک شل تعاملي است راحتتر کار کنيم. کارهاي ادامهدار فقط توسط يک shell تعاملي قابل اجرا خواهد بود. ۲- وقتي ما يک shell روي کامپيوتر قرباني بدست ميآوريم معمولا اين کار رو بدليل exploit کردن يک حفرهامنيتي در سرور کسب کردهايم. اگر روزي اين مشکل امنيتي توسط مسوول اون کامپيوتر رفع بشه، ما شل رو از دست خواهيم داد و در اين مواقع، داشتن يک شل nc برگ برنده هکر خواهد بود. ۳- بعضي تروجانها وقتي در کامپيوتر قرباني نصب بشوند، چيزي بيشتر از يک شل در اختيار هکر ميگذارند. مثلا ممکنه هکر بتونه به صورت remote دسکتاپ سرور قرباني رو ببينه و کارهايي که ميخواد رو طوري انجام بده که گويا به صورت local به کامپيوتر قرباني دسترسي داره و جلوي مونيتور نشسته و ا داره کرمشو میريزه! به اين قبيل نرمافزارها، نرمافزارهاي remote control ميگن. معروفترين remote control ها عبارتند از: PcAnyWhere ،VNC ،NetBus ،BO2K و... سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 596]