Loading...

أشهر المقالات بالموقع

ايوم لدينا شرح مميز هو كيفيه تعقب الاجهزه عن طريق الماك ادريس وبأي مكان بالعالم الطريقه حصريه على مدونتنا لا اريد ان اطيل عليكم ...
السلام عليكم ورحمة الله وبركاته شرح كتابة اسمك على الترمنال بطريقة محترفة الطريقة سهلة جدآ  . تابع الشرح  طريقة كتابة اسمك في الترمنال 2...
الكثير من المستخدمين للهواتف ما يقومون بحذف بعض الصور عن الخطأ  او عند القيام بضبط المصنع للهاتف فأن كل الصور الموجودة على الهاتف يتم مسحه...
ان مسأله البورتات المفتوحة في الحاسوب هي احد المسائل المهمة على الويندوز فمن خلال فحصك للبورتات المفتوحة يمكنك معرفه اذا كان جهازك مخ...
يريد العديد من مستخدمين الاندرويد تحديث نسخة الاندرويد الخاصة بهم و بعضهم لا يعرف الطريق التى يمكنة من خلالها ان يحصل على الروم الرسمى او ...
كلمة اندرويد ( android   ) هى كلمة انجليزية تعنى روبوت على شكل انسان و الشعار المستخدم ليدل على هذا الجهاز هو الانسان الالى الاخضر اللون ا...
يريد العديد من مستخدمين الاندرويد تحديث نسخة الاندرويد الخاصة بهم و بعضهم لا يعرف الطريق التى يمكنة من خلالها ان يحصل على الروم الرسمى او ...

كيفية الاختراق بـ cobalt striek باستخدام اداة beef






الصلاة و السلام على أشرف المرسليـن ...~
الحمد لله وحده نحمده و نشكره و نستعينه و نستغفره و نعود بالله من شرور أنفسنا و من سيئات أعمالنا ...~
من يهده الله فلا مظل له و من يظلل فلن تجد له ولياً مرشدا ...~

و أشهد ألا إلاه إلا الله وحده لا شريك له و أن محمداً عبده و رسوله صلى الله عليه و سلم ...~
أما بعد ...~
فإن أصدق الحديث كتاب الله تعالى و خير الهدي هديُ سيدنا محمد صلى الله عليه و سلم ...~
و شر الأمور محدثاتها و كل محدثة بدعة و كل بدعة ضلالة و كل ضلالة في النار ...~

فاللهم أجرنا و قنا عذابها برحمتك يا أرحم الراحمين ...~



السلام عليكم ورحمة الله ويركاته كيف الحال؟!
ان شاء الله الجميع بصحة جيده
في هاذا الموضوع راح ننتظرق للشرح
اداة Cobalt Strike
المخصصه للستهداف والاختبار الاختراق
وان شاء الله راح نوضح الكثير في الاداة
ّّ~~


كما وضحنا سابقا سوف نتطرق للشرح اداة
الالستهداف Cobalt Strike

ماهي اداة Cobalt Strike ؟

هي اداة برمجة الاختبار الاختراق للتنفيذ هجمات مستهدفة للاختراق

ماهو الفرق بين Cobalt Strike وال Armitage ؟

Armitage هي نسخة مصغرة من Cobalt Strike
Armitage
هي اداة تسهل عليك اسخدام الميتا
تقوم بتطبيق الميتا بواجهة رسومية بكل بساطه سهولة الاستخدام سهولة التحكم
في الضحايا سهولة استغلال الثغرات
كذالك تنظيم الثغرات وترتيبها
صورة
Cobalt Strike
نفس نظام الارمتاج للتسهيل التعامل معى الميتا سبلوت
لاكن يوجد بعض الاضافات الخاصة فيها التي لا تتواجد في الارمتاج


Anti-virus Evasion
Auto-exploit Server
Beacon Payload for Covert Communication
Browser Pivoting
Distributed Operations
DNS Command and Control and Pivoting
Improved PsExec Workflow
Listener Management
Reporting
Social Engineering Packages
Smart Applet Attacks
Spear Phishing
System Profiler
VNC Integration
VPN Pivoting
Website Clone Tool

معلومات عن الاداة
مثل ماضوحنا سابقا
Cobalt Strike
هي اداة تسهل عليك اسخدام الميتا سبلوت
تقوم بتطبيق الميتا بواجهة رسومية بكل بساطه سهولة الاستخدام سهولة التحكم
في الضحايا سهولة استغلال الثغرات
كذالك تنظيم الثغرات وترتيبها
وكذالك تنظيم العمليات والهجمات
الاداة تتوفر بسعر
$2,500
وتوجد نسخة مجانية لمدة 21 يوم
وتضم بعض الخواص الخاصة

Anti-virus Evasion
Auto-exploit Server
Beacon Payload for Covert Communication
Browser Pivoting
Distributed Operations
DNS Command and Control and Pivoting
Improved PsExec Workflow
Listener Management
Reporting
Social Engineering Packages
Smart Applet Attacks
Spear Phishing
System Profiler
VNC Integration
VPN Pivoting
Website Clone Tool

وبعض الهجمات الخاصة

Adobe Embedded EXE Attack
Anti-virus Evasion
Application Browser
Beacon - Covert C2 Payload
Browser Pivoting
Client-side Attack Management
Covert VPN - Layer 2 Pivoting
Firefox Addon Attack
Generate a Windows EXE
Host File
Java Application Attack
Java Signed Applet Attack
Java Smart Applet Attack
Listener Management
MacOS X Trojan Attack
MS Word and Excel Macro Attack
PsExec
Reporting
Scripting
Site Management
Spear Phishing
System Profiler
USB/CD AutoPlay Attack
Web Drive-by Exploit Server
Website Clone Tool

فهرس الموضوع
1-شرح منهج الاستهداف ..~
2-شرح تحميل وتثبيت Cobalt Strike ..~
3-شرح التعامل معى الاداة Cobalt Strike ..~
4-فحص الاجهزة والسيرفرات Cobalt Strike ..~
5-شرح السكربتات الخاصة في Cobalt Strike ..~
6-شرح انشاء تقارير مفصلة عن الاختراق ..~
7-شرح العمليات التالية ..~
1-الاختراق عبر اضافة فيرفوكس Firefox Addon Attack
2-الاختراق عبر الجافا في حالتين:
3-الاختراق عبر باك دور jar
4-الاختراق عبر عملية java applet attack
5-الاختراق عبر ملف Excelملغوم
6-الاختراق عبر ملف pdf ملغوم

7-تلغيم البرامج بسهولة
8-الاختراق بخاصية الانتشار في usb/cd


انتهيناء من الفهرس
بحمدالله انتظرونا في الفقره القادمة


1-شرح منهج الاستهداف ..~


سوف ننتطرق للشرح طريقة الاستهداف او المنهج الصحيح الالستهداف

عندما تريد ان تخترق شخص ما

سوف ياتي في ذهنك انك سوف تقوم بتلغيم برنامج
مرغوب لدى الضحية واختراقه بها لاكن نسبة نجاحها ضئيله
وقد تواجه بعض المشاكل لاكن هناك طريقة جيده منظمة


لكي تقوم بعملية اختراق ناجحه
~
اجمع اكبر قدر من المعلومات عن الضحية
مثل الضحية يملك موقع الاكتروني
الضحية لديه سكايبي xxx
الضحية يسكن في مدينة كذاء في حي كذاء
الضحية رقم جواله xxxxxxx
بعد ذالك تقوم بفهرسة المعلومات
مثلا
لدى الضحية موقع الاكتروني
قمت بختبار اختراق موقعه يمكنك عن طريق موقعه اختراقه
لدى الضحية حساب سكايبي
يمكنك عن طريق حسابه سكايبي
معرفة عنوان الاي بي تبعه
وعن طريق معرفة عنوان الاي بي يمكنك
فحص جهاز الكبيوتر
معرفة نوع النظام
معرفة البرامج المثبته
معرفة الكثير من الامور
هاذه كانت نبذه بسيطه للعملية جمع المعلومات

هاذه عملية الاختراق

1-جمع المعلومات
يمكنك جمع المعلومات عن الضحية بطرق كثيرة
مذكورة في المنتدى
يمكنك الالطلاع على دورة اداة beef
اداة مفيده جدا في عملية جمع المعلومات
~
يمكنك الاطلاع على بعض المقالات جمع المعلومات
هنا

وبعض الطرق سوف نقوم بشرحها في
اداة Cobalt Strike
2-يأتي بعدها تنفيذ هجمات :



Client Side Attack
تأتي ايضا بأسم الهندسة الاجتماعية
تخترق عن طريق الضحية كيف
بمعنى انك يكون لك تواصل معى الضحية
ليس بشكل ريموت اي الاختراق عبر الاي بي فقط
اي الاختراق عبر حيل او الضحك على الضحية والتلاعب به
وهاذا مثل ماقالو اقوى عمليات الاختراق الموجوده في الساحة فعالة بشكل كبير
مثل:

هجمات التصيد الاحتيالي:

هي هجمات تقوم بعملية خداع الضحية من خلال تزوير صفحة
دخول معينه لموقع معين ومن ثم إرسالها له بشكل مباشر
أو من خلال القيام بهجمات MITM ك (DNS_spoof) داخل الشبكة
المحلية وتحويل الموقع الرئيسي إلى الصفحه المزورة وإتمام
إختراق الضحية وهذه العملية تشكل خطورة بالغه في الشبكات
وبالفعل لا يمكن تجنبها فعلياً ولا يوجد لها حل جذري لأنها بالنهاية
تتطلب وعي أمني من جانب الضحية بكشفها وتخطيها.

هجمات حقن البرامج ببرامج خبيثه:

هاذه الهجمات فعالة جدا اي انك تقوم
بتلغيم اي برنامج ببرنامج خبيث
وهاذا العملية يمكنك منعها على حسب خبرة الضحية
لذالك هاذه يجب على الضحية تحميله

هجمات استغلال ثغرات المتصفح والخدمات:

استغلال ثغرات المتصفح وثغرات الخدمات التي تشتغل مع المتصفح
مثل الجافا والفلاش ويخترق عن طريقها بكل بساطه
عبر برمجيات خاصة مثل اداة الميتا واداة beef
وتقام هاذه العمليات بطرق ذكية حيث لا تكشفها الى اذا لحظة ذالك
حيث يقوم بحقن كود جافا سكربت في موقع من المواقع التي تزورها
عندما تزور هاذه المواقع يحصلون على تحكم كامل في صفحتك
حيث يمكنهم معرفة ماتكتبه في الصفحة
فحص الجهاز معرفة الاي بي والكثير

3-الحصول على تحكم كامل بالضحية

4-ابقاء الضحية اطول فترة ممكنة
عبر زرع اكثر من باك دور وتشفيرها وتظليلها


1-فحص الهدف
توجد هناك الكثير من ادوات الفحص
تأتي عملية الفحص بعد عملية جمع المعلومات واهم شئ في عملية الفحص
هي جلب عنوان الاي بي الخاص بالضحية وعن طريقة
يتم فحص نوع الجهاز والمنافذ المفتوحة في الجهاز
عبر اداة nmap
وسوف ننتطرق لهاذه الخاصية في اداة Cobalt Strike

2-ترتيب نتائج الفحص مثلا
تنظمها بمعنى انك ترتبها هاذا الاي بي تحته نوع الجهاز تحته البروتات المفتوحة
حتى يتسنى لك مشاهدتها فيما بعد

3-استغلال الثغرات
يمكن استغلال الثغرات على نتائج الفحص تعرف ماهو لك وماعليك
مبعنى انك سوف تعرف الخدمات المثبيته في الجهاز
والبحث عن ثغرات للخدمة واستغلالها عبر اداوات كثيرة ومنها الميتا

4-التحكم الكامل بالضحية

5-البقاء اطول فترة ممكنة في جهاز الضحية
زرع اكثر من باك دور وتشفيرها وتظليلها

قمنا فقط بشرحها بشكل بسيط
سوف نقوم بشرح البعض منها في اداة Cobalt Strike
في الفقرة القادمة باذن الله
انتظرونا


2-شرح تحميل وتثبيت Cobalt Strike ..~

في هاذه الفقره سوف ننتطرق للشرح
تحميل وتثبيت Cobalt Strike
على كالي لينكس


3-شرح التعامل معى الاداة Cobalt Strike ..~
في هاذه الفقره سوف نقوم بشرح
واجهة الاداة وشريط القوائم والتعامل معى الاداة


وبحمدالله انتهيناء من هاذه الفقره
انتظرونا في الفقره القادمة


4-فحص الاجهزة والسيرفرات Cobalt Strike ..~
السلام عليكم في هاذه الفقره
سوف نشرح طريقة فحص السيرفرات او الاجهزة المستهدفة
ومعرفة معلومات كاملة عن الجهاز نوع
الجهاز واستغلال الثغرات على حسب نتائج الفجص


5-شرح السكربتات الخاصة في Cobalt Strike ..~
مثل بلوقن
تضيف ياتي لك وظيفة معينه
هنا جميع بلوقنات اداة
Cobalt Strike

لم يسعفني الوقت للشرح التعامل معى البلوقينات
وجدت لكم
شرح جيد


سوف تفهم منه حتى وان لم تجد اللغة الانجليزية تابع معه وسوف يوضح لك كل شئ
انهيناء من هاذه الفقره

6-شرح انشاء تقارير مفصلة عن الاختراق ..~
سوف ننتطرق في هاذه الفقره للشرح كيف انشاء تقارير مفصله عن الاختراق
المستهدف او السيرفر او اي كان


7-شرح العمليات التالية ..~


1-الاختراق عبر اضافة فيرفوكس Firefox Addon Attack


2-الاختراق عبر عملية java applet attack

3-الاختراق عبر ملف Excelملغوم

4-الاختراق عبر ملف pdf ملغوم

5-تلغيم البرامج بسهولة

6-الاختراق بخاصية الانتشار في usb/cd​



وصلنا للنهاية الموضوع اتمنى الشرح نال على رضاكم
كنت اتمنى اني اشرح الكثير عن الاداة بس والله انه الاسبوع مايكفي لمثل هاذه المواضيع لانه ياخذ وقت وبعدين انا مدرسة معي دوام وبدية في الموضوع يوم الاحد
ومدرسة وتعرفون الوضع
اتمنى اني كنت عند حسن ضنكم
واعذروني عن الاخطأ الاملائية
واسف على القصور
احس اني طولة عليكم
يمكنك تحميل الشرح
بجودة hd
بصيغة html

جاء وقت شرح الفديو حيث يوجد كل شئ فى الفديو الشرح متميز جدا
.


في امان الله وحفظه




شارك الموضوع مع الأصدقاء لتفيد غيرك ولدعم الموقع

Share on FacebookTweet on TwitterPlus on Google+



0 التعليقات:

إرسال تعليق