شما هم اکنون در حال مشاهده مطلب خلاقیت یک هکر با پایتون (قسمت اول) از اولترا سیکوریتی می باشید

این صفحه تاکنون 1443 بار بازدید داشته است
خلاقیت یک هکر با پایتون (قسمت اول)
آموزش ، برنامه نویسی پایتون ۲۶ فروردین ۹۸ 1443 بازدید
چکیده مطلب:

  سلام خدمت تمامی کاربران عزیز تیم امنیتی اولترا   توی این بخش میخوام درباره اینکه شما به عنوان یک هکر چطور میتونید با پایتون خلاقیت به خرج بدید یه صحبت هایی بکنم ، سعی کردم مباحث رو بسیار ساده بگم تا همه دوستان بتونن از این مطالب استفاده کنن این مقاله در چندین قسمت […]

 

سلام خدمت تمامی کاربران عزیز تیم امنیتی اولترا

 

توی این بخش میخوام درباره اینکه شما به عنوان یک هکر چطور میتونید با پایتون خلاقیت به خرج بدید یه صحبت هایی بکنم ، سعی کردم مباحث رو بسیار ساده بگم تا همه دوستان بتونن از این مطالب استفاده کنن

این مقاله در چندین قسمت ارائه میشه و این اولین قسمت از مجموعه مقالات خلاقیت یک هکر با پایتون هستش

 

 

 

بزارید از یک داستان شروع کنم

میخواستم یک بد افزاری رو طراحی کنم که برای دسترسی به سیستم عامل ویندوز بود. و من این بد افزار رو نوشتم و چند روزی براش وقت گذاشتم تا اینکه جوری تروجان خودم رو ساخته بودم که اتصالم به کلاینت قطع نمیشد(پروسه خودشو داره) من با خیال راحت هر وقت قربانی ام به اینترنت متصل میشد میتونستم کارای مخرب خودم رو بر اساس اهدافم انجام بدم! روز موعود فرا رسید ولی من نمیدونستم که قربانی چه نوع آنتی ویروسی داره ): قطعا اگر از انتی ویروس های درست حسابی مثل Symantec یا Kaspersky و… استفاده میکرد فایل مخرب من به راحتی شناسایی میشد ولی از اونجایی که وقت کافی برای FUD کردن فایل نداشتم مجبور شدم فایل پایتون رو تبدیل به EXE کنم و برای قربانی ارسال کنم و به  وسیله روش های مهندسی اجتماعی قربانی خودم رو متقاعد کردم که اون فایل رو اجرا بکنه ولی من تا شروع کردم به اجرای دستوراتم انتی ویروس هم بیکار ننشست و جلومو میگرفت (انتی ویروس ها بعد از اجرا فایل روی مموری هم رفتار های فایل رو بررسی میکنن و چهارچشمی حواسشون به اتفاقاتی که میفته هست و اگر مثلا ما از کد هایی استفاده کنیم که برای انتی ویروس مشکوک باشه سریعا جلو ما رو میگیره ، اینو هم اضافه کنم که شما میتونید با مبهم سازی کردن از سد انتی ویروس ها بگذرید و با مبهم سازی کردن (Obfuscation)  فایل شما قبل و بعد از اجرا توسط انتی ویروس شناسایی نمیشه و شما به راحتی میتونید کار خودتون رو پیش ببرید) جوری بود که اگر قربانی من ادم ساده ای نبود به راحتی متوجه این امر میشد که یک بد افزار روی سیستمش نصب کرده!

شاید داستان یکم بی مزه باشه اما بیاییم درباره یک سری چیز ها با هم حرف بزنیم..اینکه چطوری بعد از دسترسی گرفتن از یک سیستم از دست انتی ویروس ها در امان باشیم!

بیاییم و در نظر بگیریم اگر شخصی بخواد به ما ضربه محکمی بزنه از چه طریقی اقدام میکنه؟؟ نظر من اینه که دقیقا از دست راستت میاد بهت خنجر میزنه! و ما باید جوری بد افزار هامون رو طراحی بکنیم که این بد افزار بیاد و از منابع خود سیستم عامل استفاده بکنه!

الان شاید خیلی هاتون اسم ابزار Metasploit رو شنیدید. این فریم ورک پیلود هایی که برامون میسازه متاسفانه توسط نرم افزار های آنتی ویروس شناسایی میشن و به پیلود ما گیر میدن. اما در کنار اون فریم ورک امپایر (Empire) که این فریم ورک قدرتمند اومده و بر بستر پاورشل پیاده سازی شده و میتونم به جرعت بگم در ۸۰ درصد مواقع پیلودی که برامون میده توسط انتی ویروس ها شناسایی نمیشه و چونکه این فریم ورک قدرتمند به عنوان یک C&C کاربردی در بین تیم های قرمز شناخته میشه اومده و از دستورات پاورشل استفاده کرده و همه مون میدونیم که پاورشل جزئی از سیستم عامل ویندوز هست و اگر بخوام ساده تر بگم خوراک ویندوز هست.

 

 

و در اخر این مقاله دو لینک موجود هست که بد نیست به اونام یک سری بزنین

اولین مورد دانلود مقاله دستورات پست اکسپلویتیشن برای لینوکس هست

https://github.com/mubix/post-exploitation/wiki/Linux-Post-Exploitation-Command-List

دومین مورد دانلود مقاله دستورات پست اکسپلویتیشن برای ویندوز هست

http://www.handgrep.se/repository/cheatsheets/postexploitation/WindowsPost-Exploitation.pdf

 

 

    دیدگاه کاربران
    1. آرمان حاج محمدی گفت:

      سلام!‌رفیق یه چیزی می گم به گوش جان بسپر!!!
      هروقت خواستی پست بگذاری اول بده یکی غلط املایی هاتو بگیره!
      رفیق اون عبارت ؛صد آنتی ویروس؛ نیست بلکه ؛سد آنتی ویروس؛عه!! دقت کن فرزندم!

    2. Haji گفت:

      سلام.خسته نباشید
      ممنون از مقاله خیلی خوبتون
      میشه درمورد Obfuscation مقالات تخصصی بزارید و راهنمایی کنید چطور شروع کنیم از مبتدی تا حرفه ای

      ممنون

    3. Abbas گفت:

      سلام خدکت تیم امنیتی اولترا
      لطفا نحوه ی ساخت Bad USB رو هم قرار بدید

    4. mahan گفت:

      سلام
      دوست عزیز اقایabbas برای بد یو اس بی شما باید حتما از
      rubberducky usb و یا از برخی برد های اردوینو مانند لئوناردو و due
      استفاده کنید و با هر فلش یو اس بی نمیتونید بد یو اس بی درست کنید
      اگر فیلم mr.robot رو ببینید در اونجا از فلش رابر داکی استفاده میکند

    مطالب پیشنهادی اولترا سیکوریتی
    ارسال ایمیل با پایتون (تایید محدودیت گوگل)

    سلام خدمت کاربران اولترا سیکوریتی پایتون زبان برنامه که هکرها خیلی ازش استفاده میکنن بسیار...

    آموزش کریپت کردن پیلود با NxCrypt

      سلام خدمت تمامی کاربران وبسایت اولترا سیکوریتی   در مطالب قبلی ما راجب روش...

    محبوب ترین دوره های آنلاین مشاهده تمامی دوره ها
    دوره آموزشی ساخت بات نت متصل به تلگرام با پایتون

      برای خرید این محصول برروی لینک زیر کلیک کنید   دوره آموزشی ساخت بات...

    دوره آموزشی ویروس نویسی با پایتون

      برای خرید این محصول برروی لینک زیر کلیک کنید   دوره آموزشی ویروس نویسی...

    دوره آموزشی نفوذگر سبز-آموزش تست نفوذ با اندورید

      برای خرید این محصول برروی لینک زیر کلیک کنید   دوره آموزشی نفوذگر سبز-آموزش...

    کلیه حقوق این وب سایت نزد اولترا سیکوریتی محفوظ می باشد و هرگونه کپی برداری از قالب و محتوا پیگرد قانونی دارد

    طراحی و توسعه توسط اولترا سیکوریتی