يأتي Kali Linux مجهزًا مسبقًا بجميع الأدوات اللازمة لاختبار الاختراق. إحدى هذه الأدوات هي إطار عمل Metasploit الذي يسمح لأعضاء الفريق الأحمر بإجراء الاستطلاع والمسح والتعداد والتعداد واستغلال الثغرات الأمنية لجميع أنواع التطبيقات والشبكات والخوادم وأنظمة التشغيل و المنصات.
على الرغم من أن الوظيفة الرئيسية لـ Metasploit تركز على مهام pentesting قبل وبعد الاستغلال ، إلا أنها مفيدة أيضًا في تطوير الاستغلال وأبحاث الثغرات الأمنية.
تقدم هذه المقالة المكونات الرئيسية لإطار عمل Metasploit. يوضح كيفية استخدام وحدات Metasploit للمسح والتعداد والاستغلال على قاعدة بيانات MySQL ضعيفة مستضافة على جهاز يعرف باسم Metasploitable 2.
Metasploit هي أداة pentesting الأكثر استخدامًا والتي تأتي مثبتة مسبقًا في Kali Linux. المكونات الرئيسية ل Metasploit هي msfconsole والوحدات التي يقدمها.
ما هو مسفكونسول؟
msfconsole هي واجهة الكل في واحد الشبيهة بالصدفة الأكثر استخدامًا والتي تتيح لك الوصول إلى جميع ميزات Metasploit. يحتوي على دعم سطر أوامر يشبه Linux لأنه يوفر الإكمال التلقائي للأوامر و tabbing واختصارات bash الأخرى.
إنها الواجهة الرئيسية التي ستسمح لك بالعمل مع وحدات Metasploit للمسح وشن هجوم على الجهاز المستهدف.
يحتوي Metasploit على مقتطفات التعليمات البرمجية الصغيرة التي تمكن وظائفه الرئيسية. ومع ذلك ، قبل شرح الوحدات ، يجب أن تكون واضحًا بشأن المفاهيم المتكررة التالية:
- وهن: هو خلل في تصميم أو كود الهدف يجعله عرضة للاستغلال الذي يؤدي إلى إفشاء معلومات سرية.
- يتسغل: رمز يستغل الثغرة المكتشفة.
- الحمولة: إنه رمز يساعدك على تحقيق هدف استغلال الثغرة الأمنية. يتم تشغيله داخل النظام المستهدف للوصول إلى البيانات الهدف ، مثل الحفاظ على الوصول عبر Meterpreter أو غلاف عكسي.
ننتقل الآن نحو الوحدات النمطية الخمس الرئيسية لـ Metasploit:
- مساعد: تحتوي الوحدة المساعدة على مجموعة من البرامج مثل المزيج والماسحات الضوئية وأدوات حقن SQL لجمع المعلومات والحصول على فهم أعمق للنظام الهدف.
- التشفير: تقوم أجهزة التشفير بتشفير الحمولات / عمليات الاستغلال لحمايتها من حلول مكافحة الفيروسات القائمة على التوقيع. نظرًا لأن الحمولات أو عمليات الاستغلال تحتوي على أحرف فارغة أو سيئة ، فهناك فرص كبيرة لاكتشافها بواسطة أحد حلول مكافحة الفيروسات.
- يتسغل: كما تمت مناقشته سابقًا ، فإن الاستغلال عبارة عن رمز يستفيد من نقاط الضعف المستهدفة لضمان الوصول إلى النظام عبر الحمولات.
- الحمولة: كما ذكرنا سابقاً ، تساعدك الحمولات على تحقيق الهدف المنشود وهو مهاجمة النظام المستهدف. هذا يعني أنهم سيساعدونك إما في الحصول على غلاف تفاعلي أو مساعدتك في الحفاظ على باب خلفي أو تشغيل أمر أو تحميل برامج ضارة ، وما إلى ذلك. تقدم Metasploit نوعين من الحمولات: الحمولات الثابتة والحمولات المرحلية.
- بريد: ستساعدك وحدة ما بعد الاستغلال في جمع مزيد من المعلومات حول النظام. على سبيل المثال ، يمكن أن يساعدك في تفريغ تجزئات كلمة المرور والبحث عن بيانات اعتماد المستخدم للحركة الجانبية أو تصعيد الامتياز.
يمكنك استخدام الأوامر التالية لعرض كل وحدة وفئاتها:
cd / usr / share / metasploit-framework / modules
ls
شجرة - L 1 اسم الوحدة /
لبدء استخدام واجهة Metasploit ، افتح محطة Kali Linux واكتب msfconsole.
بشكل افتراضي ، يفتح msfconsole مع لافتة ؛ لإزالة ذلك وبدء الواجهة في الوضع الصامت ، استخدم ملف msfconsole الأمر مع -Q علم.
تبدو الواجهة مثل غلاف سطر أوامر Linux. بعض أوامر Linux Bash التي يدعمها هي ls ، و clear ، و grep ، و history ، و jobs ، و kill ، و cd ، و exit ، وما إلى ذلك.
نوع مساعدة أو علامة استفهام "?"لمشاهدة قائمة بجميع الأوامر المتاحة التي يمكنك استخدامها داخل msfconsole. بعض من أهمها التي سنستخدمها في هذه المقالة هي:
يأمر | وصف |
---|---|
بحث | يسمح لك بالبحث من قاعدة بيانات Metasploit بناءً على البروتوكول / التطبيق / المعلمة المحددة |
استعمال | يسمح لك باختيار وحدة نمطية معينة وتغيير السياق إلى أوامر خاصة بالوحدة النمطية |
معلومات | يوفر معلومات حول الوحدة المحددة |
تبين | يعرض معلومات حول اسم الوحدة النمطية المحددة وخيارات الوحدة الحالية |
التحقق من | للتحقق مما إذا كان النظام المستهدف به ثغرة أمنية |
تعيين | إنه متغير خاص بالسياق يقوم بتكوين خيارات للوحدة النمطية الحالية |
غير محدد | يزيل المعلمات المحددة مسبقًا |
يركض | ينفذ الوحدة الحالية |
قبل البدء ، قم بإعداد قاعدة بيانات Metasploit بواسطة بدء تشغيل خادم PostgreSQL وتهيئة قاعدة بيانات msfconsole على النحو التالي:
systemctl بدء postgresql
التمهيد msfdb
تحقق الآن من حالة قاعدة البيانات عن طريق تهيئة msfconsole وتشغيل ملف db_status يأمر.
لأغراض توضيحية ، قم بإعداد Metasploitable2.
استطلاع MySQL مع msfconsole
أعثر على عنوان IP لجهاز Metasploitable أول. ثم استخدم ملف db_nmap الأمر في msfconsole مع أعلام Nmap لمسح قاعدة بيانات MySQL في 3306 ميناء.
3306
يمكنك تشغيل العادية nmap -p- أمر لتأكيد رقم منفذ قاعدة بيانات MySQL.
متعلق ب: Nmap للمبتدئين: اكتساب خبرة عملية مع مسح المنافذ
استخدم ال بحث خيار للبحث عن وحدة مساعدة لمسح قاعدة بيانات MySQL وتعدادها.
نوع البحث: الخلية المساعدة
من القائمة أعلاه ، يمكنك استخدام ملف المساعد / الماسح / mysql / mysql_version الوحدة النمطية عن طريق كتابة اسم الوحدة أو الرقم المرتبط بها لمسح تفاصيل إصدار MySQL.
استخدم 11
أو:
استخدم المساعد / الماسح / mysql / mysql_version
الآن استخدم ملف عرض الخيارات الأمر لعرض المعلمات الضرورية المطلوبة لتنفيذ الوحدة الحالية:
يعرض الإخراج أن الخيار الوحيد المطلوب وغير المحدد هو RHOSTS وهو عنوان IP للجهاز الهدف. استخدم ال ضبط rhosts الأمر لتعيين المعلمة وتشغيل الوحدة ، على النحو التالي:
يعرض الإخراج تفاصيل إصدار MySQL المشابهة مثل ملف db_nmap وظيفة.
حساب جذر Bruteforce MySQL مع msfconsole
بعد المسح ، يمكنك أيضًا إجبار حساب جذر MySQL عبر Metasploit مساعد (الماسح / mysql / mysql_login) وحدة.
ستحتاج إلى ضبط ملف PASS_FILE المعلمة إلى مسار قائمة الكلمات المتاحة بالداخل /usr/share/wordlists:
اضبط PASS_FILE /usr/share/wordlistss/rockyou.txt
ثم حدد عنوان IP للجهاز الهدف باستخدام الأمر RHOSTS.
تعيين RHOSTS
تعيين كلمات مرور فارغة إلى true في حالة عدم تعيين كلمة مرور لحساب الجذر.
اضبط BLANK_PASSWORDS على صواب
أخيرًا ، قم بتشغيل الوحدة عن طريق الكتابة يركض في المحطة.
تعداد MySQL مع msfconsole
يسمح لك msfconsole أيضًا بتعداد قاعدة البيانات بمساعدة ملف مساعد (admin / mysql / mysql_enum) وحدة. يقوم بإرجاع جميع الحسابات بتفاصيل مثل الامتيازات المرتبطة وتجزئة كلمة المرور.
للقيام بذلك ، سيتعين عليك تحديد كلمة المرور واسم المستخدم ومتغير rhosts.
ضبط كلمة السر ""
تعيين جذر اسم المستخدم
ضبط rhosts
أخيرًا ، قم بتشغيل الوحدة عن طريق كتابة:
يركض
استغلال MySQL مع msfconsole
من مرحلة التعداد ، من الواضح أن حساب الجذر لديه امتيازات الملف التي تمكن المهاجم من تنفيذ تحميل الملف() وظيفة. تسمح لك الوظيفة باستغلال قاعدة بيانات MySQL عن طريق تحميل جميع البيانات من / الخ / ملف كلمة المرور عبر مساعد (/ admin / mysql / mysql_sql) وحدة:
مرة أخرى ، قم بتعيين اسم المستخدم وكلمة المرور ومتغير rhosts. بعد ذلك ، قم بتنفيذ استعلام يستدعي الدالة load_file () ويقوم بتحميل ملف /etc/passwd ملف.
تعيين sql حدد load_file (\ "/ etc / password \")
تساعد وحدات Metasploit في جميع مراحل اختبار الاختراق. يمكّن Metasploit المستخدمين أيضًا من إنشاء وحداتهم الخاصة.
تلخص هذه المقالة بعض الوحدات الرئيسية لإطار عمل Metasploit وتوضح كيفية مسح قاعدة بيانات MySQL وتعدادها واستغلالها على الجهاز Metasploitable 2.
Metasploit ليست أداة اختبار الاختراق الوحيدة التي ستستخدمها كمتخصص في الأمن السيبراني. هناك العديد من المرافق الأخرى التي ستحتاج إلى التعرف عليها إذا كنت تريد أن تصبح خبيرًا أمنيًا.
إذا كنت تتساءل عن كيفية اختبار المحترفين للاختراق ، فسوف يقدم لك هذا الدليل يد المساعدة.
اقرأ التالي
- لينكس
- القرصنة الأخلاقية
- القرصنة
- تطبيقات Linux
رميسة كاتبة مستقلة في MUO. لقد ارتدت العديد من القبعات ، من عالم الرياضيات إلى المتحمسين لأمن المعلومات ، وتعمل الآن كمحلل SOC. تشمل اهتماماتها القراءة والكتابة عن التقنيات الجديدة وتوزيعات Linux وأي شيء يتعلق بأمن المعلومات.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك