الاثنين، 17 يونيو 2019

الدرس 214 شرح اداة exe2hex




مازلنا في دورة اختبار الاختراق 101 لقد قطعنا شوط طويل ووصلنا إلى قسم الـ Post Exploitation.
قسم الـ Post Exploitation هو قسم يأتي بعد الاختراق يعني بعد ما تحصل على الشل, الهدف من ذلك هوة القيام بعدة أمور مثل تسبيت rootkit أو backdoor أو تكملة الاستهداف داخل الشبكة مثل عمل tunnel للوصول إلى الاجهزة الاخرى أو عمل privilege escalation…
سوف نتكلم على اداة جديدة في هذا القسم وهي exe2hex والتي تشفر ملفات الـ binary إلى ملف ASCII بعد التشفير يمكنك نقل هذه النتيجة إلى الجهاز المستهدف "دائماً البيانات التي على شكل binary تشكل خطر" بسبب جدار الحماية أو الـ AntiVirus لكن بستخدام اداة exe2hex يتم التخلص بعض الشيء من عدم الكشف,


عند تنفيذ عملية النقل باستخدام exe2hex يتم استخدام برامج الأصلية في نظام تشغيل Windows مثل CMD.exe أو Powershell.exe ويمكن أتمتة باستخدام خيارات الـ Telnet أو WinEXE الموجودة في اداة exe2hex لنقل ملف الإخراج


من مميزات الأداة:
* تحويل ملفات الـ binary إلى ASCII HEX والذي يمكن استعادته بستخدام برامج التشغيل مثل Powershell.exe أو CMD.exe
* الاداة تعمل على اصدارات القديمة والجديدة لانظمة Windows دون الحاجة إلى تثبيت أي برامج أخرى.
* يدعم انظمة تشغيل x86 و x64
* يمكن استخدام DEBUG.exe أو PowerShell لاستعادة الملف.
* قادرة على ضغط الملف قبل التحويل.
* قادرة على تشفير URL encode



والمزيد سوف نتعرف عليهم في هذا الدرس الذي سوف اقوم بشرح عمل الاداة وشرح خيارات الاداة بالاضافة إلى عمل مثال يمكنك مشاهدة هذا الدرس عبر قناة sicherheitpro عبر الـ Youtube من هنا.


اذا كان لديك سؤال أو استفسار يمكنك مراسلتي عبر صفحة الفيس بوك Sicherheitpro أو أسفل الفيديو او ان ترسل Email مشاهدة ممتعة.







مواضيع ذات صلة

الدرس 214 شرح اداة exe2hex
4/ 5
Oleh