چهارچوب Metasploit يك پلت فرم جامع براي انجام تست هاي آسيب پذيري و نفوذ است. اين پلت فرم با هزاران نقطه قابل نفوذ، صدها payload و مبدل هاي مختلفي لود ميشود. در اينجا و قسمت هاي بعد استفاده هاي اساسي و پايه اي را در Metasploit پوشش خواهيم داد و در ادامه مباحث خواهيم آموخت كه چگونه از Metasploit به عنوان هدفي تستي استفاده لازم را ببريم. اگر شما با كاركردهاي metasploit آشنا هستيد، ميتوانيد با خيال راحت اين بخش را رد كنيد و يا از آن به عنوان مروري بر دانسته هاي خود استفاده كنيد.
بروزرساني
معمولا براي بروزرساني Metasploit، بايد فرمان "mfsupdate" را اجرا كنيد اما با دانستن اين نكته كه آپديت هاي Metasploit با آپديت هاي هفتگي كالي نيز همگام سازي ميشوند، ممكن است رفتار شما در قبال بروزرساني جداگانه Metasploit كمي تغير كند.
مروري بر Metasploit
شما ميتوانيد از طرق زير به Matasploit دسترسي داشته باشيد:
• Kali Linux/Top Ten Security Tools/Metasploit framework
• Kali linux/Exploitation Tools/Metasploit
• وارد كردن فرمان "msfconsole" در ترمينال
هنگامي كه Metasploit لود شود، شما يا صفحه نمايش نشان داده
اگر تا بحال با اين پلت فرم روبرو نشده باشيد، ممكن است كمي گيج كننده به نظر برسد اما هنگامي كه متوجه شويد كه چگونه كار ميكند، ميتوانيد با آن كارهاي جالبي انجام دهيد.
اساسا، استفاده از Metasploit براي حمله به يك سيستم معمولا شامل موارد زير ميشود:
1. انتخاب يك اكسپلويت
2. تنظيم آپشن ها و گزينه هاي اختياري اكسپلويت
3. انتخاب يك payload
4. تنظيم آپشن ها و گزينه هاي اختياري Payload
5. اجرا كردن اكسپلويت
6. برقرراي ارتباط با سيستم مورد نظر (سيستم ريموت)
7. اجراي فرآيند سوء استفاده از سيستم مورد نظر
بسته به نوع اكسپلويت و استفاده اي كه ميخواهيم از سيستم هدف ببريم؛ زماني فرآيند تكميل ميشود كه توسط Remote shell به سيستم هدف و يا Meterpreter shell بصورت عادي اكسپلويت را پايان دهيم. Meterpreter ابزاريست كه در Metasploit تعبيه شده است.
يك remote shell اساسا كانكشن ترمينال از راه دور و يا يك نسخه متني از remote desktop براي كاربران ويندوز است. Remote shell بما اين امكان را ميدهد تا دستورات را از طريق كيبرد منتقل كنيم. اما meterpreter shell مجموعه اي از برنامه ها و عناصر جالب را بما پيشنهاد ميدهد كه بواسطه آن ها ميتوانيم درباره سيستم هدف اطلاعات جمع اوري كنيم، كنترل ديوايس هاي آن مانند وبكم و يا ميكروفن را بدست بگيريم، ويا براي دسترسي هاي بعدي تحت شبكه جاي پاي خود را محكم كنيم.
در بيشتر حالات بسته به اين كه چه كاري ميخواهيم انجام دهيم، يك Meterpreter shell امكانات بيشتري را به نسبت يك regular shell در اختيار قرار ميدهد. در مورد Meterpreter shell بعدها مفصل صحبت خواهيم كرد اما در بخش بعد قصد داريم تا 5 مرحله نخست از 7 مرحله گفته شده در بالا را مرور كنيم. پس با ما همراه باشيد.
چهارچوب Metasploit يك پلت فرم جامع براي انجام تست هاي آسيب پذيري و نفوذ است. اين پلت فرم با هزاران نقطه قابل نفوذ، صدها payload و مبدل هاي مختلفي لود ميشود. در اينجا و قسمت هاي بعد استفاده هاي اساسي و پايه اي را در Metasploit پوشش خواهيم داد و در ادامه مباحث خواهيم آموخت كه چگونه از Metasploit به عنوان هدفي تستي استفاده لازم را ببريم. اگر شما با كاركردهاي metasploit آشنا هستيد، ميتوانيد با خيال راحت اين بخش را رد كنيد و يا از آن به عنوان مروري بر دانسته هاي خود استفاده كنيد.
بروزرساني
معمولا براي بروزرساني Metasploit، بايد فرمان "mfsupdate" را اجرا كنيد اما با دانستن اين نكته كه آپديت هاي Metasploit با آپديت هاي هفتگي كالي نيز همگام سازي ميشوند، ممكن است رفتار شما در قبال بروزرساني جداگانه Metasploit كمي تغير كند.
مروري بر Metasploit
شما ميتوانيد از طرق زير به Matasploit دسترسي داشته باشيد:
• Kali Linux/Top Ten Security Tools/Metasploit framework
• Kali linux/Exploitation Tools/Metasploit
• وارد كردن فرمان "msfconsole" در ترمينال
هنگامي كه Metasploit لود شود، شما يا صفحه نمايش نشان داده
اگر تا بحال با اين پلت فرم روبرو نشده باشيد، ممكن است كمي گيج كننده به نظر برسد اما هنگامي كه متوجه شويد كه چگونه كار ميكند، ميتوانيد با آن كارهاي جالبي انجام دهيد.
اساسا، استفاده از Metasploit براي حمله به يك سيستم معمولا شامل موارد زير ميشود:
1. انتخاب يك اكسپلويت
2. تنظيم آپشن ها و گزينه هاي اختياري اكسپلويت
3. انتخاب يك payload
4. تنظيم آپشن ها و گزينه هاي اختياري Payload
5. اجرا كردن اكسپلويت
6. برقرراي ارتباط با سيستم مورد نظر (سيستم ريموت)
7. اجراي فرآيند سوء استفاده از سيستم مورد نظر
بسته به نوع اكسپلويت و استفاده اي كه ميخواهيم از سيستم هدف ببريم؛ زماني فرآيند تكميل ميشود كه توسط Remote shell به سيستم هدف و يا Meterpreter shell بصورت عادي اكسپلويت را پايان دهيم. Meterpreter ابزاريست كه در Metasploit تعبيه شده است.
يك remote shell اساسا كانكشن ترمينال از راه دور و يا يك نسخه متني از remote desktop براي كاربران ويندوز است. Remote shell بما اين امكان را ميدهد تا دستورات را از طريق كيبرد منتقل كنيم. اما meterpreter shell مجموعه اي از برنامه ها و عناصر جالب را بما پيشنهاد ميدهد كه بواسطه آن ها ميتوانيم درباره سيستم هدف اطلاعات جمع اوري كنيم، كنترل ديوايس هاي آن مانند وبكم و يا ميكروفن را بدست بگيريم، ويا براي دسترسي هاي بعدي تحت شبكه جاي پاي خود را محكم كنيم.
در بيشتر حالات بسته به اين كه چه كاري ميخواهيم انجام دهيم، يك Meterpreter shell امكانات بيشتري را به نسبت يك regular shell در اختيار قرار ميدهد. در مورد Meterpreter shell بعدها مفصل صحبت خواهيم كرد اما در بخش بعد قصد داريم تا 5 مرحله نخست از 7 مرحله گفته شده در بالا را مرور كنيم. پس با ما همراه باشيد.