Metasploit - تجول لإطار الاستغلال القوي

يمكن لـ Metasploit التعامل مع كل شيء من المسح إلى الاستغلال. في هذه المقالة ، سوف نلقي نظرة على ما يجعل Metasploit أكثر مجموعة أدوات اختبار الاختراق تنوعًا.

مقدمة في اختبار الاختراق

إذا كنت جديدًا في اختبار الاختراق ، دعني أوضح لك ما هو عليه قبل أن أقدم لك أداة استغلال.

اختبار الاختراق هو قرصنة بإذن . ربما تكون قد شاهدت متسللين رائعين على التلفزيون يهاجمون أنظمة الكمبيوتر دون أن يتم القبض عليهم. لكن هذا ليس كيف يعمل في العالم الحقيقي.

إذا قمت باختراق شخص ما دون إذن ، فهناك احتمال كبير بأن ينتهي بك الأمر في السجن. لذلك إذا كنت تخطط لتعلم القرصنة ذات النوايا الشريرة ، فأنا لست مسؤولاً عن أي ضرر تسببه. كل مقالاتي تعليمية بحتة.

لذا ، إذا كانت القرصنة سيئة ، فلماذا تعلمها في المقام الأول؟ كل جهاز على الإنترنت معرض للخطر بشكل افتراضي ما لم يؤمنه شخص ما.

إنها مهمة مختبري الاختراق أن يفكر مثل المتسلل ويهاجم أنظمة مؤسسته. ثم يقوم مختبِر الاختراق بإبلاغ المنظمة عن نقاط الضعف وتقديم المشورة بشأن تصحيحها.

يعد اختبار الاختراق أحد الوظائف الأعلى أجراً في الصناعة. يوجد دائمًا نقص في أدوات اختبار القلم نظرًا لأن عدد الأجهزة على الإنترنت يتزايد بشكل كبير.

لقد كتبت مؤخرًا مقالًا عن أفضل عشرة أدوات يجب أن تعرفها كمهندس أمن إلكتروني. إذا كنت مهتمًا بمعرفة المزيد عن الأمن السيبراني ، فراجع المقالة هنا.

حق. يكفي كلام حماسي. لنلقِ نظرة على واحدة من أروع أدوات اختبار القلم في السوق - Metasploit.

Metasploit - الإطار الكامل

Metasploit هو إطار عمل لاختبار الاختراق يساعدك على اكتشاف واستغلال الثغرات الأمنية في الأنظمة. يمنحك كل ما تحتاجه من الماسحات الضوئية إلى عمليات دمج الجهات الخارجية التي ستحتاجها طوال دورة حياة اختبار الاختراق بالكامل.

ويشمل ذلك الاستطلاع والمسح والاستغلال وتصعيد الامتيازات والحفاظ على الوصول.

Metasploit هو إطار عمل مفتوح المصدر مكتوب بلغة Ruby. تمت كتابته ليكون إطار عمل قابل للتوسيع ، لذلك إذا كنت ترغب في إنشاء ميزات مخصصة باستخدام Ruby ، ​​فيمكنك القيام بذلك بسهولة عبر المكونات الإضافية.

تقدم Rapid7 ، الشركة التي تقف وراء Metasploit ، إصدارًا متميزًا من Metasploit مع ميزات متقدمة.

يتم أيضًا تحديث Metasploit بشكل متكرر مع عمليات الاستغلال الجديدة المنشورة في نقاط الضعف والتعرض الشائعة (CVE). لذلك إذا تم العثور على ثغرة أمنية جديدة ونشرها ، يمكنك البدء في فحص أنظمتك على الفور.

يأتي Metasploit مع أدوات مكافحة الطب الشرعي والتهرب المضمنة فيه. كما أنه مثبت مسبقًا في نظام التشغيل Kali.

مكونات

الآن بعد أن عرفت ما هو Metasploit ، دعنا نلقي نظرة على المفاهيم الأساسية لـ Metasploit.

تقدم لك Metasploit بعض المكونات الأساسية للعثور على الثغرات الأمنية على الشبكة واستغلالها. يتضمن ذلك عمليات الاستغلال والحمولات والمواد المساعدة وما إلى ذلك. دعونا نلقي نظرة على كل واحد منهم بالتفصيل.

مآثر

الاستغلال هو جزء من التعليمات البرمجية الذي يستفيد من الثغرة الأمنية في النظام. تؤدي عمليات الاستغلال هذه إجراءات محددة بناءً على مدى سوء الثغرة الأمنية.

يمكن أن تستفيد برامج إكسبلويت من نقاط ضعف البرامج ونقاط ضعف الأجهزة ونقاط ضعف يوم الصفر وما إلى ذلك. تتضمن بعض الثغرات الشائعة تدفقات المخزن المؤقت وحقن SQL وما إلى ذلك.

تقدم Metasploit عددًا من عمليات الاستغلال التي يمكنك استخدامها بناءً على نقاط الضعف الموجودة في النظام الهدف. يمكن تصنيف هذه الثغرات إلى نوعين:

  • المآثر النشطة - سيتم تشغيل عمليات الاستغلال النشطة على النظام المستهدف ، واستغلال النظام ، وتمكينك من الوصول أو تنفيذ مهمة محددة ، ثم الخروج.
  • المآثر السلبية - ستنتظر عمليات الاستغلال السلبية حتى يتصل النظام المستهدف بالثغرة. غالبًا ما يستخدم المتسللون هذا الأسلوب على الإنترنت ويطلبون منك تنزيل الملفات أو البرامج. بمجرد القيام بذلك ، تقوم بتوصيل نفسك باستغلال سلبي يعمل على كمبيوتر المتسلل.

الحمولات

الحمولة هي جزء من التعليمات البرمجية التي يتم تشغيلها من خلال الاستغلال. أنت تستخدم الثغرات للوصول إلى نظام وحمولات لأداء إجراءات محددة.

على سبيل المثال ، يمكنك استخدام برنامج keylogger كحمولة مع استغلال. بمجرد نجاح الاستغلال ، سيقوم بتثبيت keylogger في نظام الهدف.

تقدم Metasploit مجموعة جيدة من الحمولات مثل الأصداف العكسية وقذائف الربط و Meterpreter وما إلى ذلك.

هناك عدد قليل من الأحمال التي ستعمل مع غالبية برمجيات إكسبلويت ، لكن الأمر يتطلب بعض البحث للعثور على الحمولة الصحيحة التي ستعمل مع الاستغلال.

بمجرد اختيار استغلال ، يمكنك سرد الحمولات التي ستعمل مع هذا الاستغلال باستخدام أمر "إظهار الحمولة" في Metasploit.

هناك أنواع قليلة من الحمولات في Metasploit. أكثر الأنواع التي ستستخدمها في نهاية المطاف هي هذه الأنواع الثلاثة:

  • الفردي - الحمولات التي تعمل بمفردها ، على سبيل المثال راصدات لوحة المفاتيح.
  • Stagers - الحمولات التي تعمل مع الآخرين ، على سبيل المثال حمولتان : واحدة لإنشاء اتصال مع الهدف ، والأخرى لتنفيذ التعليمات.
  • Meterpreter - حمولة متقدمة تعيش على ذاكرة الهدف ، ويصعب تتبعها ، ويمكن تحميل / تفريغ المكونات الإضافية حسب الرغبة. يوجد قسم أدناه على Meterpreter حيث سأشرح ذلك بالتفصيل.

المساعدون

الإضافات هي وحدات نمطية تساعدك في أداء وظائف مخصصة بخلاف استغلال النظام. يتضمن ذلك الماسحات الضوئية للمنافذ والأزرار وأجهزة الاستنشاق والمزيد.

على سبيل المثال ، يمكنك استخدام CERT المساعد للتحقق من انتهاء صلاحية شهادات SSL على الشبكة. هذا مفيد لإدارات النظام لأتمتة إدارة الشهادات.

إذا كنت معتادًا على Ruby ، ​​فيمكنك كتابة العناصر المساعدة الخاصة بك. إذا كنت ترغب في فحص شبكة بحثًا عن ثغرات أمنية معينة كل أسبوع ، فيمكنك كتابة الوحدة النمطية المساعدة المخصصة الخاصة بك للقيام بذلك.

يمكنك بعد ذلك استخدامه لفحص شبكتك بدلاً من استخدام ماسح ضوئي موجود مثل Nmap.

أدوات

الآن بعد أن عرفت كيفية عمل Metasploit ، دعنا نلقي نظرة على الأدوات التي تقدمها Metasploit.

msfconsole

MsfConsole هي الواجهة الافتراضية لـ Metasploit. يمنحك جميع الأوامر التي تحتاجها للتفاعل مع إطار عمل Metasploit.

يتطلب الأمر بعض منحنى التعلم لتتعرف على CLI ، ولكن بمجرد القيام بذلك ، يصبح من السهل التعامل معها. أيضًا ، MsfConsole هي الطريقة الوحيدة التي يمكنك من خلالها الوصول إلى جميع ميزات Metasploit.

تقدم MsfConsole أيضًا إكمال علامات التبويب للأوامر الشائعة. يعد جعل نفسك على دراية بـ MsfConsole خطوة مهمة في رحلتك لتصبح محترفًا في Metasploit.

msfdb

إذا كنت تعمل مع شبكات كبيرة بشكل منتظم ، فمن المحتمل أنك ستحتاج إلى مكان لتخزين بياناتك. يتضمن هذا نتائج الفحص وبيانات اعتماد تسجيل الدخول وما إلى ذلك.

تقدم Metasploit أداة لإدارة قواعد البيانات تسمى msfdb. يعمل msfdb أعلى قاعدة بيانات PostgreSQL ويمنحك قائمة بالأوامر المفيدة لاستيراد وتصدير نتائجك.

باستخدام msfdb ، يمكنك استيراد نتائج الفحص من أدوات خارجية مثل Nmap أو Nessus. تقدم Metasploit أيضًا أمر db_nmap أصليًا يتيح لك مسح النتائج واستيرادها باستخدام Nmap داخل وحدة التحكم msfconsole.

مسف

أخيرًا ، لدينا msfvenom (اسم رائع ، هاه؟). يتيح لك msfvenom إنشاء حمولات مخصصة بناءً على هدفك.

يمكن أن يؤدي استخدام برنامج مكافحة الفيروسات أو جدار الحماية إلى جعل النظام المستهدف آمنًا نسبيًا. في هذه الحالات ، قد لا تعمل حمولات Metasploit الحالية لأنها عامة لجميع الأنظمة التي تندرج تحت نظام تشغيل أو خدمة.

تم إنشاء msfvenom من خلال الجمع بين اثنين من الأدوات القديمة التي كانت تمتلكها Metsploit: msfpayload و msfencode. يتيح لك msfvenom إنشاء وتشفير حمولات مخصصة لمآثرك.

بناءً على المعلومات الإضافية التي لديك عن الهدف ، يمكنك صياغة حمولاتك الخاصة لتحقيق معدل نجاح أعلى أثناء اختبار الاختراق.

المتر

Meterpreter هي حمولة متقدمة في Metasploit. على عكس الحمولات الأخرى التي تؤدي وظيفة معينة ، فإن Meterpreter ديناميكي ويمكن كتابته بسرعة.

إذا كان بإمكانك استغلال نظام وحقن Meterpreter كحمولة ، فإليك بعض الأشياء التي يمكنك القيام بها:

  • قم بإنشاء اتصال مشفر بين نظامك والهدف.
  • تفريغ تجزئات كلمة المرور من النظام الهدف.
  • ابحث عن الملفات في نظام ملفات الهدف
  • تحميل / تنزيل الملفات
  • خذ لقطات كاميرا الويب

Meterpreter هو أيضا متخفي بشكل لا يصدق. نظرًا لأن Meterpreter تعيش في ذاكرة الهدف ، فمن الصعب للغاية اكتشافها. من الصعب أيضًا تتبع Meterpreter باستخدام أدوات الطب الشرعي.

يمكنك كتابة نصوص Meterpreter بسرعة باستخدام Ruby لتنفيذ وظائف مخصصة. يحتوي Meterpreter أيضًا على وحدة Python التي تمنحك أوامر إضافية لتنفيذ نصوص Python على الجهاز الهدف.

ارميتاج

Armitage هي واجهة مستخدم رسومية لـ Metasploit ، مكتوبة بلغة Java. يعتبر Armitage أداة إضافية رائعة لمختبري القلم المألوفين بواجهة سطر الأوامر.

الميزة الأساسية لـ Armitage هي تصور الأهداف والتوصية باستغلالها. يعد Armitage أيضًا قابلًا للبرمجة ، مما يعني أنه يمكنك أتمتة المهام المكررة مثل اكتشاف المضيف.

يعد Armitage مفيدًا للغاية عندما تعمل مع عدد كبير من الأنظمة في الشبكة. يمكنك استخدام واجهة المستخدم الرسومية لـ Armitage لتصعيد الامتيازات ، وتصفح الملفات ، وتفريغ تجزئة كلمة المرور ، وما إلى ذلك.

ملخص

يوفر Metasploit مجموعة من الأدوات لك لإجراء تدقيق أمان كامل للشبكة. يتم تحديث Metasploit بشكل متكرر بالثغرات الأمنية المنشورة في قاعدة بيانات الثغرات الأمنية الشائعة وبرامج إكسبلويت.

يمكنك أيضًا استخدام أدوات أخرى مثل Nmap و Nessus مع Metasploit من خلال عمليات الدمج أو عن طريق استيراد تقارير الفحص الخاصة بهم إلى Metasploit. تحتوي Metasploit أيضًا على أداة واجهة المستخدم الرسومية تسمى Armitage والتي تتيح لك تصور الأهداف والتوصية بالاستغلال.

إذا كنت مهتمًا بمعرفة المزيد حول Metasploit ، فراجع الدليل المرجعي المفصل الذي نشرته Offensive Security.

أحب هذه المقالة؟ انضم إلى رسالتي الإخباريةواحصل على ملخص لمقالاتي ومقاطع الفيديو الخاصة بي كل يوم اثنين.