المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : طرق الإستخدام المتقدم لمشروع الميتاسبلويت الجزء ( 3 )



BLACK.JaGuAr
12-19-2009, 07:25 PM
http://www.samysoft.net/forumim/basmla/68565.gif
http://www.samysoft.net/forumim/slam/6867867.gif


تحية لكم مجدداً ياأعضاء منتديات جيوش الهكر ، اليوم راح نتناول الجزء رقم ( 3 ) من موضوع طرق الإستخدام المتقدم لمشروع الميتاسبلويت ،،،،


أداة db_autopwn لتجربة الثغرات واختراق الأجهزة بشكل تلقائي


تعتبر الأداة db_autopwn من أخطر الأمور التي أضيفت لمشروع ميتاسبلويت في الاصدار الثالث, وظيفة الأداة جعل عملية تنفيذ الثغرات يتم بشكل تلقائي فالأداة قادرة على القيام بفحص الشبكة والأجهزة الموجودة فيها باستخدام Nmap أو برنامج Nessus مثلا وتخزين المعلومات في قواعد بينات وبالاعتماد على المعلومات التي حصلت عليها (نوع النظام, المنافذ المفتوحة, الخدمات التي تعمل, الثغرات المكتشفة… ) تقوم الأداة بتجربة جميع الثغرات المحتملة واحدة تلو الأخرى على جميع الأجهزة الموجودة في النطاق الذي قمنا بتحديده! (يمكننا القول أن ماسنقوم به هو Penetration Testing حقيقي ولم يعد Vulnerability Assasmint كما في برنامج Nessus لأننا سنقوم بفحص المنافذ, تحديد الخدمات, اكتشاف الثغرات, التأكد من وجودها باستخدام ****sploit واضافة db_autopwn) كثيرون يعتقدون أن عملية اختبار الاختراق تتم بواسطة أدوات فحص الثغرات مثل GFI و Nessus وهذا خطأ لأن الـ Vulnerability Assasmint جزء من الـ Penetration Testing لكن بنفس الوقت ميتاسبلويت ليس كل شيء يووجد الكثير الكثير من الأمور والأدوات الأخرى تستخدم في عملية الـ Pentesting ويجب دائما اخبار النتائج والتأكد من صحتها بشكل يدوي.)

لاستعمال الاداة نقوم في البداية تشغيل سطر أوامر المشروع:


./msfconsole


كما قلنا الأداة ستستخدم قواعد البينات لذلك ننفذ الأمر:


msf > load db_sqlite3


لتحميل اضافة قواعد بيانات sqlite3 (يوجد عدة اضافات تمكننا من التعامل مع قواعد بيانات أخرى مثل sqlite2 , mysql , postgres تستطيع اختيار أي واحدة مهم بعد التأكد من تنصيب قواعد البينات في جهازك, بالنسبة لي أفضل sqlite لخفتها مع العلم أن باقي الخطوات نفسها تماما لا تختلف بشيء)

الأن نقوم بانشاء قاعدة بيانات جديدة بتنفيذ الأمر:


msf > db_create autopwn



http://www.aljyyosh.info/upfiles/7ek27216.jpg




تستطيع استبدال autopwn بأي اسم تختاره مثلا mynetwork, ****sploit, pentest… اختر أي اسم تريد بعد ذلك يوجد لدينا عدة خيارات اما استخدام nmap في فحص المنافذ المفتوحة في جهاز محدد أو نطاق شبكة ومعرفة النظام والخدمات التي تعمل بالاعتماد على المنافذ المفتوحة أو فحص الثغرات الموجودة بالشبكة باستخدام Nessus وبالاعتماد على المعلومات التي حصلنا عليها ستقوم الأداة بتجربة الثغرات المحتملة حسب الخيارات التي قمنا بتحديدها كذلك نستطيع اضافة ملف xml خاص بنتائج أداة Nmap أو nbe خاص بنتائج Nessus.. اختر مايناسبك بهذا الشرح سنستخدم Nmap لذلك ننفذ الأمر:


msf > db_nmap 192.168.2.*


لفحص الأجهزة الموجودة في النطاق 192.168.2.0/24 (ليس بالضرورة فحص نطاق كامل نستطيع أيضا تحديد IP جهاز واحد فقط) وعند الانتهاء ستقوم الأداة db_nmap بتخزين النتائج التي حصلت عليها في قاعدة البيانات, لمعرفة الأجهزة التي تم العثور عليها ننفذ الأمر:


msf > db_hosts


ولمعرفة الخدمات التي تم اكتشافها نستخدم الأمر:


msf > db_services



http://www.aljyyosh.info/upfiles/VVh27216.jpg


عند استخدام Nessus نستخدم الأمر:


msf > db_vulns


لمعرفة الثغرات المكتشفة, الآن نشغل الأداة db_autopwn لمعرفة خياراتها وطريقة استخدامها بتنفيذ الأمر:


msf > db_autopwn


أخيرا نشغّل الأداة باستخدام الأمر:


msf > db_autopwn -p -e -b



http://www.aljyyosh.info/upfiles/seB27343.jpg


استخدمنا p لاختيار الثغرات بالاعتماد على المنافذ المفتوحة بالجهاز (في حال استخدام برنامج Nessus يمكننا اختيار x عوضا عن p ليتم اختبار الثغرات بالاعتماد على نتائج فحص Nessus) أما e فهو لتشغيل الثغرات و b ليكون الاستغلال عبارة عن فتح منفذ (استخدم r ليكون الاستغلال عبارة عن اتصال عكسي) طبعا يوجد خيارات أخرى للأداة كأن نجعل الأداة تقوم بتجربة الثغرات على نطاق محدد أو استثناء أجهزة موجودة ضمن نطاق وبعض الخيارات الأخرى أترككم لتكتشفوها بأنفسكم.

عند انتهاء أداة db_autopwn من عملها نفّذ الأمر:


msf > sessions -l


لترى الأجهزة التي تمكنا من اختراقها والاتصالات الناجحة ونستخدم الأمر:


session -i ID


ليتم استخدام الاتصال والحصول على remote shell من الجهاز المصاب بالثغرة.

ملاحظة: اختبار الثغرات بهذا الشكل أمر خطير وقد يسبب لنا العديد من المشاكل فاستغلال الثغرات لاينجح دائما ويعطينا remote Shell الخطأ باستغلال الثغرة قد يؤدي أحيانا لـ Denial of Service وايقاف الجهاز/الخدمة عن العمل! وطبعا ليس من الذكاء استخدام الأداة على نطاق كبير يحتوي على العديد من الأجهزة لأن عملية ستأخذ وقت كبير وقد تتوقف الأداة عن عملها ولذلك يفضّل استخدام الأداة على مراحل ومن تجربتي الشخصية مازلت أرى أن الأداة غير ثابتة بالشكل المطلوب وتحتاج لمزيد من التطوير لتحقيق ثبات أكثر ففي كثير من الأحيان تتوقف الأداة عن عملها وتستهلك حجم كبير من الذاكرة. أخيرا لا تتحامق وتفكر بتجربة استخدامها على نطاق IP مزود الخدمة أو أي جهة أخرى بشكل غير شرعي لأنه يمكن كشفك ببساطة وقوانين أبسط IDS سيكتشف هذا العدد الكبير من الثغرات التي تقوم بتجربتها مع العلم أن الاختراق بهذا الشكل لا يعد “عبقرية” وليس “شطارة” بل هو الغباء بعينه!


إلى هنا نكون أنهينا الجزء الثالث بفضل الله ، وسنتابع الموضوع في الجزء الرابع لشرح طريقة عمل باك دور ، فترقبونا ان اء الله ...


ودمتم سالمين

ASDELY-ScOrPiOn
12-19-2009, 07:34 PM
بصراحة لا أستطيع التعليق على مدى إعجابي بمواضيعك وأسلوبك.
شرح واضح وكافي ومرفق بالصور والاهم من ذلك أنها حصرية على منتدانا فقط
يعني بصراحة... كل الإحترام
واصل وتقبل تحياتي

System 32
11-27-2010, 12:07 AM
رووووووووووعه ومشكووووووور علي الشرح الوااافي

:)

Dev-Hack
12-06-2010, 11:51 PM
هدية للكنفيرس
هاض في تاريخ
2010/11/29
هاض شو كنت اعمل زمان بس من منتدى جيوش الهكر
http://img522.imageshack.us/img522/1408/56180520.png

abderazak
12-07-2010, 03:09 PM
thanks my friend

abdo el7dad
01-12-2011, 02:59 AM
السلام عليكم
الف شكر استاذنا علي هذا الشرح
وجزاك الله خيرا

mr.kotch
01-27-2011, 07:05 PM
مشكور على شرحك المميز استاذنا

killer silent
02-02-2011, 06:39 AM
مشكووووووووور

bibs07
02-17-2011, 02:57 AM
ابداااااااااااااااااععععع عععع

Resident Evil
02-17-2011, 11:32 PM
آبـــدااااااااااااااع اخي بلاك يعطيك العافيه

yacine19
04-22-2011, 08:13 PM
شكرا اخي افيد وستفيد انت مبدع والله جاري تجريب . . . .

moh_p87
05-30-2011, 08:22 PM
مشكور اخي على هذا الموضوع الرائع :)
لكن هناك سؤال هل يمكن تطبيق هذه الطريقه خارج نطاق الشبكه المحليه لانني وحدي على شبكتي الخاصه وحاولت تجريبها واستخدمت برنامج انجري اي بي ولكن دون جدوى لم تنفع ارجو الرد ودمتم بود

beli
06-01-2011, 09:18 PM
***شكرا لك أخي على جهودك التي لا تعوض بثمن**
**ارجوا لك التوفيق في مشاريعك**

Strong of Hacker
06-02-2011, 04:56 PM
مبدع+مبدع+مبدع=استاذ... اروع شرح بالعالم والله يعطيك الف الف عافيه
تحياتي

Rey NeGro
09-27-2011, 08:06 PM
مشكــــور اخووووي ..... شرررح لا يعلـــــــــــــى عليه

الـــــــ 100 ـــــــف شكر ويـ ع ـطـــيكـ العاآآآفــــية ,,,

sasouki_xXx
09-27-2011, 09:10 PM
merciiiiiiiiiiiii

samilakehal
11-24-2011, 03:49 PM
راااااااااااااااااااااااا ااااااااااااااااااااااااا ااااااااااااااااااااااااا ااااااااااااااااااااااااا ااااااااااااااااااااااااا ااااااااااااااااااااااااا اااااااااائع اخي تابع تقدمك