نفوذ از طریق فایل های .lnk و .reg

نفوذ از طریق فایل .lnk و .reg با ابزار های BADlnk و Evilreg

در این اموزش به معرفی 2 ابزار برای تست نفوذ و هک از طریق فایل های .lnk و .reg می پردازیم.

آموزش نفوذ از طریق فایل های .lnk و .reg

در هنگام نفوذ به سیستم عامل ویندوز اصولا از فایل های الوده با فرمت exe استفاده می شود که در اموزش های قبل در پن تست کور به معرفی روش های ایجاد ان ها پرداخته ایم ، اما در این اموزش می خواهیم ابزار هایی را معرفی کنیم که با استفاده از ان ها می توانید پیلود های خود را با فرمت های .lnk و .reg ایجاد کنید؛ در ادامه با این ابزار ها اشنا خواهید شد و به نحوه نصب و استفاده از ان ها خواهیم پرداخت.

معرفی ابزار های BADlnk و Evilreg

این دو ابزار توسط یک سازنده ساخته شده اند و در انواع لینوکس قابل استفاده هستند نحوه نصب و اجرای ان ها کاملا مشابه است که در ادامه متوجه این موضوع خواهید شد ، با استفاده از ابزار BADlnk می توانید پیلود های خود را با فرمت .lnk ایجاد کنید و در ابزار Evilreg می توانید خروجی را با فرمت .reg یا ریجستری ویندوز بگیرید که با اینکار شک کلاینت شما بسیار کمتر خواهد شد و با روش های مهندسی اجتماعی می توانید شانس بیشتری برای اجرا شدن فایل توسط تارگت داشته باشید.

نحوه نصب و استفاده در لینوکس

لینک ابزار ها در اخر اموزش قرار داده شده است ، در ترمینال دستور زیر را وارد کنید :
(دقت داشته باشید لینک را کپی کرده و جایگزین کلمه link لینک ابزار را قرار دهید)

git clone Link

حال با دستور cd و نام پوشه ابزار وارد دایرکتوری ان شوید برای مثال به دستور زیر توجه کنید :

cd badlnk

برای اجرا کافیست از /. استفاده کنید و فایل اجرایی ابزار ها که فرمت .sh را دارند اجرا کنید :

evilreg.sh/.

بعد از اجرای هر کدام از این ابزار ها نحوه کار با ان ها بسیار ساده است ، مطابق تصاویر زیر اطلاعات مرحله به مرحله از شما درخواست می شود و با وارد کردن این اطلاعات خروجی فایل در پوشه ابزار ذخیره می شود و می توانید بعد از ارسال فایل به کلاینت خود از طریق متاسپلویت از ان دسترسی بگیرید.

نفوذ از طریق فایل های .lnk و .reg
محیط ابزار BADlnk و Evilreg

لینک ابزار



0/5 (0 نظر)
  استخراج اطلاعات با ابزار infog

نیما حسینی هستم بنیان گذار تیم پن تست کور و مدرس دوره های تست نفوذ و امنیت ، در 5 سال گذشته متمرکز بر مباحث روز هک و امنیت بوده ام و بعد از کسب دانش و تجربه های ارزشمند تصمیم بر به اشتراک گذاری نتیجه ان ها با دیگران گرفته ام.

مطالب مرتبط

امنیت سایت های اینترنتی

امنیت سایت های اینترنتی

در این آموزش به نکاتی در رابطه با امنیت سایت های اینترنتی می پردازیم، با ما در ادامه این آموزش همراه باشید. 5/5 (1 نظر)   روش های پیدا کردن پورت های باز سیستم

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *