[الفصل والبرنامج دليل]
مقدمة
حالة:
جوهر metasploit
التكوين الأساسي
وحدة Metasploit
Metasploit هي منصة اختبار تغلغل قوية ، والتي تتضمن العديد من أدوات اختبار الاختراق.
جوهر metasploit
التكوين الأساسي
وحدة Metasploit
فائدة Metasploit
مقدمة
Metasploit عبارة عن منصة اختبار اختراق مجانية ومفتوحة المصدر يمكن استخدامها لاختبار أنظمة وأطر مختلفة للاختراق ، أو يمكن اعتبارها نظامًا منفصلًا للاختبار. ستقدم هذه المقالة بإيجاز الاستخدام الأساسي لـ Metasploit ، وكذلك كيفية إضافة Exp إلى Metasploit ، وكيفية استغلال نقاط الضعف ، إلخ.
حالة:
تتطلب مثيلات مختلفة من metasploit في هذه المقالة الشروط التالية لدعمها:
BackTrack5
وحدة Metasploit
اتصال الشبكة
بيئة الياقوت
نظام Windows/Linux
جوهر metasploit
إطار عمل Metasploit هو قاعدة بيانات ضعيفة موحدة مع آلية سهلة التحديث. نظرًا لأنه مفتوح المصدر بطبيعته ، يمكن معالجته بسهولة لتلبية الاحتياجات ، مثل كتابة الكود الخاص بك لاستغلال نقاط الضعف ، وربما نشر EXP المترجمة حديثًا لقاعدة بيانات Metasploit موجودة.
تم تطوير الإطار بلغة الياقوت ويتضمن نصوصًا كتبها Perl و C والتجميع ومكونات Python المختلفة. إنه مصمم بشكل أساسي لأنظمة التشغيل في Linux ، لذلك يحتوي بنية الأوامر على قذيفة أمر مشابه جدًا لقذيفة أمر Linux ، ولكنها تدعم الآن جميع أنظمة التشغيل السائدة مثل Windows و Solaris و Mac. يحتوي على واجهة متسقة لتكوين الخيارات وأداء الهجمات وعزل EXP من الحمولة النافعة. يستخدم Metasploit المصطلحات التالية لأداء نوع معين من الهجوم:
يستغل
يعالج استغلال التعليمات البرمجية الخبيثة في نقاط الضعف المحددة في أنظمة الكمبيوتر. يمكن استخدام Nessus لمسح نقاط الضعف مع NMAP واستغلالها باستخدام metasploit. بعد تحديد ثغرة أمنية محددة ولكن عدم العثور على مآثر في قاعدة بيانات Metasploit ، يمكنك تنزيل الاستغلال من خلال زيارة DB.com.
حمولات
قبل استغلال الضعف ، يجب عليك أولاً إنشاء حمولة. حتى الكمبيوتر المخترق.
الترميز
لا يمكن التأكد من أن جميع EXP في Metasploit يمكن أن تعمل بشكل طبيعي. EXP ، وما إلى ذلك للهروب من جدار الحماية ، وكشف IPS ، و IDS.
خيارات
تحتوي جميع الاستغلال والحمولة على بعض المعلمات المدمجة ، مثل IP عن بُعد ، IP المحلي ، LOTPAL ، RPORT ، مسار الخدمة ، اسم المستخدم ، إلخ. يجب تكوين هذه المعلمات قبل استخدام أمر EXP.
التكوين الأساسي
يمكن تثبيت Metasploit بشكل مستقل على أنظمة Windows أو Linux مباشرةً ، حيث يوصى باستخدام metasploit في BackTrack5. العملية ، التكوين التالي مطلوب:
تحديث backtrack5
يوصى بتحديث BackTrack5 قبل استخدامه للحصول على الاستغلال أو الأدوات المضافة حديثًا ، إلخ. أمر التحديث كما يلي:
#SUDO APT-GET UPDATE
ابدأ خدمة الشبكة
بعد تسجيل الدخول إلى BackTrack5 ، عادةً ما لا يتم تعيين عنوان IP تلقائيًا ، وتحتاج إلى بدء أو إيقاف خدمة الشبكة مع الأمر التالي:
؟