ما هو فريم ورك متاسبلویت (Metasploit Framework)؟

فريم ورك Metasploit

فريم ورك Metasploit

فريم ورك Metasploit ليست مجرد أداة واحدة. إنه إطار كامل. إنه منصة اختبار اختراق معيارية تعتمد على Ruby وتمكنك من كتابة واختبار وتنفيذ كود الاستغلال (اکسبلویت) ، وهي مرنة وقوية للغاية ولديها الكثير من الأدوات لأداء العديد من المهام البسيطة والمعقدة.

إصدارات فريم ورك Metasploit المتاحة

  • متاسبلویت برو
  • متاسبلویت کامیونیتي
  • متاسبلویت فریمورك
فريم ورك Metasploit
Metasploit

فريم ورك Metasploit انها الاکثر استخداما ومجانیة، لهذا سنشرحها في هذه المقالة.

الاضافات‌ (Auxiliaries)

الإضافات هي الوحدات التي تجعل من السهل جدًا التعامل مع Metasploit. الاضافات في متاسبلویت ليس سوى جزء معين من التعليمات البرمجية المكتوبة لأداء مهمة معينة. على سبيل المثال ، يمكن استخدامه للتحقق مما إذا كان بإمكاننا الوصول إلى خادم FTP بشكل مجهول أو للتحقق مما إذا كان خادم الويب عرضة لهجمات القلب. في الواقع ، تحتوي Metasploit على أكثر من 1000 وحدة مساعدة و تزود یومیا الذی تؤدي مهامًا مختلفة مثل المسح والتشويش واسنیفینک وغير ذلك الكثير. يتم تصنيف هذه الوحدات المساعدة إلى 19 فئة. فيما يلي فئات الوحدات المساعدة المتوفرة في Metasploit:

فريم ورك Metasploit
Auxiliaries

الحمولات (Payloads)

لقد تعلمتم بالفعل في الموضوع أعلاه أن الاکسبلویت هو جزء من التعليمات البرمجية التي سيتم استخدامها ضد المكون الضعيف. قد يتم تشغيل کود الاکسبولیت بنجاح ، ولكن ماذا تريد أن تفعل بمجرد أن يتم تحديد الاکسبلویت بنجاح بواسطة الحمولة‌ . بعبارات بسيطة ، يمكن تعريف الحمولة على أنها الإجراء الذي يجب تنفيذه بعد التنفيذ الكامل للاکسبلویت. تحتوي Metasploit على حوالي 800 حمولة و تزود یومیا الذی يمكن تصنيفها إلى الفئات التالية:

Payloads

الاکسبلویت

الاکسبلویت هي جزء مهم للغاية من Metasploit. الغرض الكامل من إطار العمل هو تقديم برمجيات إكسبلويت التي يمكنك استخدامها للعديد من الثغرات الأمنية. الاکسبلویت هو کود يستفيد من ثغرة أمنية في البرنامج ، وسوف تستخدم هذا الرمز على النظام الهدف للاستفادة من نقاط الضعف الموجودة في النظام الهدف. لدى Metasploit أكثر من 2200 اکسبلویت حاليا و تزود یومیا التی يمكن تصنيفها إلى 17 فئة. فيما يلي فئات عمليات الاستغلال المتوفرة في Metasploit:

فريم ورك Metasploit
Exploits

برامج التشفیر

تساعدك Metasploit في إنشاء مجموعة متنوعة من الحمولات التي يمكنك إرسالها إلى الهدف بطرق متعددة لأداء أي مهمة. في هذه العملية ، من المحتمل جدًا أن يتم اكتشاف حمولتك بواسطة أي من برامج الأمان الموجودة على النظام المستهدف أو برنامج مكافحة الفيروسات. هذا هو المكان الذي دخلت فيه برامج التشفير. تستخدم برامج التشفير خوارزميات وتقنيات متنوعة لإخفاء الحمولة بطريقة لا يتم اكتشافها بواسطة برامج مكافحة الفيروسات. يحتوي Metasploit على حوالي 45 الان و ایضا تزود یومیا و ان برنامج تشفير يمكن تصنيفها إلى عشر فئات رئيسية ، كما هو موضح هنا:

فريم ورك Metasploit
Encoders

أنشطة ما بعد الاستغلال (Post)

بمجرد حصولك على إمكانية الوصول إلى نظامك المستهدف باستخدام أي من الثغرات المتاحة ونحن نتحدث هنا عن الوصول الأساسي ، يمكنك الاستفادة من وحدات النشر لمزيد من التسلل إلى النظام المستهدف. تتم هذه العمليات في الغالب في Cyber Events بأذونات كاملة ويجب أن تتم بطريقة أخلاقية. بمساعدة هذه الوحدات ، يمكنك تنفيذ أنشطة ما بعد الاستغلال التالية:

  • تصعيد امتيازات المستخدم للمسؤول أو الروت.
  • استرداد بيانات اعتماد النظام سرقة ملفات تعريف الارتباط (کوکیز) وبيانات الاعتماد المحفوظة.
  • التقاط ضغطات المفاتيح على النظام المستهدف.
  • تنفيذ برامج Power Shell المخصصة للأداء

من المهام الاضافیه هیه جعل الوصول مستمرًا .

تحتوي Metasploit على حوالی 400 وحدة ما بعد الاستغلال يمكن تصنيفها إلى الفئات الـ 11 التالية:

Posts

كيفية تثبيت فريم ورك Metasploit

فريم ورك Metasploit

بصفتك هاكرًا أخلاقيًا أو مختبِرًا للقلم ، إذا كنت تقوم بتشغيل Windows أو توزيع Linux عادي مثل Ubuntu. يوصى بالتبديل إلى توزيع اختبار الاختراق مثل Kali-Linux أو Parrot Security OS. لأن هذه الأدوات ستكون مثبتة مسبقًا مع التوزيع. يمكننا أيضًا تشغيله في بيئة افتراضية. ولكن إذا أردنا تثبيت Metasploit كأداة منفصلة ، فيمكننا القيام بذلك بسهولة على الأنظمة التي تعمل على Linux أو Windows أو Mac OS X.

لنصبها علی نظام تشغیل ویندوز یمکنکم ادا هاذ الامر کنصب ای برنامج عادی فی ویندوز و لا یحتاج ان اوضح لکم هاذ الامر

(ملاحظة: سوف اوضح ادناه، كيفية تثبيت متاسبلویت علی التوزیعات التي مکتوبة علی اساس دبین ان کان عندکم توزیع مبنی علی آر Linux ج او فدورا او ….. علیکم باستخدام البکیج منیجرات الخاصة بهم)

كيفية التثبيت علی أي نظام تغشيل مکتوب علی أساس Ubuntu

في الاول نفتح الترمینال في الجهاز، من بعدها:

الخطوة 1: الحصول على امتيازات الروت على Ubuntu روت هو حساب مستخدم معين لديه حق الوصول إلى جميع الأوامر والملفات والخدمات. إنه الحساب الأكثر امتيازًا مع إمكانية الوصول الكامل إلى كل شيء. نستخدم الأمر sudo su لنصبح جذرًا أو مستخدمًا متميزًا على أي نظام Linux. عند تشغيل الأمر ، سيطلب تأكيد كلمة مرور الحساب الحالي.

apt-get update && apt-get upgrade

الخطوة الثانية: تحديث النظام وترقيته نستخدم الأمر apt-get update لإعادة مزامنة ملفات فهرس الحزمة من مصادرها على Linux عبر الإنترنت. نقوم الآن بتشغيل apt-get Upgrade لتثبيت أحدث إصدارات جميع الحزم المثبتة حاليًا على نظام Ubuntu. بمعنى آخر ، احصل على تحديثات الأمان لجهازك. يمكننا أيضًا القيام بذلك في سطر واحد باستخدام الکود التحت:

apt-get update && apt-get upgrade

الخطوة 3: نصب التبعيات المطلوبة نحتاج إلى تثبيت الكثير من التبعيات المطلوبة لتشغيل Metasploit. يوجد أدناه الأمر الذي سنقوم بتشغيله لتثبيت التبعيات:

apt install -y ruby ruby-dev build-essential zlib1g zlib1g-dev libpq-dev libpcap-dev libsqlite3-dev

الخطوة 4: استنساخ مستودع متاسبلویت (Cloning metasploit github repository)

نحتاج إلى استنساخ مستودع متاسبلویت ، ونستخدم الأمر git clone ورابط المستودع ونعود إلى الترمینال والصقها وتشغيلها لتنزيل المستودع في دایرکتوری المنزل . سيستغرق الأمر بعض الوقت لأنه مستودع كبير جدًا به الكثير من الأشياء.

git clone https://github.com/rapid7/metasploit-framework.git

إذا کان فی الجواب “command git not found” ، فسنحتاج إلى نصب git أولاً ثم تشغيل الأمر أعلاه. لنصب git استخدم:

apt install git

الخطوة الخامسة تثبيت مدير حزمة Ruby’s Bundler:

بعد أن ننتهي من استنساخ مستودع Metasploit GitHub في دایرکتوري الهوم(home) لدينا ، فإن الشيء التالي الذي يتعين علينا القيام به هو نصب مدير حزم Ruby ، يمكننا القيام بذلك عن طريق القيام بما يلي:

gem install bundler

الخطوة 6 ثبيت حزم Ruby لـ Metasploit: نحتاج الآن إلى تثبيت حزم Ruby لـ Metasploit. ننتقل أولاً إلى دایرکتوري Metasploit framework باستخدام الأمر cd الذي قمنا باستنساخه للتو في هذا االدایرکتوري.

cd metasploit-framework

داخل هذا الدایرکتوري ، نحتاج إلى الانتقال والانتهاء من تثبيت باقي الحزم الخاصة بـ Metasploit ويمكننا القيام بذلك عن طريق القيام بما يلي:

bundle install

بعد تشغيل الأمر أعلاه ، ستكون النتیجه:

bundle installation

بمجرد الانتهاء ، يمكننا بدء إطار عمل Metasploit من خلال تنفيذ ./msfconsole.

هناک لمطالب کثیره الذی یجب ان تتعلمونه لیمکنم استخدام متاسبلویت جیدا التی ساقدمها لکم بلمقالات القادمه.

المصدر

منشور ذات صلة
تعلم لغة Go 13 Minutes

دروس Golang: تعلم لغة Go للمبتدئين | 3

جاسم ناظري

القنوات هي وسيلة للدوال للتواصل مع بعضها البعض. يمكن اعتباره وسيطًا حيث يضع أحد الروتين البيانات ويتم الوصول إليه بواسطة روتين آخر في خادم Golang.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

السلة