إرسال Payload خاص بواسطة Unicorn Scanner

السلام عليكم ورحمة الله وبركاته

قبل فترة كنت بحاجة الى أن أقوم بعملية إرسال لـ Payload معيين من خلال scapy لكن كوني جديد على إستعماله (وقتها) بحثت عن أداة أستطيع أن أقوم بإرسال Payload خاص بي الى هدف معيين وبشكل سريع، أي لا أريد إضاعة الكثير من الوقت على ذلك … فأكتشفت إن أحدى مزايا الأداة Unicorn Scanner هي ليس فقط كون الأداة تقوم بعمليات الفحص وإنما بإمكاننا أن نقوم بعملية إرسال لحزم تحمل Payload محدد نقوم نحن بوضعه … لنقوم بعمل ذلك تابع معي …

أولاً نفتح ملف الإعدادات للـ Payloads والموجود في:

vim /etc/unicornscan/payloads.conf


وأنزل الى نهاية الملف مثلاً وضع قبل القوس الأخير “{” ضع التالي:

tcp 1234 -1 3 {
"Hello,\r\n"
"This is only a test for sending payloads using unicorn scanner\r\n"
}

أحفظ الإضافات ومن ثم أغلق الملف … ما فعلناه في الأعلى هو سنقوم بإرسال Payload داخل حزمة هو عبارة عن رسالة نصية كما تشاهدون بالأعلى …

الآن لنتعرف على الرموز والأرقام التالي:
tcp هذا يعني إننا نريد هذا الـ Payload أن يحمل على حزمة من نوع TCP
1234 هذا هو المنفذ الذي إن تم إستدعائه سينفذ هذا الـ Payload
سالب واحد “-1” هذا يعني إرسل الحزمة الحاملة للـ Payload من أي منفذ أي Source Port مش محدد ويمكن تحديده لو وضعت منفذ مثلاً 20001
أخيراً 3 تعني إن هذا الـ Payload ينتمي الى مجموعة الـ Payloads رقم 3، فحين نريد إستعماله يجب أن نقوم بمناداة المجموعة 3 …

الآن لنقوم بتجربة:
قم بتشغيل على جهاز آخر netcat كما يلي:

nc -vlp 1234

وعلى الجهاز الذي تريد منه إرسال الـ Payload قم بالتالي:

unicornscan -i eth0 -msf -G3 10.0.0.1:1234

قم بتغيير أنت المنفذ المستعمل في جهازك، ربما هو ليس eth0 ضع بدل منه ما يناسبك … وقم بتبديل أيضاً الهدف المستهدف بدلاً من 10.0.0.1 الى ما يناسب عملك أيضاً … الخيارات msf تعني فعل فحص من نوع Tcp Connect وذلك لأننا نحتاج الى أن تتم عملية الـ 3 Way Handshaking … أما الخيار G3 وهو لتفعيل وإستعمال الـ Payload من المجموعة الثالثة، وبما إننا نستعمل المنفذ 1234 إذن سيتفعل الـ Payload الذي كتبناه (راجع الـ Syntax لملف الـ Payloads.conf للتأكد) …

هذه العملية لن تنجح والسبب؟ قم بتفح الـ Wireshark وقم بعملية مراقبة للحزم التي تمر بينك وبين هذا الهدف (يفضل أن تقوم بكتابة filter خاص بك لهذه العملية، لن أقوم بذلك في هذا الموضوع) … ستلاحظ بإن جهازك حين يستلم جواب من قبل الجهاز الآخر عندما قمت بعملية SYN يقوم بعمل RST للـ SYN_ACK التي وصلت !!! السبب النواة Linux Kernel لا علم له بما أرسلت وذلك حسب جدول الـ Connection Tracking الذي لديه ولهذا يقوم بعمل RST ولا تتم هذه العملية وتفشل … ولن نرى ما كتبناه في الـ Payload يظهر على الجهاز الذي يتنصت الى المنفذ 1234 بواسطة netcat …

لحل هذه المشكلة هناك أداة أخرى إسمها FantaIP لنقم بإستعمالها على جهازك الذي يقوم بعملية الفحص هكذا:

fantaip -i eth0 10.0.0.12

طبعاً العنوان 10.0.0.12 غير معرف على جهازي ولهذا النواة عندي لن تتعرف على ما يرسل بإتجاهه وبالتالي لن يقوم بقطع الإرسال علي … والآن على طرفية أخرى قم بتنفيذ الأمر السابق للـ unicornscan ولكن مع إستعمال الـ IP Address الذي إستعملناه في FantaIP كما بالشكل التالي:

unicornscan -i eth0 -s 10.0.0.12 -msf -G3 10.0.0.1:1234

الآن أنظر الى الجهاز الذي يتنصت على المنفذ 1234 بواسطة netcat ماذا سترى ؟ مبروك عليك لقد نجحت العملية 🙂

لتعرف المزيد حول هذا الأمر وكيف نجحت؟ قم بتشغيل Wireshark مرة أخرى وقم بمراقبة مالذي جالس يحصل وكيف جالس تتم إرسال الحزم وبداخلها الـ Payload … راقب جيداً حزم PUSH وماذا ترسل … ستعرف الكثير من الأمور من خلال هذه التجربة المفيدة إن شاء الله …

دمتم بود …

نبذة عن الكاتب

علي ([email protected]). دكتوراة في أنظمة الحاسوب. يعمل كأستاذ جامعي في قسم علم الحاسوب. مختص في التحقيقات الجنائية الالكترونية والإستجابة للحوادث الالكترونية (DFIR)، أمن الشبكات وتحليلها، وكذلك أمن أنظمة التشغيل المختلفة. حاصل على العديد من الشهادات التقنية، وسابقاً كان يعمل كمختص في جدر النّار، أنظمة كشف الاختراق، ادارة الثغرات والترقيعات، حماية الأنظمة، فحصوصات الاختراق، وتطبيق السياسات. مسؤول سابق عن متابعة وتطبيق (PCI DSS).

التعليقات:

اترك تعليقاً | عدد التعليقات: (4)

  1. يقول ScOrPiOn:

    السلام عليكم

    بوركتم اخواني في الله

    ومعلومات رائعة من شخص أروع ، وفقكم الله لكل خير

    إلى الامام دائماً وأبداً

    أخوكم

  2. يقول hazem elbaz:

    السلام عليكم
    سيدي binary >> موضوعك رائع و تطبيقي جميل .. و لكن لي بعض الملاحظات لو سمحت:

    1- يجب تحديد الادوات المراد استعمالها … و عدم ظهور ادوات من خلال الشرح جديدة
    2- يحب ان تضع سسيناريو لتطبيق الادوات المراد استعمالها .
    3- يجب تحديد البيئة المستخدمة في التطبيق و بيئة الهدف ايضا ان امكن
    4- يجب تلخيص المقال و الفائدة منه و الطريقة السليمة للاستخدام و ذلك من باب الوعي لكي لايستخدم مثل هذه التطبيقات في المستقبل استخدام سيئ.

    و لك مني جزيل الشكر و التقدير

    اخوك
    حازم الباز

  3. يقول JaBrOt HaCkEr:

    وعليكم السلام ورحمة الله وبركاته

    اخوي ..
    [email protected]
    كيفك ان شاء الله بخير .. !

    ابي اشكرك الصراحه على هذه المعلومات القيمة و المفيدة
    بس في لخبطه شوي
    يعني انت شرحت طريقت ارسال الـ PAYLAOD طيب حلو
    بس ما وضحت البرنامج ايش وضيفته unicornscan
    وخواصه وخياراته و النظام الي يتنصت ايش هو باين موضوع قوي
    والله . بس باين كان في كتابتة بسرعه صح 😀
    موفق يالغالي
    وابانتضارك = )

  4. يقول Hit-Man:

    السلام عليكم
    شكرا لك أخي [email protected] على المقال

أكتب تعليق على hazem elbaz