• Metasploit Framework (MSF)

    نشر بواسطة Ahmed Yasser Sharabiaa في سبتمبر 10, 2024 في 5:53 م

    Metasploit Framework

    هو واحد من أشهر وأقوى الأدوات المستخدمة في اختبارات الاختراق. Metasploit هو إطار عمل (Framework) يسمح لك باستغلال الثغرات واختبار أمان الأنظمة بطريقة بسيطة وفعالة.

    <hr>ليه Metasploit مهم؟

    • لأنه يوفر مكتبة ضخمة من الثغرات الجاهزة للاستخدام (Exploits)، مما يجعل من السهل استغلال نقاط الضعف في الأنظمة والخدمات.
    • يتيح لك إدارة كل خطوات الهجوم من مكان واحد، بدءًا من الفحص حتى استغلال الثغرات والحصول على التحكم الكامل في النظام.

    <hr>من مكونات Metasploit الأساسية :

    1. Exploits :

      • هي الأدوات أو الأكواد التي نستخدمها لاستغلال الثغرات الموجودة في الأنظمة.
      • Metasploit يحتوي على آلاف الثغرات الجاهزة للاستخدام، وهي مقسمة حسب الأنظمة والخدمات.
    2. Payloads :

      • هي الأكواد التي يتم تنفيذها بعد استغلال الثغرة. الهدف منها هو تنفيذ أوامر معينة على الجهاز المستهدف، مثل فتح نافذة تحكم عن بُعد أو استخراج معلومات.
      • أشهر Payload هو الـ Meterpreter، وهو نافذة تحكم قوية تتيح لك التحكم في النظام بعد اختراقه.
    3. Auxiliary :

      • هي أدوات إضافية تساعدك في تنفيذ وظائف أخرى غير الاستغلال، مثل فحص البورتات، جمع المعلومات، وغيرها.
      • يعني يمكن استخدامها في مرحلة Scanning أو Enumeration.

    <hr>

    <b style=”font-family: inherit; font-size: inherit; color: var(–bb-body-text-color);”>خطوات استخدام Metasploit :

    1. Searching for Exploits :

    • أول خطوة هي البحث عن الثغرة التي تريد استغلالها. Metasploit يوفر أمر search للبحث عن الثغرات.
    • مثال:
      • search ms17_010
      • هذا الأمر يبحث عن ثغرات مرتبطة بـ MS17-010 (ثغرة SMB الشهيرة في Windows).

    2. Selecting an Exploit<b style=”background-color: var(–bb-content-background-color); font-family: inherit; font-size: inherit; color: var(–bb-body-text-color);”> :

    • بعد العثور على الثغرة، نستخدم أمر use لتحديد الثغرة التي نريد استخدامها.
    • مثال:
      • use exploit/windows/smb/ms17_010_eternalblue
      • هذا الأمر يستخدم ثغرة EternalBlue الخاصة بـ SMB على Windows.

    3. Setting the Options :

    • قبل تشغيل الاستغلال، نحتاج إلى إعداد الخيارات مثل الـ IP الخاص بالجهاز المستهدف.
    • مثال:
      • set RHOSTS 192.168.1.10
      • هنا نحدد عنوان IP الخاص بالجهاز المستهدف.

    4. Selecting the Payload :

    • بعد إعداد الخيارات، نختار الـ Payload الذي نريد تنفيذه بعد نجاح الاستغلال.
    • مثال:
      • set PAYLOAD windows/x64/meterpreter/reverse_tcp
      • نختار هنا Payload يقوم بفتح نافذة تحكم عن بعد بعد الاستغلال.

    5. Running the Exploit :

    • بعد تجهيز كل شيء، نستخدم أمر exploit لبدء عملية الاستغلال.
    • مثال:
      • exploit
      • يقوم بتنفيذ الثغرة ومحاولة فتح الاتصال بالجهاز المستهدف.

    6. Gaining Control of the Target :

    • بعد نجاح الاستغلال، إذا استخدمنا Payload مثل Meterpreter، سنحصل على نافذة تحكم تتيح لنا تنفيذ أوامر على الجهاز المخترق.
    • مثال:
      • sysinfo
      • يعرض معلومات عن النظام الذي تم اختراقه.
    Ahmed Yasser Sharabiaa قام بالرد منذ 1 أسبوع, 2 أيام 1 عضو · 0 ردود
  • 0 ردود

عذرا، لم يتم العثور على ردود.

سجل دخول للرد