تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: قسم يهتم بشروحات مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit

اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية zero_cool
zero_cool
مشرف
zero_cool غير متواجد حالياً
 
رقم العضوية : 17240
تاريخ التسجيل : Jan 2011
مكان الإقامة :
عدد المشاركات : 638
عدد النقاط : 10
قوة التقييم :
افتراضي الميتاسبلويت: التعمق في ال msfconsole الجزء الأول

كُتب : [ 06-09-2018 - 10:36 AM ]


السلام عليكم ورحمة الله وبركاته
إن شاء الله تكونوا في تمام الصحة والعافية إخواني



واجهة ال msfconsole هي تقريبا الأكثر إفادة لمختبري الإختراق.
نقوم بتشغيلها بكتابة msconsole على الترمنل والظغط على enter

ال msfconsole تدعم التكملة الأوتماتكية بالtab
يعني أنت تكتب البعض من الكلمة وتضغط tab فتضهرلك الكلمة كلها
وإن تعددت الكلمات إضغط tab مرة أخرى وهكذا إلى أن تجد الكلمة التي تريدها.

لمشاهدة ذلك عمليا :
جرب اكتب use exp واضغط tab حتضهر لك use exploit وجرب هكذا إلى أن تكتب مسار الثغرة كاملا.
بعد ماتكتب اسم الثغرة ب use وتضغط enter وتحب ترجع إلى <msf اضغط على CTRL-C
لتنظيف الشاشة يمكنك ببساطة كتابة clear أو الضغط CTRL-L
بالضغط على أسفل وتحت يمكنك عرض تاريخ الكومندات التي كتبتها.

مثلا لو أردنا استعمال ثغرة معينة مثلا الثغرة المسماة ms08_067_netapi كالتالي :
من أهم الكومندات الموجودة في ال msfconsole الكومند "use" التي تسمح لك بتحديد موديل معين تريد استعماله.

كود:
msf>
use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >
وأردنا الرجوع للخلف يعني هنا :

كود:
msf>
نكتب back كالتالي :

كود:
msf exploit(ms08_067_netapi) > back
بعض من كومندات الشيل تبع ال OS يعني النظام الذي يمكن عملها في ال msfconsole

هي ال ping التي نستعملها كالتالي :
ping IPaddr وذلك لمعرفة أن جهاز الهدف يعمل

وال ifconfig و ذلك لمعرفة عنوان ال IP تبع الجهاز إلي مشغل المتاسبلويت للتأكد من أنك توجه الشل العكسي إلى الجهاز المناسب.

ول nmap الغنية عن التعريف

أيضا يمكننا معرفة حالة الفايرويل داخل النظام بكتابة الكومند التالية:

كود:
msf> service iptables status
إذا شاهدت سلسلة من الجداول مع قواعد للفلترة يعني ذلك أن الفايرويل تبعك يشتغل.
فبالتالي يمكنه أن يعيق الإتصالات العكسية. لذلك دعنا نعطله كالتالي:

كود:
msf> service iptables stop
لعرض ليست كاملة من الكومندات المدعومة نضغط help أو نظيرتها "?"

بعض الكومندات لديهم تفاصيل مساعدة خاصة بهم والذي يمكن الوصول إليها بكتابة
help يتبعها اسم الكومند .

بما أن ال "help" تعطينا معلومات حول الكومندات
فإن "info" تعطينا معلومات حول الموديلات وذلك بكتابة "info" يتبعها اسم الموديل.

الكومند "show" في ال msfconsole تعرض للمستخدم مختلف الموديلات المتاحة.

أو يمكنك عرض نوع محدد من الموديلات وذلك بكتابة الكومند "show" يتبعها نوع الموديل كالتالي:

كود:
msf> show exploits
msf> show auxilary
msf> show encoders
msf> show payloads
msf> show post
ماان يختار المستخدم ال "exploit" الذي سيستعملها بالكومند "use" الكومند "show payloads" تعرض له مختلف ال payloads الملائمة لهاته ال exploit.

وفي حالة أنه لم يختر أي exploit بعد فلكومند "show payloads" تعرض له مختلف ال payloads لموجودة في ال metasploit

أخيرا في أي وقت يمكنك تنفيذ الكومند "show options" لتنظر ماهي ال options المتاحة في هذه النقطة .
و الكومند "show advanced" لعرض المزيد من ال options المتقدمة.

هاته الكومندات مفيدة للتأكد من أنك وضعت ال variables المناسبة بشكل صحيح لل exploit وال payload أو أي موديل يمكنك تشغيله.

مثلا قبل اختيار ثغرة محددة أو مموديل محدد عند تشغيل الكومند "show options" و "show advanced" يقومان بعرض بعض ال options الخاصة بالمتاسبلويت نفسه.

بالنسبة لموديلات ال exploits يتم استعمال الكومند "exploit" لتشغيل ال exploit يعني الثغرة
ويتم استعمال الكومند "check" لفحص ماإذا كان الهدف مصاب بهاته الثغرة.

اضافة لذلك العديد من الخيارات متاحين عبر الكومند "show" .

بتشغيل الكومند "show payloads" يظهر لك ال payloads الملائمة مع ال exploit الي اخترتها
بتشغيل الكومند "show options" تحدد ال variables الذي يمكن تحديدها مع ال exploit التي اخترتها
بتشغيل الكومند "show targets" تحدد نوع النظام الذي يمكنك تحديده لتستغل عليه هاته الثغرة.
مع العلم أن بعض الثغرات لايمكن استعمال معهم الكومند "show targets"

بالنسبة لموديلات ال payloads لدينا الكومند "generate" تحول لنا ال payload لكود يضهر على الشاشة.

مع موديلات ال auxiliary لدينا الكومند "run" فضلا عن استخدام الكومند "exploit"
الكومند "show" مع موديلات ال auxiliary تم تمديدها لتشمل أعمال أخرى فهي تحدد مختلف امكانيات الموديل auxiliary.

موديلات ال post-exploitation الذين يشار إليهم في الميتاسبلويت ب post يتم تشغيلها بالكومند "run"
مما يجعلها نافذة المفعول في session محددة مفتوحة مع جهاز الهدف.

الكومند "reload" تجعل من الميتاسبلويت يعيد قرائة الموديل post من ملف النظام وجعل ذلك سهل للتعديل على ملفات هاته الموديلات واستعمالهم بدون تشغيل الميتاسبلويت.

الكومندات "exploit" و "rexploit" بالنسبة لموديلات ال post هي أسماء مستعارة ل run و rerun على التوالي.

عند تحديد موديل بوست يتم إنشاء variable جديد إسمه "SESSION"
ويتم وضع هذا ال variable مع رقم جلسة ال Meterpreter الحالية المفتوحة مع جهاز الهدف.

بعد ذلك لدينا موديلات ال NOP التي تعطينا الكومند generate لانشاء NOP sled
وإظهارها على الشاشة مع بعض variables ال NOP

وأخيرا لدينا موديلات ال encoders التي لاتظهر كومندات اضافية عند تحديدهم مع ال use

للبحث عن موديل معين نستعمل الكومند search الذي يتم استدعائها بالسنتاكس التالي:
msf> search [<keyword:string>] [string]

مع الميتاسبلويت 4 ال keywords التالية مدعومة بالكومند search

ال name : هي string تطابق جميع أجزاء اسم الموديل

ال platform: نوع النظام المرتبط بهذا الموديل

ال path: مكان الموديل الذي سيبحث عنه الميتاسبلويت

ال type : نوع الموديل الذي نبحث عليه مع العلم أن ال exploit و auxiliary وموديلات ال post هي التي يمكن أن نبحث عليها
فموديلات ال payloads لاتدخل في الكومند search وربما قد يحصل ذلك مع الإصدارات القادمة للمتاسبلويت.

ال author هذه ال string تبحث عن الموديل حسب اسم كاتب الثغرة.

ال osvbd: يتم البحث بالإعتماد على رقم ال ID في Open source Vulnerability Database

ال bid: يتم البحث بالإعتماد على رقم ال ID في ال bugtraq

ال cve : يتم البحث عن الثغرات بالإعتماد على الثغرات الشائعة في موقع cve.mitre.org

ال app : هذا الخيار يسمح لنا بتحديد ماذا كنا مهتمين بثغرات ال client-side (باستعمال client ك string) أو مهتمين بثغرات server-side (باستعمال server ك string)

مثال :

كود:
msf> search cve:2011 type:exploit platform:windows app:client
في هذا المثال نبحث عن ثغرات أو تطبيقات وندوز client-side التي تم تعيين لها رقم CVE في 2011

كل ثغرة في الميتاسبلويت تم تصنيفها ك Manual أو Low أو Average أو Normal أو Good أو Great أو Excelent
وهذا التصنيف ليس دائما دقيق ويجب تجربتهم في اللاب قبل استعمالهم مع هدفك
لأنه في بعض الأحيان ثغرات ذات تصنيف Excelent قد تسبب كراش لجهاز الهدف.

نستعمل الكومند "set" لإعداد مختلف الموديلات ضمن الميتاسبلويت.
ونستعملها لتحديد ال variable و value بالتباع السنتاكس التالي:

كود:
msf> set <variable> <value>
ال values المعينة التي تحددها تعتمد بصفة خاصة على نوع الموديل الذي ستستعمله.
ال values الشائعة التي يستخدمها المتاسبلويت تتضمن:

PAYLOAD : هذا ال variable يستعمل لتحديد ال payload مثال windows/meterpreter/reverse_tcp

RHOST: هذا ال variable يحدد الريموت هوست الذي سيهاجمه المتاسبلويت.

LPORT: هذا يحدد ال local TCP port المرتبط بال payload .
إذا كان ال payload هو شيل يتنصت على جهاز الهدف فقيمة هذا ال variable تمثل ال port عند الهدف الذي سيتنصت على إتصال من الميتاسبلويت.

TARGET: هذا يمثل نوع نظام الهدف الذي سيتم مهاجمته كإصدار النظام و ال service pack و ممكن لغة ال pack.
هذا مطلوب للثغرات التي لايمكنها تحديد نوع الهدف أوتوماتكيا.

لمشاهدة نوع الأنظمة التي يمكن تحديدها هنا نفذ الكومند "show targets"

SRVHOST: هذا يستعمل لتحديد عنوان الآيبي للجهاز ال local الذي يشغل الميتاسبلويت حيث هذا الأخير يجب عليه التنصت على ال ريكويستات ال clients الواردة.

SRVPORT: هذا يحدد ال TCP port حيث الميتسبلويت يجب عليه انتظار التنصت لإيصال ال exploits لل عملاء الذين دخلوا إليه.

تشغيل الكومند "set" وحدها تعرض جميع ال variables التي عرفتها.

لمشاهدة قيمة variable معين حددتها بالكومند "set" إكتب "set" يتبعها اسم ال variable

لتعطيل variable معين استعمل الكومند "unset" يتبعها اسم ال variable.

لتعطيلهم كلهم استعمل الكومند "unset all"

على الأرجح ال variable الذي يجب تعيينه إذا لم تعطي قيمة له فإن الموديل لن يعمل.
لذلك يجب عليك الحذر من الأخطاء المطبعية عند التعامل مع ال variables.

قبل تعيين موديل من خلال الكومند "use" كل ال variables الذي أنشأتهم بالكومند "set" هم global
لكن عند تعيين موديل بالكومند "use" فإن سياقك يتغير
فبالتالي أي variable تنشئه بالكومند "set" سوف يطبق فقط مع هذا الموديل.
إذا استعملت موديل آخر باستعمال الكومند "use" مرة أخرى أو نفذت الكومند "back" فستخسر كل قيم هؤلاء ال variables

لضمان بقاء ال variables عامة بحيث تبقى قيمهم خارج أو مع موديلات أخرى
يمكنك تعريفهم باستخدام الكومند "setg" مثال كالتالي:

كود:
msf> setg RHOST 192.168.1.8
الكومند "set" تعين ال variable للموديل الحالي بينما الكومند "setg" تعين ال variable للبيئة العامة.

يجب التنويه على أن ال variables الذين تم تعيينهم بال "set" أو بال "setg" يختفون حين مغادرة ال msfconsole

عادة عند إستخدام المتاسبلويت لمهاجمة الهدف نقوم باعداد RHOST واحدة
وبالتلي فإن بعض الموديلات (بصفة خاصة موديلات ال auxiliary الذي يتم استعماهم لل scanning ) يسمحون لنا باعداد مجموعة أهداف من خلال ال RHOSTS variable
ال RHOSTS variable يتم تعيينه من خلال عدة طرق.
الطريقة الأولى من خلال استعمال تدوين ال CIDR المعروف :
كود:
msf > set RHOSTS 192.168.1.0/24
الطريقة الثانية من خلال استعمال رينج شبكة :
كود:
msf > set RHOSTS 192.168.1.1-192.168.1.255
الطريقة الثالثة باستعمال اسم الهدف (www.target.com) يتبعه CIDR بلوك (24/)
للاشارة أننا نريد كل شيء في الشبكة 24/ أين تقع www.target.com
كود:
msf > set RHOSTS www.target.com/24
والطريقة الأخيرة يمكننا استعمال ملف فيه اسم الهدف، عنوان الآيبي، أو رينج :
كود:
msf > set RHOSTS file:/root/targets.txt
يتبع باذن الله
بالتوفيق لكم

توقيع : zero_cool

.:: فريق قراصنة غزة ::.

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 2 )
MrKurd
المشرف العام
رقم العضوية : 62044
تاريخ التسجيل : Feb 2015
مكان الإقامة :
عدد المشاركات : 701
عدد النقاط : 10

MrKurd غير متواجد حالياً

Die But Don't Lie

افتراضي

كُتب : [ 06-09-2018 - 02:16 PM ]


مشكوور أخي على الموضوع, شرح جيد, بس الفايرويل النظام تعطيله غير امن, الأفضل إضافة جداول جديد و وسماح بإتصالات العكسية.


توقيع : MrKurd

رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
الميتاسبلويت, الأول, التعمق, الحسم, msfconsole


يتصفح الموضوع حالياً : 1 (0 قرصان و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
سلسلة :: [ كيف تتلذذ بالصلاة ؟! ] ريآح النصر .:: قسم الصلاة ثم الصلاة ::. 19 09-22-2016 12:06 AM
اروع القصص لشيخ نبيل العوض med_bad_boy جديد الشيخ نبيل العوضى 1 04-24-2013 03:23 PM
ماذا لو لم نعرق؟ قراصنة غزة .:: قسم للتوعية الأمنية ::. 2 06-14-2012 01:17 PM
«المصرى اليوم» تنشر الأجزاء المحذوفة من المناهج الدراسية بالتعليم الأساسى. Marvel قسم اخبار العالم وقضايا الأمة الإسلامية 1 03-12-2011 09:58 PM
وثيقة تاريخية: الهولوكوست الصهيوني في فلسطين... قائمة كاملة بكل المجازر بين 1936-2006 قراصنة غزة .:: قسم قضية فلسطين ::. 0 03-07-2011 11:15 AM


جميع الأوقات بتوقيت GMT +2. الساعة الآن 11:19 PM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @ قسم الحقن المٌتقَدِّم [بداية العهد] @