مازلنا
في دورة اختبار الاختراق 101
لقد
قطعنا شوط طويل ووصلنا إلى قسم الـ Post
Exploitation.
قسم
الـ Post
Exploitation هو
قسم يأتي بعد الاختراق يعني بعد ما تحصل
على الشل,
الهدف
من ذلك هوة القيام بعدة أمور مثل تسبيت
rootkit
أو
backdoor
أو
تكملة الاستهداف داخل الشبكة مثل عمل
tunnel
للوصول
إلى الاجهزة الاخرى أو عمل privilege
escalation…
سوف
نتكلم على اداة جديدة في هذا القسم وهي
exe2hex
والتي
تشفر ملفات الـ binary
إلى
ملف ASCII
بعد
التشفير يمكنك نقل هذه النتيجة إلى الجهاز
المستهدف "دائماً
البيانات التي على شكل binary
تشكل
خطر"
بسبب
جدار الحماية أو الـ AntiVirus
لكن
بستخدام اداة exe2hex
يتم
التخلص بعض الشيء من عدم الكشف,
عند
تنفيذ عملية النقل باستخدام exe2hex
يتم
استخدام برامج الأصلية في نظام تشغيل
Windows
مثل
CMD.exe
أو
Powershell.exe
ويمكن
أتمتة باستخدام خيارات الـ Telnet
أو
WinEXE
الموجودة
في اداة exe2hex
لنقل
ملف الإخراج
من
مميزات الأداة:
*
تحويل
ملفات الـ binary
إلى
ASCII
HEX والذي
يمكن استعادته بستخدام برامج التشغيل
مثل Powershell.exe
أو
CMD.exe
*
الاداة
تعمل على اصدارات القديمة والجديدة لانظمة
Windows
دون
الحاجة إلى تثبيت أي برامج أخرى.
*
يدعم
انظمة تشغيل x86
و
x64
*
يمكن
استخدام DEBUG.exe
أو
PowerShell
لاستعادة
الملف.
*
قادرة
على ضغط الملف قبل التحويل.
*
قادرة
على تشفير URL
encode
والمزيد
سوف نتعرف عليهم في هذا الدرس الذي سوف
اقوم بشرح عمل الاداة وشرح خيارات الاداة
بالاضافة إلى عمل مثال يمكنك مشاهدة هذا
الدرس عبر قناة sicherheitpro
عبر
الـ Youtube
من
هنا.
اذا
كان لديك سؤال أو استفسار يمكنك مراسلتي
عبر صفحة الفيس بوك Sicherheitpro
أو
أسفل الفيديو او ان ترسل Email
مشاهدة
ممتعة.
الدرس 214 شرح اداة exe2hex
4/
5
Oleh
Moayad Almalat