ما هو مشروع ميتاسبلويت دليلك الشامل كورس المبتدئين
مشروع ميتاسبلويت يسمح لك اختبار الاختراق بالإجابة على السؤال ، "كيف يمكن لشخص لديه نية خبيثة أن يعبث بشبكتي؟" باستخدام أدوات اختبار الاختراق ، يمكن للقبعات البيضاء ومحترفي DevSec التحقق من الشبكات والتطبيقات بحثًا عن العيوب ونقاط الضعف في أي مرحلة على طول عملية الإنتاج والنشر عن طريق اختراق النظام.
أحد هذه المساعدات في اختبار الاختراق هو مشروع Metasploit. يسمح إطار العمل مفتوح المصدر القائم على Ruby بإجراء الاختبار عبر تعديلات سطر الأوامر أو واجهة المستخدم الرسومية. يمكن أيضًا تمديدها من خلال الترميز لتعمل كإضافة تدعم لغات متعددة.
ما هو إطار عمل Metasploit وكيف يتم استخدامه؟
يعد إطار عمل Metasploit أداة قوية للغاية يمكن استخدامها من قبل مجرمي الإنترنت وكذلك المتسللين الأخلاقيين لاستكشاف نقاط الضعف المنهجية على الشبكات والخوادم. نظرًا لأنه إطار عمل مفتوح المصدر ، يمكن تخصيصه بسهولة واستخدامه مع معظم أنظمة التشغيل.
باستخدام Metasploit ، يمكن لفريق اختبار القلم استخدام كود جاهز أو مخصص وإدخاله في شبكة للبحث عن نقاط الضعف. كنمط آخر لمطاردة التهديدات ، بمجرد تحديد العيوب وتوثيقها ، يمكن استخدام المعلومات لمعالجة نقاط الضعف النظامية وتحديد أولويات الحلول.
تاريخ موجز للميتاسبلويت
تم تنفيذ مشروع Metasploit في عام 2003 من قبل H.D. Moore للاستخدام كأداة شبكة محمولة قائمة على Perl ، بمساعدة المطور الأساسي Matt Miller. تم تحويلها بالكامل إلى Ruby بحلول عام 2007 ، وحصلت Rapid7 على الترخيص في عام 2009 ، حيث ظلت جزءًا من ذخيرة الشركة التي تتخذ من بوسطن مقراً لها لتطوير توقيع IDS وأدوات الاستغلال والتشويش ومكافحة الأدلة الجنائية والتهرب عن بُعد المستهدفة.
توجد أجزاء من هذه الأدوات الأخرى داخل إطار عمل Metasploit ، المدمج في نظام Kali Linux OS. طور Rapid7 أيضًا اثنين من أدوات OpenCore الخاصة ، Metasploit Pro و Metasploit Express.
أصبح هذا الإطار هو أداة التطوير والتخفيف التي يتم استغلالها. قبل Metasploit ، كان على مختبري القلم إجراء جميع المجسات يدويًا باستخدام مجموعة متنوعة من الأدوات التي ربما تكون قد دعمت أو لم تدعم النظام الأساسي الذي كانوا يختبرونه ، وكتابة التعليمات البرمجية الخاصة بهم يدويًا ، وإدخالها على الشبكات يدويًا. لم يُسمع عن الاختبار عن بُعد تقريبًا ، مما حد من وصول أخصائي الأمن إلى المنطقة المحلية والشركات التي تنفق ثروة على مستشاري تكنولوجيا المعلومات أو الأمن الداخليين.
من يستخدم الميتاسبلويت Metasploit؟
نظرًا لنطاقها الواسع من التطبيقات وتوافرها مفتوح المصدر ، يتم استخدام Metasploit من قبل الجميع من المجال المتطور لمحترفي DevSecOps إلى المتسللين. إنه مفيد لأي شخص يحتاج إلى أداة سهلة التثبيت وموثوقة تنجز المهمة بغض النظر عن النظام الأساسي أو اللغة المستخدمة. يحظى البرنامج بشعبية لدى المتسللين ومتوفر على نطاق واسع ، مما يعزز الحاجة إلى محترفي الأمن للتعرف على إطار العمل حتى لو لم يستخدموه.
تتضمن Metasploit الآن أكثر من 1677 استغلالًا منظمًا عبر 25 نظامًا أساسيًا ، بما في ذلك Android و PHP و Python و Java و Cisco والمزيد. يحمل الإطار أيضًا ما يقرب من 500 حمولة ، بعضها يشمل:
- حمولات الأوامر التي تمكّن المستخدمين من تشغيل البرامج النصية أو الأوامر العشوائية ضد مضيف
- حمولات ديناميكية تسمح للمختبرين بإنشاء حمولات فريدة للتهرب من برامج مكافحة الفيروسات
- حمولات Meterpreter التي تتيح للمستخدمين التحكم في شاشات الأجهزة باستخدام VMC وتولي الجلسات أو تحميل الملفات وتنزيلها
- الحمولات الثابتة التي تتيح إعادة توجيه المنفذ والاتصالات بين الشبكات
استخدامات وفوائد الميتاسبلويت Metasploit
تم إنشاء إطار العمل من نماذج وواجهات مختلفة ، والتي تشمل الشتائم التفاعلية msfconsole ، و msfcli إلى جميع وظائف msf من الطرفية / cmd ، وأداة Armitag الرسومية Java المستخدمة للتكامل مع MSF ، وواجهة ويب مجتمع Metasploit التي تدعم اختبار القلم عن بعد .
يجب على مختبري القبعة البيضاء الذين يحاولون تحديد موقع القبعات السوداء أو التعلم منها ، ويجب أن يدرك المخترقون أنهم لا يطرحون عادةً إعلانًا يفيد بأنهم يستخدمون Metasploiting. تحب هذه المجموعة السرية العمل من خلال أنفاق الشبكة الخاصة الافتراضية لإخفاء عنوان IP الخاص بهم ، ويستخدم الكثيرون خادمًا افتراضيًا مخصصًا أيضًا لتجنب الانقطاعات التي تصيب عادة العديد من مزودي الاستضافة المشتركة. هاتان الأداتان للخصوصية هما أيضًا فكرة جيدة للقبعات البيضاء الذين ينوون الدخول إلى عالم عمليات الاستغلال واختبار القلم باستخدام Metasploit.
كما هو مذكور أعلاه ، يوفر لك Metasploit الثغرات والحمولات والوظائف المساعدة والمشفرات والمستمعين ورمز القشرة ورمز ما بعد الاستغلال و nops.
يمكنك الحصول على شهادة Metasploit Pro Specialist عبر الإنترنت لتصبح مختبِرًا معتمدًا للقلم. تبلغ درجة النجاح للحصول على الشهادة 80 بالمائة ، ويستغرق اختبار الكتاب المفتوح حوالي ساعتين. تكلفتها 195 دولارًا ، ويمكنك طباعة شهادتك بمجرد الموافقة عليك.
قبل الامتحان ، يوصى بالحصول على دورة تدريبية في Metasploit ولديك الكفاءة أو المعرفة العملية:
- نظامي التشغيل Windows و Linux
- بروتوكولات الشبكة
- أنظمة إدارة الضعف
- المفاهيم الأساسية لاختبار القلم
- يعد الحصول على بيانات الاعتماد إنجازًا مرغوبًا لأي شخص يريد أن يصبح مختبِرًا للقلم أو محللًا أمنيًا قابلاً للتسويق.
كيفية الحصول على الميتاسبلويت Metasploit
يتوفر Metasploit من خلال أدوات التثبيت مفتوحة المصدر مباشرةً من موقع ويب Rapid7. بالإضافة إلى أحدث إصدار من متصفحات Chrome أو Firefox أو Explorer ، فإن الحد الأدنى من متطلبات النظام هو:
أنظمة التشغيل:
- Ubuntu Linux 14.04 أو 16.04 LTS (يوصى به)
- Windows Server 2008 أو 2012 R2
- Windows 7 SP1 + أو 8.1 أو 10
- Red Hat Enterprise Linux Server 5.10 أو 6.5 أو 7.1 أو أحدث
المعدات:
- 2 جيجاهرتز + معالج
- 4 غيغابايت كحد أدنى من ذاكرة الوصول العشوائي ، ولكن يوصى بـ 8 غيغابايت
- لا تقل مساحة القرص عن 1 غيغابايت ، ولكن يوصى بـ 50 غيغابايت
- سيتعين عليك تعطيل أي برنامج لمكافحة الفيروسات وجدران حماية مثبتة على جهازك قبل أن تبدأ ، والحصول على امتيازات إدارية. المثبت هو وحدة قائمة بذاتها يتم تكوينها لك عند تثبيت إطار العمل. لديك أيضًا خيار التثبيت اليدوي إذا كنت تريد تكوين التبعيات المخصصة. المستخدمون الذين يستخدمون إصدار Kali Linux لديهم بالفعل إصدار Metasploit Pro مُجمَّع مسبقًا مع نظام التشغيل الخاص بهم. سيقوم مستخدمو Windows بالمرور عبر معالج التثبيت الدرع.
بعد التثبيت ، عند بدء التشغيل ، ستواجه الخيارات التالية:
- إنشاء قاعدة بيانات على /Users/joesmith/.msf4/db
- بدء Postgresql
- إنشاء مستخدمي قاعدة البيانات
- إنشاء مخطط قاعدة البيانات الأولي
- تعلم كيفية استخدام Metasploit: دروس + نصائح
- تعتمد سهولة تعلم استخدام Metasploit على معرفتك بـ Ruby. ومع ذلك ، إذا كان لديك إلمام بلغات البرمجة النصية والبرمجة الأخرى مثل Python ، فإن الانتقال إلى العمل باستخدام Metasploit لن يكون صعبًا للغاية للحصول على السرعة. بخلاف ذلك ، فهي لغة بديهية يسهل تعلمها بالممارسة.
نظرًا لأن هذه الأداة تتطلب منك تعطيل وسائل الحماية النظامية الخاصة بك وتمكين إنشاء التعليمات البرمجية الضارة ، يجب أن تكون على دراية بالمخاطر المحتملة التي تنطوي عليها. إذا أمكن ، احتفظ بهذه الأداة المساعدة مثبتة على نظام منفصل عن جهازك الشخصي أو أي جهاز كمبيوتر يحتوي على معلومات يحتمل أن تكون حساسة أو الوصول إلى هذه المعلومات. يجب عليك استخدام جهاز عمل مخصص عند اختبار القلم باستخدام Metasploit.
أسباب لتعلم الميتاسبلويت Metasploit
تعد حزمة إطار العمل هذه ضرورية لأي شخص محلل أمني أو مختبِر للقلم. إنها أداة أساسية لاكتشاف نقاط الضعف المخفية باستخدام مجموعة متنوعة من الأدوات والمرافق. يتيح لك Metasploit الدخول إلى عقل المتسلل واستخدام نفس الأساليب لاستكشاف الشبكات والخوادم واختراقها.
فيما يلي رسم تخطيطي لبنية Metasploit النموذجية رسم تخطيطي للعمارة النموذجية metasploit
الميتاسبلويت خطوة بخطوة Metasploit
metasploit مع أدوات الاختبار المثبتة أحد الاختصارات هو كتابة "help" في وحدة التحكم الطرفية او التيرمنال ، والتي ستظهر قائمة بأوامر Metasploit وأوصافها.
مرئي لأمر تعليمات الميتاسبلويت Metasploit
أداة قوية ومفيدة ، لتبدأ ، هي Armitage GUI ، والتي تسمح لك بتصور الأهداف والتوصية بأفضل الثغرات للوصول إليها. تعرض هذه الأداة أيضًا وظائف متقدمة بعد الاستغلال لاختراق أعمق والمزيد من الاختبارات. لتحديده من وحدة التحكم ، انتقل إلى التطبيقات - أدوات الاستغلال - Armitage.
بمجرد حصولك على حقل النموذج على شاشتك ، أدخل المضيف ورقم المنفذ ومعرف المستخدم وكلمة المرور. اكتب "إدخال" بعد إكمال جميع الحقول وستكون جاهزًا لبدء استغلالك.
موارد لتعلم الميتاسبلويت Metasploit
أحد الأشياء الرائعة في مجتمع المصادر المفتوحة هو الالتزام بتجميع الموارد ومشاركة المعلومات. إنه التجسيد الحديث لسبب إنشاء الإنترنت في المقام الأول. إنه يتيح التعاون بلا حدود ويعزز المرونة.
ولتحقيق هذه الغاية ، نقدم قائمة بالموارد التي ستتيح لك تحقيق المدى الكامل لوعد ماتسبويت.
أحد أفضل الموارد ، والمكان الأول الذي يجب أن تزوره ، هو قاعدة المعرفة الواسعة الخاصة بـ Metasploit. هناك ، ستجد أدلة البدء السريع ، والوحدات الوصفية ، واستغلال الثغرات ، وتحديد الثغرات الأمنية والإصلاحات. يمكنك أيضًا التعرف على أنواع مختلفة من بيانات الاعتماد وكيفية الحصول عليها.
مورد آخر مفيد هو Quick Start Guide. يقدم شرح للبروجكت من حيث الكيفية التعليمية وشرح الأساسيات والجلسات كطريق صحيح لتكون من ضمن خبراء صناعة الأمن.
يعد اختبار الاختراق ضروريًا لاستئصال نقاط الضعف ومنع الشبكات من عمليات الاستغلال والقرصنة. من خلال العمل مع شركة للأمن السيبراني قائمة على البيانات وموجهة نحو النتائج وتوظيف إطار عمل مثل Metasploit ، ستتمتع بميزة عندما يتعلق الأمر بحماية الشبكات
أوامر ميتاسبلويت
أوامر ميتاسبلويت الأساسية | Metasploit Core Commands
? help menubackground moves the current session to the backgroundbgkill kills a background meterpreter scriptbglist provides a list of all running background scriptsbgrun runs a script as a background threadchannel displays active channelsclose closes a channelexit terminates a meterpreter sessionexploit executes the meterpreter script designated after ithelp help menuinteract interacts with a channelirb go into Ruby scripting modemigrate moves the active process to a designated PIDquit terminates the meterpreter sessionread reads the data from a channelrun executes the meterpreter script designated after ituse loads a meterpreter extensionwrite writes data to a channel
أوامر الملفات | File System Commands
cat read and output to stdout the contents of a filecd change directory on the victimdel delete a file on the victimdownload download a file from the victim system to the attacker systemedit edit a file with vimgetlwd print the local directorygetwd print working directorylcd change local directorylpwd print local directoryls list files in current directorymkdir make a directory on the victim systempwd print working directoryrm delete (remove) a filermdir remove directory on the victim systemupload upload a file from the attacker system to the victim
أوامر الشبكات | Networking Commands
ipconfig displays network interfaces with key information including IP address, etc.portfwd forwards a port on the victim system to a remote serviceroute view or modify the victim routing table
أوامر النظام | System Commands
clearev clears the event logs on the victim's computerdrop_token drops a stolen tokenexecute executes a commandgetpid gets the current process ID (PID)getprivs gets as many privileges as possiblegetuid get the user that the server is running askill terminate the process designated by the PIDps list running processesreboot reboots the victim computerreg interact with the victim's registryrev2self calls RevertToSelf() on the victim machineshell opens a command shell on the victim machineshutdown shuts down the victim's computersteal_token attempts to steal the token of a specified (PID) processsysinfo gets the details about the victim computer such as OS and name
أوامر واجهة المستخدم | User Interface Commands
enumdesktops lists all accessible desktopsgetdesktop get the current meterpreter desktopidletime checks to see how long since the victim system has been idlekeyscan_dump dumps the contents of the software keyloggerkeyscan_start starts the software keylogger when associated with a process such as Word or browserkeyscan_stop stops the software keyloggerscreenshot grabs a screenshot of the meterpreter desktopset_desktop changes the meterpreter desktopuictl enables control of some of the user interface components
تلخيص
وأخيرا تلخيص ذلك الامر يتطلب شخص ذو خبرة ويمكنك ان تصبح احدهم بكل سهولة فنحن في عام 2022 حيث يتوفر كل شيء على الانترنت وبشكل مجاني كما احب انوه في هذه المقالة اني اخلي مسؤوليتي الشرعية والقانونية لأي استخدام خاطئ بأي شكل من الاشكال ويمكنك ان تقرأ مقالة التهديدات التي تواجه المستخدمين على شبكة الانترنت في حال كانت لديك مخاوف او تنقصك الخبرة في مجال الامن السيبراني