حمله از طریق پروتکل SMB (بخش سوم)

گام اول اسکن پورتها گرفتن آی پی سیستم قربانی است که برای این کار باید یک ردیف از آی پی های سیستم و سرور مورد نظر را لیست کرده و آن را با برنامه مخصوص آنالیز کنید.
کد خبر: ۲۳۹۱۸
بهترین کار استفاده از یک اسکنر قوی و دادن یک رنج از آی پی است تا بتوانید مطمئن شوید پورت 1445 آن به اصطلاح در حالت Listenig است .
LANguard یا aatools مناسب هستند.
گام بعد شمارش کردن تعداد آی پی هایی که قرار است مورد حمله قرار گیرند و می توان از آنها اطلاعاتی نظیر اکانت و یا فایل ها و شاخه های به اشتراک گذاشته شده به دست آورد.
برای این کار باید از خط کامند یوتیلتی به نام ENUM استفاده کرد که می توان آن را پس از دانلود کردن روی سیستم نصب کرده و از آن بهره گرفت.
در مرحله بعد باید اطلاعات جامع درباره سیستم قربانی بگیرید.
از یک اتصال نول به طریقه ناشناس با نام $ 1pc می توان استفاده کرد.
این نول برای استفاده در حد راهبر به صورت کنترل از راه دور بهره برداری می شود.
این دستور را یاد بگیرید:
"":NET USE\\nnn.nnn.nnn.nnn\ipc$""/U

به جای nnn شماره آی پی سیستم قربانی را می گذارید و به سیستم نفوذ می کنید.
اگر در این هنگام با پیام عدم دسترسی مواجه شدید مطمئن باشید سیستم قربانی ایمن شده و به سختی می توان داخل آن شد.
گام سوم به دست آوردن Root سیستم است که پس از محاسبات دقیق و اطلاع یافتن از دیتا و پورتها این مرحله آغاز می شود.
بدین معنی که باید دسترسی به هارد سیستم را برای خودمان مهیا سازیم .
یک اسم کاربری (usernome) ملایم و اگر نیاز باشد باید کلمه عبور مهمان را از ماشین قربانی به دست بیاوریم .
برای این کار مجدد از برنامه enum که بسیار پرقدرت است ، استفاده می کنیم .
در این بین می توان از Dictionary attack نیز سود جست که کارش به دست آوردن کلمه عبور است .
تحت کامند شل و ساخت لیستی از پسوردها می توان به این دیکشنری دست یافت و آن را روی سیستم اجرا نمود.
newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها