تحية لكم مجدداً ياأعضاء منتديات جيوش الهكر ، اليوم راح نتناول الجزء رقم ( 3 ) من موضوع طرق الإستخدام المتقدم لمشروع الميتاسبلويت ،،،،


أداة db_autopwn لتجربة الثغرات واختراق الأجهزة بشكل تلقائي


تعتبر الأداة db_autopwn من أخطر الأمور التي أضيفت لمشروع ميتاسبلويت في الاصدار الثالث, وظيفة الأداة جعل عملية تنفيذ الثغرات يتم بشكل تلقائي فالأداة قادرة على القيام بفحص الشبكة والأجهزة الموجودة فيها باستخدام Nmap أو برنامج Nessus مثلا وتخزين المعلومات في قواعد بينات وبالاعتماد على المعلومات التي حصلت عليها (نوع النظام, المنافذ المفتوحة, الخدمات التي تعمل, الثغرات المكتشفة… ) تقوم الأداة بتجربة جميع الثغرات المحتملة واحدة تلو الأخرى على جميع الأجهزة الموجودة في النطاق الذي قمنا بتحديده! (يمكننا القول أن ماسنقوم به هو Penetration Testing حقيقي ولم يعد Vulnerability Assasmint كما في برنامج Nessus لأننا سنقوم بفحص المنافذ, تحديد الخدمات, اكتشاف الثغرات, التأكد من وجودها باستخدام ****sploit واضافة db_autopwn) كثيرون يعتقدون أن عملية اختبار الاختراق تتم بواسطة أدوات فحص الثغرات مثل GFI و Nessus وهذا خطأ لأن الـ Vulnerability Assasmint جزء من الـ Penetration Testing لكن بنفس الوقت ميتاسبلويت ليس كل شيء يووجد الكثير الكثير من الأمور والأدوات الأخرى تستخدم في عملية الـ Pentesting ويجب دائما اخبار النتائج والتأكد من صحتها بشكل يدوي.)

لاستعمال الاداة نقوم في البداية تشغيل سطر أوامر المشروع:


كود:
./msfconsole
كما قلنا الأداة ستستخدم قواعد البينات لذلك ننفذ الأمر:


كود:
msf > load db_sqlite3
لتحميل اضافة قواعد بيانات sqlite3 (يوجد عدة اضافات تمكننا من التعامل مع قواعد بيانات أخرى مثل sqlite2 , mysql , postgres تستطيع اختيار أي واحدة مهم بعد التأكد من تنصيب قواعد البينات في جهازك, بالنسبة لي أفضل sqlite لخفتها مع العلم أن باقي الخطوات نفسها تماما لا تختلف بشيء)

الأن نقوم بانشاء قاعدة بيانات جديدة بتنفيذ الأمر:


كود:
msf > db_create autopwn



تستطيع استبدال autopwn بأي اسم تختاره مثلا mynetwork, ****sploit, pentest… اختر أي اسم تريد بعد ذلك يوجد لدينا عدة خيارات اما استخدام nmap في فحص المنافذ المفتوحة في جهاز محدد أو نطاق شبكة ومعرفة النظام والخدمات التي تعمل بالاعتماد على المنافذ المفتوحة أو فحص الثغرات الموجودة بالشبكة باستخدام Nessus وبالاعتماد على المعلومات التي حصلنا عليها ستقوم الأداة بتجربة الثغرات المحتملة حسب الخيارات التي قمنا بتحديدها كذلك نستطيع اضافة ملف xml خاص بنتائج أداة Nmap أو nbe خاص بنتائج Nessus.. اختر مايناسبك بهذا الشرح سنستخدم Nmap لذلك ننفذ الأمر:


كود:
msf > db_nmap 192.168.2.*
لفحص الأجهزة الموجودة في النطاق 192.168.2.0/24 (ليس بالضرورة فحص نطاق كامل نستطيع أيضا تحديد IP جهاز واحد فقط) وعند الانتهاء ستقوم الأداة db_nmap بتخزين النتائج التي حصلت عليها في قاعدة البيانات, لمعرفة الأجهزة التي تم العثور عليها ننفذ الأمر:


كود:
msf > db_hosts
ولمعرفة الخدمات التي تم اكتشافها نستخدم الأمر:


كود:
msf > db_services


عند استخدام Nessus نستخدم الأمر:


كود:
msf > db_vulns
لمعرفة الثغرات المكتشفة, الآن نشغل الأداة db_autopwn لمعرفة خياراتها وطريقة استخدامها بتنفيذ الأمر:


كود:
msf > db_autopwn
أخيرا نشغّل الأداة باستخدام الأمر:


كود:
msf > db_autopwn -p -e -b


استخدمنا p لاختيار الثغرات بالاعتماد على المنافذ المفتوحة بالجهاز (في حال استخدام برنامج Nessus يمكننا اختيار x عوضا عن p ليتم اختبار الثغرات بالاعتماد على نتائج فحص Nessus) أما e فهو لتشغيل الثغرات و b ليكون الاستغلال عبارة عن فتح منفذ (استخدم r ليكون الاستغلال عبارة عن اتصال عكسي) طبعا يوجد خيارات أخرى للأداة كأن نجعل الأداة تقوم بتجربة الثغرات على نطاق محدد أو استثناء أجهزة موجودة ضمن نطاق وبعض الخيارات الأخرى أترككم لتكتشفوها بأنفسكم.

عند انتهاء أداة db_autopwn من عملها نفّذ الأمر:


كود:
msf > sessions -l
لترى الأجهزة التي تمكنا من اختراقها والاتصالات الناجحة ونستخدم الأمر:


كود:
session -i ID
ليتم استخدام الاتصال والحصول على remote shell من الجهاز المصاب بالثغرة.

ملاحظة: اختبار الثغرات بهذا الشكل أمر خطير وقد يسبب لنا العديد من المشاكل فاستغلال الثغرات لاينجح دائما ويعطينا remote Shell الخطأ باستغلال الثغرة قد يؤدي أحيانا لـ Denial of Service وايقاف الجهاز/الخدمة عن العمل! وطبعا ليس من الذكاء استخدام الأداة على نطاق كبير يحتوي على العديد من الأجهزة لأن عملية ستأخذ وقت كبير وقد تتوقف الأداة عن عملها ولذلك يفضّل استخدام الأداة على مراحل ومن تجربتي الشخصية مازلت أرى أن الأداة غير ثابتة بالشكل المطلوب وتحتاج لمزيد من التطوير لتحقيق ثبات أكثر ففي كثير من الأحيان تتوقف الأداة عن عملها وتستهلك حجم كبير من الذاكرة. أخيرا لا تتحامق وتفكر بتجربة استخدامها على نطاق IP مزود الخدمة أو أي جهة أخرى بشكل غير شرعي لأنه يمكن كشفك ببساطة وقوانين أبسط IDS سيكتشف هذا العدد الكبير من الثغرات التي تقوم بتجربتها مع العلم أن الاختراق بهذا الشكل لا يعد “عبقرية” وليس “شطارة” بل هو الغباء بعينه!


إلى هنا نكون أنهينا الجزء الثالث بفضل الله ، وسنتابع الموضوع في الجزء الرابع لشرح طريقة عمل باك دور ، فترقبونا ان اء الله ...


ودمتم سالمين