متاسپلویت چیست؟ چه کاربردی دارد و چگونه می‌توان از آن استفاده کرد؟ در این مقاله به این پرسش‌ها با معرفی دستور msfconsole و msfvenom پاسخ خواهیم داد‌.

اخطار!

این درس صرفا جهت مقاصد قانونی مانند تست نفوذ و بالابردن امنیت سیستم‌ها ارائه می‌شود. هر گونه استفاده غیر قانونی و به جز مقاصد فوق از مباحث مطرح شده در این درس اکیدا ممنوع است. مسئولیت تمامی عواقب حقوقی و کیفری ناشی از استفاده غیر قانونی به عهده شخص خاطی است و سایت golearnwork.com در این زمینه مسئولیتی نخواهد داشت.

متاسپلویت چیست؟

چارچوب یا فریمورک Metasploit یک پروژه منبع باز است که یک سری منابع عمومی برای تحقیقات آسیب‌پذیری و توسعه کدهای امنیتی برای متخصصان امنیتی فراهم می‌کند. متاسپلویت این کار را با نفوذ به شبکه و شناسایی خطرات و آسیب‌پذیری‌های امنیتی انجام می‌دهد.

ابزار Metasploit اخیراً توسط Rapid 7 (https://www.metasploit.com) خریداری شده است. با این حال ، نسخه جامعه Metasploit هنوز به عنوان یکی از ابزارهای تست نفوذ کالی لینوکس موجود است. Metasploit هم‌چنین ، پرکاربردترین ابزار نفوذ در جهان است.

توجه و اخطار

مهم است که هنگام استفاده از Metasploit مراقب باشید ، زیرا اسکن شبکه یا محیطی که متعلق به شما نیست ، ممکن است در برخی موارد غیرقانونی تلقی شود و برای شما پیامدهای کیفری به دنبال داشته باشد. در این مقاله آموزشی متاسپلویت در کالی لینوکس ، ما به شما نحوه run کردن Metasploit و اجرای یک اسکن اولیه در کالی لینوکس را نشان می‌دهیم.

این مطلب را نیز حتما بخوانید:  کالی لینوکس چیست؟

فریمورک Metasploit یک ابزار پیشرفته محسوب می‌شود و مدتی زمان لازم است تا فرد مبتدی در آن ماهر شود ، اما پس از آشنایی با برنامه و کسب مهارت ، متاسپلویت یک منبع ارزشمند خواهد بود.

ورود به متاسپلویت با دستور msfconsole

برای ورود به متاسپلویت ، فقط کافی است دستور msfconsole را به شکل زیر روی ترمینال کالی لبنوکس اجرا کنید:

msfconsole

آن‌گاه شکل زیر روی ترمینال کالی لینوکس نمایش داده خواهد شد:

run شدن متاسپلویت روی کالی لینوکس پس از اجرای دستور msfconsole

کاربردهای متاسپلویت چیست؟

متاسپلویت دارای کاربردهای مختلف آزمایشی و آموزشی می‌باشد.

انواع دستورات در متاسپلویت

دستور help

با این دستور می‌توانید کلیه دستورات متاسپلویت را بررسی کنید.

برخی از دستورات اصلی (هسته) در متاسپلویت نمایش پس از دستور help

دستور use exploit

با این دستور می‌توانید اکسپلویت (آسیب‌پذیری) مناسب برای ماشین هدف خود را فعال کنید.

مثال از دستور use exploit. ماشین هدف در این دستور ، Windows xp پک sp3 می‌باشد.

دستور set payload

با این دستور می‌توانید دسترسی مناسب از طریق اکسپلویت مورد نظر را به سیستم هدف ایجاد کنید.

یک دستور set payload ساده در ادامه دستور use exploit پیشین.

دستور show options

این دستور به منظور مشاهده تنظیمات در هر مرحله از فرآیند به کار می‌رود و می‌توان با آن مشاهده کرد که برای مثال آی پی و پورت دستگاه میزبان و هدف تنظیم شده است یا خیر.

دستور show options در ادامه فرآیند اکسپلویت و پیلود پیشین

دستور exploit

با این دستور می‌توانید کلیه اکسپلویت‌ها را پس از انجام تنظیماتشان (Options) اجرا کنید. دستور exploit در واقع صدور فرمان نهایی برای انجام تست نفوذ می‌باشد.

ارتباط Metasploit و Nmap

در Metasploit ، ما می‌توانیم از Nmap نیز استفاده کنیم. در این مورد ، شما می‌توانید تحت شبکه محلی VirtualBox خود را از داخل Metasploit با استفاده از ابزار Nmap استفاده کنید.

مثال: دستور زیر را وارد کنید:

db_nmap -V -sV 10.0.2.15/24

این مطلب را نیز حتما بخوانید:  پردازش داده چیست؟ چرخه پردازش داده کدام است؟

(حتماً آدرس IP محلی خود را 10.0.2.15 جایگزین کنید چرا که این یک مثال است.)

در اینجا:

نماد db_ به معنی پایگاه داده است.

نماد -V مخفف حالت Verbose است.

نماد -sV مخفف تشخیص نسخه سرویس (Service Version) است.

ابزار عملیاتی متاسپلویت چیست؟

ابزار Metasploit بسیار قوی است و دارای انواع قابلیت‌ها و انعطاف‌پذیری می‌باشد.

استفاده متداول از Metasploit ، سوء استفاده (Exploitation) از آسیب‌پذیری‌ها است. در زیر ، ما مراحل بررسی برخی از سوء استفاده‌ها و تلاش برای دسترسی به دستگاه Windows 7 را طی می‌کنیم.

مرحله 1) با فرض اینکه Metasploit هنوز باز است ، در پنجره ترمینال Hosts -R را تایپ کنید. این عمل ، میزبان تازه کشف شده را به پایگاه داده Metasploit اضافه می‌کند.

مرحله 2) “show exploits” را وارد کنید ، این دستور نمای کلی و فهرستی از تمام اکسپلویت‌های موجود برای Metasploit را ارائه می‌دهد.

مرحله 3) اکنون سعی کنید لیست را با این دستور محدود کنید: search name: Windows 7 ، این دستور برای اکسپلویت‌هایی که به ویژه شامل ویندوز 7 است جستجو می‌کند ، برای اهداف این مثال ما سعی می‌کنیم بسته به محیط شما از یک دستگاه Windows 7 دسترسی ایجاد کنیم. باید پارامترهای جستجو را برای مطابقت با معیارهای خود تغییر دهید. به عنوان مثال ، اگر Mac یا دستگاه لینوکس دیگری دارید ، باید تنظیمات جستجو را برای مطابقت با آن نوع ماشین تغییر دهید.

مرحله 4) برای اهداف این آموزش ، از آسیب پذیری Apple Itunes که در لیست کشف شده است ، استفاده خواهیم کرد. برای استفاده از اکسپلویت ، باید مسیر کاملی را که در لیست نمایش داده شده وارد کنیم: استفاده از exploit / windows / browse / apple_itunes_playlist

این مطلب را نیز حتما بخوانید:  پایگاه داده چیست؟

مرحله 5) اگر اکسپلویت موفقیت‌آمیز باشد ، خط فرمان تغییر می‌کند تا نام اکسپلویت نمایش داده شود. (بعد از نماد >)

مرحله 6) دستور show options را وارد کنید تا گزینه‌های موجود برای اکسپلویت کردن را بررسی کنید. البته هر اکسپلویت ، گزینه‌های متفاوتی خواهد داشت.

استفاده از امکانات متاسپلویت با دستور msfvenom

شما می‌توانید بدون ورود به متاسپلویت (یعنی بدون استفاده از دستور msfconsole) ، در محیط عادی ترمینال کالی لینوکس با استفاده از دستور msfvenom برخی از اقدامات را انجام دهید. در این حالت بایستی از اتریبیوت‌ها و ویژگی‌ها استفاده کنید که به صورت نماد حروف انگلیسی پس از دش قرار می‌گیرند ، مثلا برای Payload ها می‌توانید از نگارش زیر استفاده کنید:

msfvenom -p

دستور msfvenom در سال 2016 از ترکیب چند دستور خارجی متاسپلویت در محیط کالی طراحی شد ، مانند msfpayload.

در این مقاله متاسپلویت چیست؟ ابزار متاسپلویت را اجمالا معرفی کرده و برخی کاربردهای آن را توضیح دادیم.

منابع مورد استفاده

۱. متاسپلویت در کالی لینوکس – سایت guru99.com – ترجمه از انگلیسی

مطالب مرتبط
انواع الگوریتم های رمزنگاری 1 دقیقه

انواع الگوریتم های رمزنگاری چیست؟

golearnwork

انواع الگوریتم های رمزنگاری چیست؟ در این مقاله قصد داریم آن‌ها را معرفی و بررسی کنیم. پس لطفا با ما همراه باشید. انواع الگوریتم های رمزنگاری برای تأمین امنیت داده‌ها ساخته و توسعه داده شده‌اند تا اطمینان حاصل شود که داده‌های منتقل شده بین طرف‌های یک ارتباط، محرمانه باقی می‌مانند و افشا نمی‌شوند. یعنی توسط […]

1 دقیقه

کاربردهای اینترنت اشیا

golearnwork

کاربردهای اینترنت اشیا چیست؟ در این مقاله برخی از کاربردهای اینترنت اشیا در هوشمندسازی را توضیح خواهیم داد. مقاله اصلی: اینترنت اشیا چیست؟ کاربردهای اینترنت اشیا بسیاری از برنامه‌های کاربردی اینترنت اشیا در دنیای واقعی وجود دارد ، از IoT مصرف‌کننده و سازمانی گرفته تا IoT تولیدی و صنعتی (IIoT). برنامه‌های کاربردی اینترنت اشیا گستره […]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سبد خرید
Subtotal 0 تومان