Metasploit هو إطار الاستغلال الأكثر استخدامًا. Metasploit هي أداة قوية يمكنها دعم جميع مراحل مشاركة اختبار الاختراق ، من جمع المعلومات إلى ما بعد الاستغلال.
يحتوي Metasploit على نسختين رئيسيتين:
Metasploit Pro : النسخة التجارية التي تسهل أتمتة المهام وإدارتها. يحتوي هذا الإصدار على واجهة مستخدم رسومية (GUI).
Metasploit Framework : إصدار مفتوح المصدر يعمل من سطر الأوامر. ستركز هذه الغرفة على هذا الإصدار المثبت على AttackBox والاختراق الأكثر استخدامًا لاختبار توزيعات Linux.
Metasploit Framework عبارة عن مجموعة من الأدوات التي تسمح بجمع المعلومات والمسح الضوئي والاستغلال واستغلال التطوير وما بعد الاستغلال وغير ذلك. بينما يركز الاستخدام الأساسي لـ Metasploit Framework على مجال اختبار الاختراق ، إلا أنه مفيد أيضًا في البحث عن نقاط الضعف وتطوير الاستغلال.
يمكن تلخيص المكونات الرئيسية لإطار Metasploit على النحو التالي ؛
msfconsole : واجهة سطر الأوامر الرئيسية.
الوحدات : وحدات الدعم مثل الثغرات والماسحات الضوئية والحمولات وما إلى ذلك.
الأدوات : أدوات قائمة بذاتها ستساعد في البحث عن الثغرات الأمنية أو تقييم الثغرات أو اختبار الاختراق. بعض هذه الأدوات هي msfvenom و pattern_create و pattern_offset. سنغطي msfvenom في هذه الوحدة ، لكن pattern_create و pattern_offset هما أداتان مفيدتان في تطوير الاستغلال الذي يتجاوز نطاق هذه الوحدة.
ستغطي هذه الغرفة المكونات الرئيسية لـ Metasploit مع تزويدك بأساس متين حول كيفية العثور على الثغرات ذات الصلة ، وتعيين المعلمات ، واستغلال الخدمات الضعيفة على النظام المستهدف. بمجرد الانتهاء من هذه الغرفة ، ستتمكن من التنقل واستخدام سطر أوامر Metasploit بشكل مريح
أثناء استخدام Metasploit Framework ، ستتفاعل بشكل أساسي مع وحدة التحكم Metasploit. يمكنك تشغيله من محطة AttackBox باستخدام msfconsole
الأمر. ستكون وحدة التحكم هي الواجهة الرئيسية الخاصة بك للتفاعل مع الوحدات النمطية المختلفة لـ Metasploit Framework. الوحدات عبارة عن مكونات صغيرة داخل إطار عمل Metasploit تم إنشاؤها لأداء مهمة محددة ، مثل استغلال ثغرة أمنية أو فحص هدف أو تنفيذ هجوم القوة الغاشمة.
قبل التعمق في الوحدات النمطية ، سيكون من المفيد توضيح بعض المفاهيم المتكررة: الضعف والاستغلال والحمولة.
- استغلال: جزء من التعليمات البرمجية التي تستخدم ثغرة أمنية موجودة في النظام الهدف.
- الضعف: عيب في التصميم أو الترميز أو المنطق يؤثر على النظام المستهدف. يمكن أن يؤدي استغلال الثغرة الأمنية إلى الكشف عن معلومات سرية أو السماح للمهاجم بتنفيذ تعليمات برمجية على النظام المستهدف.
- الحمولة الصافية: سوف يستغل استغلال الثغرة إحدى نقاط الضعف. ومع ذلك ، إذا أردنا الحصول على النتيجة التي نريدها (الوصول إلى النظام المستهدف ، وقراءة المعلومات السرية ، وما إلى ذلك) ، فنحن بحاجة إلى استخدام الحمولة. الحمولات هي الكود الذي سيتم تشغيله على النظام الهدف.
الوحدات والفئات تحت كل منها مذكورة أدناه. يتم تقديمها لأغراض مرجعية ، ولكنك ستتفاعل معها من خلال وحدة تحكم Metasploit (msfconsole).
إضافي: يمكن العثور هنا على أي وحدة داعمة ، مثل الماسحات الضوئية والزواحف والأزرار.
أجهزة التشفير: ستسمح لك أجهزة التشفير بتشفير الاستغلال والحمولة على أمل أن يفوتها حل مكافحة الفيروسات المستند إلى التوقيع.
تحتوي حلول الأمان ومكافحة الفيروسات القائمة على التوقيع على قاعدة بيانات للتهديدات المعروفة. يكتشفون التهديدات من خلال مقارنة الملفات المشبوهة بقاعدة البيانات هذه ويرفعون تنبيهًا إذا كان هناك تطابق. وبالتالي يمكن أن يكون للشفرات معدل نجاح محدود حيث يمكن لحلول مكافحة الفيروسات إجراء فحوصات إضافية.
التهرب: بينما تقوم برامج التشفير بترميز الحمولة ، لا ينبغي اعتبارها محاولة مباشرة للتهرب من برامج مكافحة الفيروسات.
من ناحية أخرى ، ستحاول وحدات "المراوغة" ذلك بنجاح أكثر أو أقل.
المآثر: المآثر ، منظمة بدقة بواسطة النظام المستهدف.
NOPs: NOPs (بدون عمليات) لا تفعل شيئًا ، حرفيًا.
يتم تمثيلهم في عائلة وحدة المعالجة المركزية Intel x86 ويتم تمثيلهم بـ 0x90 ، وبعد ذلك لن تفعل وحدة المعالجة المركزية شيئًا لدورة واحدة. غالبًا ما يتم استخدامها كمخزن مؤقت لتحقيق أحجام حمولة ثابتة.
Payloads: Payloads هي أكواد سيتم تشغيلها على النظام الهدف.
سوف تستغل برمجيات إكسبلويت ثغرة أمنية في النظام المستهدف ، ولكن لتحقيق النتيجة المرجوة ، سنحتاج إلى حمولة. يمكن أن تكون الأمثلة ؛ الحصول على قشرة أو تحميل برنامج ضار أو باب خلفي للنظام المستهدف أو تشغيل أمر أو تشغيل calc.exe كدليل على المفهوم لإضافته إلى تقرير اختبار الاختراق. يعد بدء تشغيل الآلة الحاسبة على النظام الهدف عن بُعد عن طريق تشغيل تطبيق calc.exe طريقة جيدة لإظهار أنه يمكننا تشغيل الأوامر على النظام الهدف.
يعد تشغيل الأمر على النظام الهدف خطوة مهمة بالفعل ، لكن من الأفضل وجود اتصال تفاعلي يسمح لك بكتابة الأوامر التي سيتم تنفيذها على النظام الهدف. يسمى سطر الأوامر التفاعلي هذا بـ "shell". يوفر Metasploit القدرة على إرسال حمولات مختلفة يمكنها فتح القذائف على النظام المستهدف.

سترى ثلاثة أدلة مختلفة تحت الحمولات: الفردي ، والجواد ، والمراحل.
- الفردي: الحمولات المستقلة (إضافة مستخدم ، وتشغيل notepad.exe ، وما إلى ذلك) التي لا تحتاج إلى تنزيل مكون إضافي للتشغيل.
- Stagers: مسؤول عن إنشاء قناة اتصال بين Metasploit والنظام الهدف. مفيد عند العمل مع الحمولات المرحلية. ستقوم "الحمولات المرحلية" أولاً بتحميل جهاز مرحلي على النظام الهدف ثم تنزيل بقية الحمولة (المرحلة). يوفر هذا بعض المزايا حيث أن الحجم الأولي للحمولة سيكون صغيرًا نسبيًا مقارنة بالحمولة الكاملة المرسلة مرة واحدة.
- المراحل: تم تنزيله بواسطة المُجَرِّب. سيسمح لك ذلك باستخدام حمولات أكبر حجمًا.
Metasploit لديه طريقة خفية لمساعدتك في تحديد الحمولات الصافية الفردية (وتسمى أيضًا "مضمنة") والحمولات المرحلية.
- عام / shell_reverse_tcp
- windows / x64 / shell / reverse_tcp
كلاهما قذائف Windows عكسية. الأول هو حمولة مضمنة (أو مفردة) ، كما يتضح من "_" بين "شل" و "عكسي". في حين أن الأخير عبارة عن حمولة مرحلية ، كما يتضح من "/" بين "shell" و "عكس".
بعد: ستكون الوحدات اللاحقة مفيدة في المرحلة النهائية من عملية اختبار الاختراق المذكورة أعلاه ، بعد الاستغلال.
إذا كنت ترغب في التعرف أكثر على هذه الوحدات ، فيمكنك العثور عليها ضمن مجلد الوحدات في تثبيت Metasploit الخاص بك. بالنسبة إلى AttackBox ، تكون هذه ضمن / opt / metasploit-framework-5101 / modules
اجب على الاسئلة التالية في التعليقات
- ما اسم الكود الذي يستفيد من وجود خلل في النظام المستهدف؟
- ما اسم الكود الذي يعمل على النظام المستهدف لتحقيق هدف المهاجم؟
- ماذا تسمى الحمولات المستقلة؟
- هل " windows / x64 / pingback_reverse_tcp" بين الأحمال الفردية أو على مراحل؟
يتبع....
تعليقات: (0) إضافة تعليق