اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 17

الموضوع: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

  1. #1
    :: مشرف عام :: Aljyyosh Team Array الصورة الرمزية BLACK.JaGuAr
    تاريخ التسجيل
    Jun 2009
    الدولة
    أصل العرب
    المشاركات
    2,299

    Hasri طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )





    تحية لكم مجدداً ياأعضاء منتديات جيوش الهكر ، اليوم راح نتناول الجزء رقم ( 3 ) من موضوع طرق الإستخدام المتقدم لمشروع الميتاسبلويت ،،،،


    أداة db_autopwn لتجربة الثغرات واختراق الأجهزة بشكل تلقائي


    تعتبر الأداة db_autopwn من أخطر الأمور التي أضيفت لمشروع ميتاسبلويت في الاصدار الثالث, وظيفة الأداة جعل عملية تنفيذ الثغرات يتم بشكل تلقائي فالأداة قادرة على القيام بفحص الشبكة والأجهزة الموجودة فيها باستخدام Nmap أو برنامج Nessus مثلا وتخزين المعلومات في قواعد بينات وبالاعتماد على المعلومات التي حصلت عليها (نوع النظام, المنافذ المفتوحة, الخدمات التي تعمل, الثغرات المكتشفة… ) تقوم الأداة بتجربة جميع الثغرات المحتملة واحدة تلو الأخرى على جميع الأجهزة الموجودة في النطاق الذي قمنا بتحديده! (يمكننا القول أن ماسنقوم به هو Penetration Testing حقيقي ولم يعد Vulnerability Assasmint كما في برنامج Nessus لأننا سنقوم بفحص المنافذ, تحديد الخدمات, اكتشاف الثغرات, التأكد من وجودها باستخدام ****sploit واضافة db_autopwn) كثيرون يعتقدون أن عملية اختبار الاختراق تتم بواسطة أدوات فحص الثغرات مثل GFI و Nessus وهذا خطأ لأن الـ Vulnerability Assasmint جزء من الـ Penetration Testing لكن بنفس الوقت ميتاسبلويت ليس كل شيء يووجد الكثير الكثير من الأمور والأدوات الأخرى تستخدم في عملية الـ Pentesting ويجب دائما اخبار النتائج والتأكد من صحتها بشكل يدوي.)

    لاستعمال الاداة نقوم في البداية تشغيل سطر أوامر المشروع:


    كود:
    ./msfconsole
    كما قلنا الأداة ستستخدم قواعد البينات لذلك ننفذ الأمر:


    كود:
    msf > load db_sqlite3
    لتحميل اضافة قواعد بيانات sqlite3 (يوجد عدة اضافات تمكننا من التعامل مع قواعد بيانات أخرى مثل sqlite2 , mysql , postgres تستطيع اختيار أي واحدة مهم بعد التأكد من تنصيب قواعد البينات في جهازك, بالنسبة لي أفضل sqlite لخفتها مع العلم أن باقي الخطوات نفسها تماما لا تختلف بشيء)

    الأن نقوم بانشاء قاعدة بيانات جديدة بتنفيذ الأمر:


    كود:
    msf > db_create autopwn



    تستطيع استبدال autopwn بأي اسم تختاره مثلا mynetwork, ****sploit, pentest… اختر أي اسم تريد بعد ذلك يوجد لدينا عدة خيارات اما استخدام nmap في فحص المنافذ المفتوحة في جهاز محدد أو نطاق شبكة ومعرفة النظام والخدمات التي تعمل بالاعتماد على المنافذ المفتوحة أو فحص الثغرات الموجودة بالشبكة باستخدام Nessus وبالاعتماد على المعلومات التي حصلنا عليها ستقوم الأداة بتجربة الثغرات المحتملة حسب الخيارات التي قمنا بتحديدها كذلك نستطيع اضافة ملف xml خاص بنتائج أداة Nmap أو nbe خاص بنتائج Nessus.. اختر مايناسبك بهذا الشرح سنستخدم Nmap لذلك ننفذ الأمر:


    كود:
    msf > db_nmap 192.168.2.*
    لفحص الأجهزة الموجودة في النطاق 192.168.2.0/24 (ليس بالضرورة فحص نطاق كامل نستطيع أيضا تحديد IP جهاز واحد فقط) وعند الانتهاء ستقوم الأداة db_nmap بتخزين النتائج التي حصلت عليها في قاعدة البيانات, لمعرفة الأجهزة التي تم العثور عليها ننفذ الأمر:


    كود:
    msf > db_hosts
    ولمعرفة الخدمات التي تم اكتشافها نستخدم الأمر:


    كود:
    msf > db_services


    عند استخدام Nessus نستخدم الأمر:


    كود:
    msf > db_vulns
    لمعرفة الثغرات المكتشفة, الآن نشغل الأداة db_autopwn لمعرفة خياراتها وطريقة استخدامها بتنفيذ الأمر:


    كود:
    msf > db_autopwn
    أخيرا نشغّل الأداة باستخدام الأمر:


    كود:
    msf > db_autopwn -p -e -b


    استخدمنا p لاختيار الثغرات بالاعتماد على المنافذ المفتوحة بالجهاز (في حال استخدام برنامج Nessus يمكننا اختيار x عوضا عن p ليتم اختبار الثغرات بالاعتماد على نتائج فحص Nessus) أما e فهو لتشغيل الثغرات و b ليكون الاستغلال عبارة عن فتح منفذ (استخدم r ليكون الاستغلال عبارة عن اتصال عكسي) طبعا يوجد خيارات أخرى للأداة كأن نجعل الأداة تقوم بتجربة الثغرات على نطاق محدد أو استثناء أجهزة موجودة ضمن نطاق وبعض الخيارات الأخرى أترككم لتكتشفوها بأنفسكم.

    عند انتهاء أداة db_autopwn من عملها نفّذ الأمر:


    كود:
    msf > sessions -l
    لترى الأجهزة التي تمكنا من اختراقها والاتصالات الناجحة ونستخدم الأمر:


    كود:
    session -i ID
    ليتم استخدام الاتصال والحصول على remote shell من الجهاز المصاب بالثغرة.

    ملاحظة: اختبار الثغرات بهذا الشكل أمر خطير وقد يسبب لنا العديد من المشاكل فاستغلال الثغرات لاينجح دائما ويعطينا remote Shell الخطأ باستغلال الثغرة قد يؤدي أحيانا لـ Denial of Service وايقاف الجهاز/الخدمة عن العمل! وطبعا ليس من الذكاء استخدام الأداة على نطاق كبير يحتوي على العديد من الأجهزة لأن عملية ستأخذ وقت كبير وقد تتوقف الأداة عن عملها ولذلك يفضّل استخدام الأداة على مراحل ومن تجربتي الشخصية مازلت أرى أن الأداة غير ثابتة بالشكل المطلوب وتحتاج لمزيد من التطوير لتحقيق ثبات أكثر ففي كثير من الأحيان تتوقف الأداة عن عملها وتستهلك حجم كبير من الذاكرة. أخيرا لا تتحامق وتفكر بتجربة استخدامها على نطاق IP مزود الخدمة أو أي جهة أخرى بشكل غير شرعي لأنه يمكن كشفك ببساطة وقوانين أبسط IDS سيكتشف هذا العدد الكبير من الثغرات التي تقوم بتجربتها مع العلم أن الاختراق بهذا الشكل لا يعد “عبقرية” وليس “شطارة” بل هو الغباء بعينه!


    إلى هنا نكون أنهينا الجزء الثالث بفضل الله ، وسنتابع الموضوع في الجزء الرابع لشرح طريقة عمل باك دور ، فترقبونا ان اء الله ...


    ودمتم سالمين



  2. #2
    :: إدارة :: Aljyyosh Team Array الصورة الرمزية ASDELY-ScOrPiOn
    تاريخ التسجيل
    Jun 2009
    الدولة
    فلسطين
    المشاركات
    2,706

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

    بصراحة لا أستطيع التعليق على مدى إعجابي بمواضيعك وأسلوبك.
    شرح واضح وكافي ومرفق بالصور والاهم من ذلك أنها حصرية على منتدانا فقط
    يعني بصراحة... كل الإحترام
    واصل وتقبل تحياتي


  3. #3
    هكر متميز Array الصورة الرمزية System 32
    تاريخ التسجيل
    Sep 2009
    الدولة
    System 32
    المشاركات
    634

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

    رووووووووووعه ومشكووووووور علي الشرح الوااافي




  4. #4
    محظور Array
    تاريخ التسجيل
    Dec 2010
    المشاركات
    43

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

    هدية للكنفيرس
    هاض في تاريخ
    2010/11/29
    هاض شو كنت اعمل زمان بس من منتدى جيوش الهكر


  5. #5
    هكر متميز Array الصورة الرمزية abderazak
    تاريخ التسجيل
    Jul 2010
    الدولة
    we are anonymous
    المشاركات
    667

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

    thanks my friend


  6. #6
    هكر نشيط Array الصورة الرمزية abdo el7dad
    تاريخ التسجيل
    Dec 2010
    المشاركات
    152

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

    السلام عليكم
    الف شكر استاذنا علي هذا الشرح
    وجزاك الله خيرا



  7. #7
    هكر مجتهد Array الصورة الرمزية mr.kotch
    تاريخ التسجيل
    Jan 2011
    الدولة
    jordan
    المشاركات
    337

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

    مشكور على شرحك المميز استاذنا


  8. #8
    هكر مبتديء Array الصورة الرمزية killer silent
    تاريخ التسجيل
    Jan 2011
    المشاركات
    27

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

    مشكووووووووور


  9. #9
    هكر مجتهد Array الصورة الرمزية bibs07
    تاريخ التسجيل
    Sep 2010
    الدولة
    Algerie
    المشاركات
    218

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

    ابداااااااااااااااااععععع عععع



  10. #10
    هكر متميز Array الصورة الرمزية Resident Evil
    تاريخ التسجيل
    Mar 2010
    الدولة
    ♥♥♥ K.S.A FROm al madenah ♥♥♥
    المشاركات
    1,089

    افتراضي رد: طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )

    آبـــدااااااااااااااع اخي بلاك يعطيك العافيه


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. الاختراق المتقدم (m-e-t-a-s-p-l-o-i-t)
    بواسطة ASDELY-ScOrPiOn في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 39
    آخر مشاركة: 03-05-2013, 08:53 PM
  2. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 1 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 115
    آخر مشاركة: 12-21-2012, 11:58 PM
  3. التطورات والمميزات الجديدة في الميتاسبلويت 3.3-dev
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 10
    آخر مشاركة: 10-02-2012, 11:38 PM
  4. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 2 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 28
    آخر مشاركة: 10-02-2012, 11:03 PM
  5. طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 4 )
    بواسطة BLACK.JaGuAr في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 14
    آخر مشاركة: 11-24-2011, 04:34 PM

وجد الزوار هذه الصفحة بالبحث عن:

اداة nmap في الميتاسبلويت

db_autopwn

معرفة جميع الايبيات التي معك على المسنجر

وظيفة الميتاسبلويت

اكتشاف الثغرات بالميتاسبلوت

تشغيل الميتاسبلويت

كيفيه التعامل مع ثغرات الميتا سبلويت

كيفية استخدام nmap في معرفة الثغرات

الاستخدام المتقدم الميتاسبلويت

استخدام الميتاسبلويت لكشف الثغرات

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •