-
Metasploit Framework (MSF)
Metasploit Framework
هو واحد من أشهر وأقوى الأدوات المستخدمة في اختبارات الاختراق. Metasploit هو إطار عمل (Framework) يسمح لك باستغلال الثغرات واختبار أمان الأنظمة بطريقة بسيطة وفعالة.
<hr>ليه Metasploit مهم؟
- لأنه يوفر مكتبة ضخمة من الثغرات الجاهزة للاستخدام (Exploits)، مما يجعل من السهل استغلال نقاط الضعف في الأنظمة والخدمات.
- يتيح لك إدارة كل خطوات الهجوم من مكان واحد، بدءًا من الفحص حتى استغلال الثغرات والحصول على التحكم الكامل في النظام.
<hr>من مكونات Metasploit الأساسية :
-
Exploits :
- هي الأدوات أو الأكواد التي نستخدمها لاستغلال الثغرات الموجودة في الأنظمة.
- Metasploit يحتوي على آلاف الثغرات الجاهزة للاستخدام، وهي مقسمة حسب الأنظمة والخدمات.
-
Payloads :
- هي الأكواد التي يتم تنفيذها بعد استغلال الثغرة. الهدف منها هو تنفيذ أوامر معينة على الجهاز المستهدف، مثل فتح نافذة تحكم عن بُعد أو استخراج معلومات.
- أشهر Payload هو الـ Meterpreter، وهو نافذة تحكم قوية تتيح لك التحكم في النظام بعد اختراقه.
-
Auxiliary :
- هي أدوات إضافية تساعدك في تنفيذ وظائف أخرى غير الاستغلال، مثل فحص البورتات، جمع المعلومات، وغيرها.
- يعني يمكن استخدامها في مرحلة Scanning أو Enumeration.
<hr>
<b style=”font-family: inherit; font-size: inherit; color: var(–bb-body-text-color);”>خطوات استخدام Metasploit :
1. Searching for Exploits :
- أول خطوة هي البحث عن الثغرة التي تريد استغلالها. Metasploit يوفر أمر search للبحث عن الثغرات.
- مثال:
search ms17_010
- هذا الأمر يبحث عن ثغرات مرتبطة بـ MS17-010 (ثغرة SMB الشهيرة في Windows).
2. Selecting an Exploit<b style=”background-color: var(–bb-content-background-color); font-family: inherit; font-size: inherit; color: var(–bb-body-text-color);”> :
- بعد العثور على الثغرة، نستخدم أمر use لتحديد الثغرة التي نريد استخدامها.
- مثال:
use exploit/windows/smb/ms17_010_eternalblue
- هذا الأمر يستخدم ثغرة EternalBlue الخاصة بـ SMB على Windows.
3. Setting the Options :
- قبل تشغيل الاستغلال، نحتاج إلى إعداد الخيارات مثل الـ IP الخاص بالجهاز المستهدف.
- مثال:
set RHOSTS 192.168.1.10
- هنا نحدد عنوان IP الخاص بالجهاز المستهدف.
4. Selecting the Payload :
- بعد إعداد الخيارات، نختار الـ Payload الذي نريد تنفيذه بعد نجاح الاستغلال.
- مثال:
set PAYLOAD windows/x64/meterpreter/reverse_tcp
- نختار هنا Payload يقوم بفتح نافذة تحكم عن بعد بعد الاستغلال.
5. Running the Exploit :
- بعد تجهيز كل شيء، نستخدم أمر exploit لبدء عملية الاستغلال.
- مثال:
exploit
- يقوم بتنفيذ الثغرة ومحاولة فتح الاتصال بالجهاز المستهدف.
6. Gaining Control of the Target :
- بعد نجاح الاستغلال، إذا استخدمنا Payload مثل Meterpreter، سنحصل على نافذة تحكم تتيح لنا تنفيذ أوامر على الجهاز المخترق.
- مثال:
sysinfo
- يعرض معلومات عن النظام الذي تم اختراقه.
عذرا، لم يتم العثور على ردود.
سجل دخول للرد