- تقييم الضعف و Pentesting
- تطوير توقيع IDS
- استغلال التطوير والبحث
نقل أحدث إصدار رئيسي من Metasploit جوهره إلى قاعدة برمجة Ruby بالكامل. Metasploit-framework يستخدم Ruby كلغة برمجة أساسية لأن Ruby هي لغة مفسرة قوية. مشروع Metasploit مشهور جدًا بسبب ميزاته المضادة للطب الشرعي والتهرب من الكشف.
تقدم Metasploit عمومًا إصدارًا مجتمعيًا ومفتوح المصدر من Metasploit Framework ولكن لديها أيضًا إصدارات تجارية مثل Metasploit Pro و Metasploit Express. كما أن لديها قاعدة بيانات كود القشرة ، ويمكن استخدام أكواد القشرة هذه لتنفيذ shell العكسي لجهاز المهاجم.
مثل المنتجات المماثلة الأخرى مثل Canvas أو Core Impact ومنتجات الأمان التجارية الأخرى ، يمكن استخدام Metasploit-Framework للتحقق من أمان أنظمة الكمبيوتر أو لاقتحام الشبكة والأنظمة. على غرار العديد من أدوات الأمان الأخرى ، يمكن استخدام Metasploit Framework لكل من الأنشطة المصرح بها وغير المصرح بها.
اتبع الخطوات أدناه لتثبيت Metasploit Framework في نظام التشغيل Ubuntu الخاص بك
Metasploit Frame سهل التثبيت وله بعض التبعيات. قبل التثبيت ، تأكد من تحديث نظام التشغيل Ubuntu الخاص بك
$سودو تحديث apt-get$سودو apt-get الترقية
تثبيت التبعيات
قبل التثبيت ، تحتاج إلى تثبيت التبعيات التالية باستخدام ملائم أمر
[بريد إلكتروني محمي]: ~ $سودو تثبيت apt-get -وحليقة gpgv2autoconf الثوربناء أساسي
git-corelibapr1 postgresql libaprutil1 libcurl4openssl-dev libgmp3-dev libpcap-dev
opensl libpq-dev libreadline6-dev libsqlite3-dev libssl-devحددlibsvn1 libtool
libxml2 libxml2-dev libxslt-devwgetlibyaml-dev ncurses-dev postgresql- مساهمات xsel
zlib1g zlib1g-dev
التثبيت
يستخدم curl لنقل الملفات من أجهزة الكمبيوتر البعيدة ويدعم الكثير من البروتوكولات ، وسوف نستخدمه لتنزيل رمز إطار عمل metasploit.
[بريد إلكتروني محمي]: ~ $حليقة https://raw.githubusercontent.com/سريع 7/ميتاسبلويتالجميع/رئيسي - سيد/التكوين/القوالب/أغلفة metasploit-framework/msfupdate.erb
>msfinstall&&
ثم قم بتغيير أذونات الكود القابل للتنفيذ باستخدام الأمر chmod ثم قم بتشغيله
أذونات:مالك = اقرأ&اكتب(rw-)
مجموعة = قراءة(ص--)
أخرى = لا شيء(-)
ملكية:
المالك = الجذر
المجموعة = الظل
$chmod 755msfinstall
واجهات Metasploit
Metasploit Framework لديه واجهة ويب وواجهة GUI (Armitage و Cobal Strike) وواجهات سطر الأوامر (msfcli ، msfconsole). كما أنه يوفر واجهات برمجة تطبيقات مثل msgrpc للتحكم في Metasploit عن بُعد أو استخدامه مع بعض لغات البرمجة النصية لأغراض الأتمتة.
كما أن لديها بعض الأدوات والميزات الأخرى التي يمكنها إنشاء أكواد شل وحمولات ودمجها مع ملفات تنفيذية شرعية أخرى.
Msfconsole هو واجهة سطر أوامر قوية لـ Metasploit. لتشغيله ، ابدأ أولاً خدمة postgresql ، اكتب
[بريد إلكتروني محمي]: ~ $سودوبدء خدمة postgresql[بريد إلكتروني محمي]: ~ $سودوmsfconsole
دليل Metasploit
الأوامر الشائعة لـ Metasploit من الدليل
مساعدة (أو '؟') - يعرض الأوامر المتاحة في msfconsole
تظهر مآثر - يُظهر الثغرات التي يمكنك تشغيلها (في حالتنا هنا ، ملف ms05_039_pnp استغلال)
عرض الحمولات - يعرض خيارات الحمولة المتنوعة التي يمكنك تنفيذها على النظام المُستغل مثل إصدار الأوامر ، وتحميل البرامج للتشغيل ، وما إلى ذلك (في حالتنا هنا ، win32_reverse استغلال)
استغلال المعلومات [استغلال الاسم] - يعرض وصفًا لاسم استغلال محدد إلى جانب خياراته ومتطلباته المختلفة (على سبيل المثال. معلومات استغلال ms05_039_pnp يعرض معلومات عن هذا الهجوم المحدد)
حمولة المعلومات [اسم الحمولة] - يعرض وصفًا لاسم حمولة محددة إلى جانب خياراته ومتطلباته المتنوعة (على سبيل المثال. معلومات الحمولة win32_reverse يُظهر معلومات حول تفريخ قذيفة الأمر)
استخدم [استغلال الاسم] - يوجه msfconsole للدخول في بيئة استغلال معينة (على سبيل المثال استخدم ms05_039_pnp سوف يعرض موجه الأوامر ms05_039_pnp> لهذا الاستغلال المحدد
عرض الخيارات - يعرض المعلمات المختلفة للاستغلال المحدد الذي تعمل معه
عرض الحمولات - توضح الحمولات المتوافقة مع الاستغلال المحدد الذي تعمل معه
تعيين PAYLOAD - يسمح لك بتعيين الحمولة المحددة لاستغلالك (في هذا المثال ، قم بتعيين PAYLOAD win32_reverse )
تظهر الأهداف - يعرض أنظمة التشغيل والتطبيقات المستهدفة المتاحة التي يمكن استغلالها
الهدف المحدد - يسمح لك بتحديد نظام التشغيل / التطبيق المستهدف المحدد (في هذا المثال ، سأستخدم ملفات ضبط TARGET 0 لجميع الإصدارات الإنجليزية من Windows 2000)
اعد القائمة - يسمح لك بتعيين عنوان IP لمضيفك المستهدف (في هذا المثال ، تعيين RHOST 10.0.0.200 )
ضبط LHOST - يسمح لك بتعيين عنوان IP الخاص بالمضيف المحلي للاتصالات العكسية المطلوبة لفتح غلاف الأمر العكسي (في هذا المثال ، تعيين LHOST 10.0.0.201 )
الى الخلف - يسمح لك بالخروج من بيئة الاستغلال الحالية التي قمت بتحميلها والعودة إلى موجه msfconsole الرئيسي
استنتاج
Metasploit هو إطار عمل مفيد للغاية يستخدمه مختبرو الاختراق والباحثون عن نقاط الضعف. تقدم بعض الأدوات التجارية الأخرى وظائف مماثلة ولكن Metasploit تحظى بشعبية بسبب دعمها عبر الأنظمة الأساسية وواجهات واجهة المستخدم الرسومية و CLI سهلة الاستخدام. هذا مخصص بشكل خاص لمختبري الاختراق و Red Teamers ولكن يمكن لأي شخص استخدام هذا لتأمين شبكة المنزل أو الشركة. إذا كنت مهتمًا بتعلم Metasploit ، فهذا شيء رائع مورد مجاني .