loading...

webhoststudio

سايت كامپيوتري

بازدید : 177
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

چهارچوب Metasploit يك پلت فرم جامع براي انجام تست هاي آسيب پذيري و نفوذ است. اين پلت فرم با هزاران نقطه قابل نفوذ، صدها payload و مبدل هاي مختلفي لود ميشود. در اينجا و قسمت هاي بعد استفاده هاي اساسي و پايه اي را در Metasploit پوشش خواهيم داد و در ادامه مباحث خواهيم آموخت كه چگونه از Metasploit به عنوان هدفي تستي استفاده لازم را ببريم. اگر شما با كاركردهاي metasploit آشنا هستيد، ميتوانيد با خيال راحت اين بخش را رد كنيد و يا از آن به عنوان مروري بر دانسته هاي خود استفاده كنيد.

بروزرساني
معمولا براي بروزرساني Metasploit، بايد فرمان "mfsupdate" را اجرا كنيد اما با دانستن اين نكته كه آپديت هاي Metasploit با آپديت هاي هفتگي كالي نيز همگام سازي ميشوند، ممكن است رفتار شما در قبال بروزرساني جداگانه Metasploit كمي تغير كند.

مروري بر Metasploit
شما ميتوانيد از طرق زير به Matasploit دسترسي داشته باشيد:
• Kali Linux/Top Ten Security Tools/Metasploit framework
• Kali linux/Exploitation Tools/Metasploit
• وارد كردن فرمان "msfconsole" در ترمينال
هنگامي كه Metasploit لود شود، شما يا صفحه نمايش نشان داده
اگر تا بحال با اين پلت فرم روبرو نشده باشيد، ممكن است كمي گيج كننده به نظر برسد اما هنگامي كه متوجه شويد كه چگونه كار ميكند، ميتوانيد با آن كارهاي جالبي انجام دهيد.
اساسا، استفاده از Metasploit براي حمله به يك سيستم معمولا شامل موارد زير ميشود:
1. انتخاب يك اكسپلويت
2. تنظيم آپشن ها و گزينه هاي اختياري اكسپلويت
3. انتخاب يك payload
4. تنظيم آپشن ها و گزينه هاي اختياري Payload
5. اجرا كردن اكسپلويت
6. برقرراي ارتباط با سيستم مورد نظر (سيستم ريموت)
7. اجراي فرآيند سوء استفاده از سيستم مورد نظر

بسته به نوع اكسپلويت و استفاده اي كه ميخواهيم از سيستم هدف ببريم؛ زماني فرآيند تكميل ميشود كه توسط Remote shell به سيستم هدف و يا Meterpreter shell بصورت عادي اكسپلويت را پايان دهيم. Meterpreter ابزاريست كه در Metasploit تعبيه شده است.
يك remote shell اساسا كانكشن ترمينال از راه دور و يا يك نسخه متني از remote desktop براي كاربران ويندوز است. Remote shell بما اين امكان را ميدهد تا دستورات را از طريق كيبرد منتقل كنيم. اما meterpreter shell مجموعه اي از برنامه ها و عناصر جالب را بما پيشنهاد ميدهد كه بواسطه آن ها ميتوانيم درباره سيستم هدف اطلاعات جمع اوري كنيم، كنترل ديوايس هاي آن مانند وبكم و يا ميكروفن را بدست بگيريم، ويا براي دسترسي هاي بعدي تحت شبكه جاي پاي خود را محكم كنيم.
در بيشتر حالات بسته به اين كه چه كاري ميخواهيم انجام دهيم، يك Meterpreter shell امكانات بيشتري را به نسبت يك regular shell در اختيار قرار ميدهد. در مورد Meterpreter shell بعدها مفصل صحبت خواهيم كرد اما در بخش بعد قصد داريم تا 5 مرحله نخست از 7 مرحله گفته شده در بالا را مرور كنيم. پس با ما همراه باشيد.

چهارچوب Metasploit يك پلت فرم جامع براي انجام تست هاي آسيب پذيري و نفوذ است. اين پلت فرم با هزاران نقطه قابل نفوذ، صدها payload و مبدل هاي مختلفي لود ميشود. در اينجا و قسمت هاي بعد استفاده هاي اساسي و پايه اي را در Metasploit پوشش خواهيم داد و در ادامه مباحث خواهيم آموخت كه چگونه از Metasploit به عنوان هدفي تستي استفاده لازم را ببريم. اگر شما با كاركردهاي metasploit آشنا هستيد، ميتوانيد با خيال راحت اين بخش را رد كنيد و يا از آن به عنوان مروري بر دانسته هاي خود استفاده كنيد.

بروزرساني
معمولا براي بروزرساني Metasploit، بايد فرمان "mfsupdate" را اجرا كنيد اما با دانستن اين نكته كه آپديت هاي Metasploit با آپديت هاي هفتگي كالي نيز همگام سازي ميشوند، ممكن است رفتار شما در قبال بروزرساني جداگانه Metasploit كمي تغير كند.

مروري بر Metasploit
شما ميتوانيد از طرق زير به Matasploit دسترسي داشته باشيد:
• Kali Linux/Top Ten Security Tools/Metasploit framework
• Kali linux/Exploitation Tools/Metasploit
• وارد كردن فرمان "msfconsole" در ترمينال
هنگامي كه Metasploit لود شود، شما يا صفحه نمايش نشان داده
اگر تا بحال با اين پلت فرم روبرو نشده باشيد، ممكن است كمي گيج كننده به نظر برسد اما هنگامي كه متوجه شويد كه چگونه كار ميكند، ميتوانيد با آن كارهاي جالبي انجام دهيد.
اساسا، استفاده از Metasploit براي حمله به يك سيستم معمولا شامل موارد زير ميشود:
1. انتخاب يك اكسپلويت
2. تنظيم آپشن ها و گزينه هاي اختياري اكسپلويت
3. انتخاب يك payload
4. تنظيم آپشن ها و گزينه هاي اختياري Payload
5. اجرا كردن اكسپلويت
6. برقرراي ارتباط با سيستم مورد نظر (سيستم ريموت)
7. اجراي فرآيند سوء استفاده از سيستم مورد نظر

بسته به نوع اكسپلويت و استفاده اي كه ميخواهيم از سيستم هدف ببريم؛ زماني فرآيند تكميل ميشود كه توسط Remote shell به سيستم هدف و يا Meterpreter shell بصورت عادي اكسپلويت را پايان دهيم. Meterpreter ابزاريست كه در Metasploit تعبيه شده است.
يك remote shell اساسا كانكشن ترمينال از راه دور و يا يك نسخه متني از remote desktop براي كاربران ويندوز است. Remote shell بما اين امكان را ميدهد تا دستورات را از طريق كيبرد منتقل كنيم. اما meterpreter shell مجموعه اي از برنامه ها و عناصر جالب را بما پيشنهاد ميدهد كه بواسطه آن ها ميتوانيم درباره سيستم هدف اطلاعات جمع اوري كنيم، كنترل ديوايس هاي آن مانند وبكم و يا ميكروفن را بدست بگيريم، ويا براي دسترسي هاي بعدي تحت شبكه جاي پاي خود را محكم كنيم.
در بيشتر حالات بسته به اين كه چه كاري ميخواهيم انجام دهيم، يك Meterpreter shell امكانات بيشتري را به نسبت يك regular shell در اختيار قرار ميدهد. در مورد Meterpreter shell بعدها مفصل صحبت خواهيم كرد اما در بخش بعد قصد داريم تا 5 مرحله نخست از 7 مرحله گفته شده در بالا را مرور كنيم. پس با ما همراه باشيد.

نظرات این مطلب

تعداد صفحات : 1

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 12
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 7
  • بازدید کننده امروز : 1
  • باردید دیروز : 2
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 15
  • بازدید ماه : 28
  • بازدید سال : 84
  • بازدید کلی : 2372
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه