كورس المبتدئين ميتاسبلويت 2022

ما هو مشروع ميتاسبلويت دليلك الشامل كورس المبتدئين

مشروع ميتاسبلويت يسمح لك اختبار الاختراق بالإجابة على السؤال ، "كيف يمكن لشخص لديه نية خبيثة أن يعبث بشبكتي؟" باستخدام أدوات اختبار الاختراق ، يمكن للقبعات البيضاء ومحترفي DevSec التحقق من الشبكات والتطبيقات بحثًا عن العيوب ونقاط الضعف في أي مرحلة على طول عملية الإنتاج والنشر عن طريق اختراق النظام.

أحد هذه المساعدات في اختبار الاختراق هو مشروع Metasploit. يسمح إطار العمل مفتوح المصدر القائم على Ruby بإجراء الاختبار عبر تعديلات سطر الأوامر أو واجهة المستخدم الرسومية. يمكن أيضًا تمديدها من خلال الترميز لتعمل كإضافة تدعم لغات متعددة.

ما هو إطار عمل Metasploit وكيف يتم استخدامه؟

يعد إطار عمل Metasploit أداة قوية للغاية يمكن استخدامها من قبل مجرمي الإنترنت وكذلك المتسللين الأخلاقيين لاستكشاف نقاط الضعف المنهجية على الشبكات والخوادم. نظرًا لأنه إطار عمل مفتوح المصدر ، يمكن تخصيصه بسهولة واستخدامه مع معظم أنظمة التشغيل.

باستخدام Metasploit ، يمكن لفريق اختبار القلم استخدام كود جاهز أو مخصص وإدخاله في شبكة للبحث عن نقاط الضعف. كنمط آخر لمطاردة التهديدات ، بمجرد تحديد العيوب وتوثيقها ، يمكن استخدام المعلومات لمعالجة نقاط الضعف النظامية وتحديد أولويات الحلول.

أوامر ميتاسبلويت
أوامر ميتاسبلويت دليلك الشامل كورس المبتدئين
تاريخ موجز للميتاسبلويت

تم تنفيذ مشروع Metasploit في عام 2003 من قبل H.D. Moore للاستخدام كأداة شبكة محمولة قائمة على Perl ، بمساعدة المطور الأساسي Matt Miller. تم تحويلها بالكامل إلى Ruby بحلول عام 2007 ، وحصلت Rapid7 على الترخيص في عام 2009 ، حيث ظلت جزءًا من ذخيرة الشركة التي تتخذ من بوسطن مقراً لها لتطوير توقيع IDS وأدوات الاستغلال والتشويش ومكافحة الأدلة الجنائية والتهرب عن بُعد المستهدفة.

توجد أجزاء من هذه الأدوات الأخرى داخل إطار عمل Metasploit ، المدمج في نظام Kali Linux OS. طور Rapid7 أيضًا اثنين من أدوات OpenCore الخاصة ، Metasploit Pro و Metasploit Express.

أصبح هذا الإطار هو أداة التطوير والتخفيف التي يتم استغلالها. قبل Metasploit ، كان على مختبري القلم إجراء جميع المجسات يدويًا باستخدام مجموعة متنوعة من الأدوات التي ربما تكون قد دعمت أو لم تدعم النظام الأساسي الذي كانوا يختبرونه ، وكتابة التعليمات البرمجية الخاصة بهم يدويًا ، وإدخالها على الشبكات يدويًا. لم يُسمع عن الاختبار عن بُعد تقريبًا ، مما حد من وصول أخصائي الأمن إلى المنطقة المحلية والشركات التي تنفق ثروة على مستشاري تكنولوجيا المعلومات أو الأمن الداخليين.

من يستخدم الميتاسبلويت Metasploit؟

نظرًا لنطاقها الواسع من التطبيقات وتوافرها مفتوح المصدر ، يتم استخدام Metasploit من قبل الجميع من المجال المتطور لمحترفي DevSecOps إلى المتسللين. إنه مفيد لأي شخص يحتاج إلى أداة سهلة التثبيت وموثوقة تنجز المهمة بغض النظر عن النظام الأساسي أو اللغة المستخدمة. يحظى البرنامج بشعبية لدى المتسللين ومتوفر على نطاق واسع ، مما يعزز الحاجة إلى محترفي الأمن للتعرف على إطار العمل حتى لو لم يستخدموه.

تتضمن Metasploit الآن أكثر من 1677 استغلالًا منظمًا عبر 25 نظامًا أساسيًا ، بما في ذلك Android و PHP و Python و Java و Cisco والمزيد. يحمل الإطار أيضًا ما يقرب من 500 حمولة ، بعضها يشمل:

  1. حمولات الأوامر التي تمكّن المستخدمين من تشغيل البرامج النصية أو الأوامر العشوائية ضد مضيف
  2. حمولات ديناميكية تسمح للمختبرين بإنشاء حمولات فريدة للتهرب من برامج مكافحة الفيروسات
  3. حمولات Meterpreter التي تتيح للمستخدمين التحكم في شاشات الأجهزة باستخدام VMC وتولي الجلسات أو تحميل الملفات وتنزيلها
  4. الحمولات الثابتة التي تتيح إعادة توجيه المنفذ والاتصالات بين الشبكات

استخدامات وفوائد الميتاسبلويت Metasploit

كل ما تحتاجه لاستخدام Metasploit بمجرد تثبيته هو الحصول على معلومات حول الهدف إما من خلال مسح المنفذ أو بصمة نظام التشغيل أو باستخدام ماسح الثغرات الأمنية للعثور على طريقة للوصول إلى الشبكة. بعد ذلك ، إنها مجرد مسألة بسيطة لاختيار استغلال وحمولتك. في هذا السياق ، تعتبر الاستغلال وسيلة لتحديد نقاط الضعف في اختيارك للدفاع عن الشبكات أو النظام الأصعب بشكل متزايد والاستفادة من هذا الخلل للدخول.

تم إنشاء إطار العمل من نماذج وواجهات مختلفة ، والتي تشمل الشتائم التفاعلية msfconsole ، و msfcli إلى جميع وظائف msf من الطرفية / cmd ، وأداة Armitag الرسومية Java المستخدمة للتكامل مع MSF ، وواجهة ويب مجتمع Metasploit التي تدعم اختبار القلم عن بعد .

يجب على مختبري القبعة البيضاء الذين يحاولون تحديد موقع القبعات السوداء أو التعلم منها ، ويجب أن يدرك المخترقون أنهم لا يطرحون عادةً إعلانًا يفيد بأنهم يستخدمون Metasploiting. تحب هذه المجموعة السرية العمل من خلال أنفاق الشبكة الخاصة الافتراضية لإخفاء عنوان IP الخاص بهم ، ويستخدم الكثيرون خادمًا افتراضيًا مخصصًا أيضًا لتجنب الانقطاعات التي تصيب عادة العديد من مزودي الاستضافة المشتركة. هاتان الأداتان للخصوصية هما أيضًا فكرة جيدة للقبعات البيضاء الذين ينوون الدخول إلى عالم عمليات الاستغلال واختبار القلم باستخدام Metasploit.

كما هو مذكور أعلاه ، يوفر لك Metasploit الثغرات والحمولات والوظائف المساعدة والمشفرات والمستمعين ورمز القشرة ورمز ما بعد الاستغلال و nops.

يمكنك الحصول على شهادة Metasploit Pro Specialist عبر الإنترنت لتصبح مختبِرًا معتمدًا للقلم. تبلغ درجة النجاح للحصول على الشهادة 80 بالمائة ، ويستغرق اختبار الكتاب المفتوح حوالي ساعتين. تكلفتها 195 دولارًا ، ويمكنك طباعة شهادتك بمجرد الموافقة عليك.

قبل الامتحان ، يوصى بالحصول على دورة تدريبية في Metasploit ولديك الكفاءة أو المعرفة العملية:

  1. نظامي التشغيل Windows و Linux
  2. بروتوكولات الشبكة
  3. أنظمة إدارة الضعف
  4. المفاهيم الأساسية لاختبار القلم
  5. يعد الحصول على بيانات الاعتماد إنجازًا مرغوبًا لأي شخص يريد أن يصبح مختبِرًا للقلم أو محللًا أمنيًا قابلاً للتسويق.

كيفية الحصول على الميتاسبلويت Metasploit

يتوفر Metasploit من خلال أدوات التثبيت مفتوحة المصدر مباشرةً من موقع ويب Rapid7. بالإضافة إلى أحدث إصدار من متصفحات Chrome أو Firefox أو Explorer ، فإن الحد الأدنى من متطلبات النظام هو:

أنظمة التشغيل:

  • Ubuntu Linux 14.04 أو 16.04 LTS (يوصى به)
  • Windows Server 2008 أو 2012 R2
  • Windows 7 SP1 + أو 8.1 أو 10
  • Red Hat Enterprise Linux Server 5.10 أو 6.5 أو 7.1 أو أحدث

المعدات:

  • 2 جيجاهرتز + معالج
  • 4 غيغابايت كحد أدنى من ذاكرة الوصول العشوائي ، ولكن يوصى بـ 8 غيغابايت
  • لا تقل مساحة القرص عن 1 غيغابايت ، ولكن يوصى بـ 50 غيغابايت
  • سيتعين عليك تعطيل أي برنامج لمكافحة الفيروسات وجدران حماية مثبتة على جهازك قبل أن تبدأ ، والحصول على امتيازات إدارية. المثبت هو وحدة قائمة بذاتها يتم تكوينها لك عند تثبيت إطار العمل. لديك أيضًا خيار التثبيت اليدوي إذا كنت تريد تكوين التبعيات المخصصة. المستخدمون الذين يستخدمون إصدار Kali Linux لديهم بالفعل إصدار Metasploit Pro مُجمَّع مسبقًا مع نظام التشغيل الخاص بهم. سيقوم مستخدمو Windows بالمرور عبر معالج التثبيت الدرع.

بعد التثبيت ، عند بدء التشغيل ، ستواجه الخيارات التالية:

  • إنشاء قاعدة بيانات على /Users/joesmith/.msf4/db
  • بدء Postgresql
  • إنشاء مستخدمي قاعدة البيانات
  • إنشاء مخطط قاعدة البيانات الأولي
  • تعلم كيفية استخدام Metasploit: دروس + نصائح
  • تعتمد سهولة تعلم استخدام Metasploit على معرفتك بـ Ruby. ومع ذلك ، إذا كان لديك إلمام بلغات البرمجة النصية والبرمجة الأخرى مثل Python ، فإن الانتقال إلى العمل باستخدام Metasploit لن يكون صعبًا للغاية للحصول على السرعة. بخلاف ذلك ، فهي لغة بديهية يسهل تعلمها بالممارسة.

نظرًا لأن هذه الأداة تتطلب منك تعطيل وسائل الحماية النظامية الخاصة بك وتمكين إنشاء التعليمات البرمجية الضارة ، يجب أن تكون على دراية بالمخاطر المحتملة التي تنطوي عليها. إذا أمكن ، احتفظ بهذه الأداة المساعدة مثبتة على نظام منفصل عن جهازك الشخصي أو أي جهاز كمبيوتر يحتوي على معلومات يحتمل أن تكون حساسة أو الوصول إلى هذه المعلومات. يجب عليك استخدام جهاز عمل مخصص عند اختبار القلم باستخدام Metasploit.

أسباب لتعلم الميتاسبلويت Metasploit

تعد حزمة إطار العمل هذه ضرورية لأي شخص محلل أمني أو مختبِر للقلم. إنها أداة أساسية لاكتشاف نقاط الضعف المخفية باستخدام مجموعة متنوعة من الأدوات والمرافق. يتيح لك Metasploit الدخول إلى عقل المتسلل واستخدام نفس الأساليب لاستكشاف الشبكات والخوادم واختراقها.

فيما يلي رسم تخطيطي لبنية Metasploit النموذجية رسم تخطيطي للعمارة النموذجية metasploit

الميتاسبلويت خطوة بخطوة Metasploit

سنبدأ برنامجًا تعليميًا موجزًا ​​للاستغلال السهل بافتراض أن لديك متطلبات النظام الأساسية ونظام التشغيل. لإعداد بيئة اختبار ، ستحتاج إلى تنزيل وتثبيت Virtualbox و Kali و Metasploitable لإنشاء آلة قرصنة افتراضية. يمكنك تنزيل Windows XP أو إصدار أحدث وتثبيته لإنشاء جهاز افتراضي ثالث لهذا الاستغلال.

metasploit مع أدوات الاختبار المثبتة أحد الاختصارات هو كتابة "help" في وحدة التحكم الطرفية او التيرمنال ، والتي ستظهر قائمة بأوامر Metasploit وأوصافها.

مرئي لأمر تعليمات الميتاسبلويت Metasploit

أداة قوية ومفيدة ، لتبدأ ، هي Armitage GUI ، والتي تسمح لك بتصور الأهداف والتوصية بأفضل الثغرات للوصول إليها. تعرض هذه الأداة أيضًا وظائف متقدمة بعد الاستغلال لاختراق أعمق والمزيد من الاختبارات. لتحديده من وحدة التحكم ، انتقل إلى التطبيقات - أدوات الاستغلال - Armitage.

بمجرد حصولك على حقل النموذج على شاشتك ، أدخل المضيف ورقم المنفذ ومعرف المستخدم وكلمة المرور. اكتب "إدخال" بعد إكمال جميع الحقول وستكون جاهزًا لبدء استغلالك.

موارد لتعلم الميتاسبلويت Metasploit

أحد الأشياء الرائعة في مجتمع المصادر المفتوحة هو الالتزام بتجميع الموارد ومشاركة المعلومات. إنه التجسيد الحديث لسبب إنشاء الإنترنت في المقام الأول. إنه يتيح التعاون بلا حدود ويعزز المرونة.

ولتحقيق هذه الغاية ، نقدم قائمة بالموارد التي ستتيح لك تحقيق المدى الكامل لوعد ماتسبويت.

أحد أفضل الموارد ، والمكان الأول الذي يجب أن تزوره ، هو قاعدة المعرفة الواسعة الخاصة بـ Metasploit. هناك ، ستجد أدلة البدء السريع ، والوحدات الوصفية ، واستغلال الثغرات ، وتحديد الثغرات الأمنية والإصلاحات. يمكنك أيضًا التعرف على أنواع مختلفة من بيانات الاعتماد وكيفية الحصول عليها.

مورد آخر مفيد هو Quick Start Guide. يقدم شرح للبروجكت من حيث الكيفية التعليمية وشرح الأساسيات والجلسات كطريق صحيح لتكون من ضمن خبراء صناعة الأمن.

يعد اختبار الاختراق ضروريًا لاستئصال نقاط الضعف ومنع الشبكات من عمليات الاستغلال والقرصنة. من خلال العمل مع شركة للأمن السيبراني قائمة على البيانات وموجهة نحو النتائج وتوظيف إطار عمل مثل Metasploit ، ستتمتع بميزة عندما يتعلق الأمر بحماية الشبكات

أوامر ميتاسبلويت

أوامر ميتاسبلويت الأساسية | Metasploit Core Commands

? help menu
background moves the current session to the background
bgkill kills a background meterpreter script
bglist provides a list of all running background scripts
bgrun runs a script as a background thread
channel displays active channels
close closes a channel
exit terminates a meterpreter session
exploit executes the meterpreter script designated after it
help help menu
interact interacts with a channel
irb go into Ruby scripting mode
migrate moves the active process to a designated PID
quit terminates the meterpreter session
read reads the data from a channel
run executes the meterpreter script designated after it
use loads a meterpreter extension
write writes data to a channel

أوامر الملفات | File System Commands

cat read and output to stdout the contents of a file
cd change directory on the victim
del delete a file on the victim
download download a file from the victim system to the attacker system
edit edit a file with vim
getlwd print the local directory
getwd print working directory
lcd change local directory
lpwd print local directory
ls list files in current directory
mkdir make a directory on the victim system
pwd print working directory
rm delete (remove) a file
rmdir remove directory on the victim system
upload upload a file from the attacker system to the victim

أوامر الشبكات | Networking Commands

ipconfig displays network interfaces with key information including IP address, etc.
portfwd forwards a port on the victim system to a remote service
route view or modify the victim routing table

أوامر النظام | System Commands

clearev clears the event logs on the victim's computer
drop_token drops a stolen token
execute executes a command
getpid gets the current process ID (PID)
getprivs gets as many privileges as possible
getuid get the user that the server is running as
kill terminate the process designated by the PID
ps list running processes
reboot reboots the victim computer
reg interact with the victim's registry
rev2self calls RevertToSelf() on the victim machine
shell opens a command shell on the victim machine
shutdown shuts down the victim's computer
steal_token attempts to steal the token of a specified (PID) process
sysinfo gets the details about the victim computer such as OS and name

أوامر واجهة المستخدم | User Interface Commands

enumdesktops lists all accessible desktops
getdesktop get the current meterpreter desktop
idletime checks to see how long since the victim system has been idle
keyscan_dump dumps the contents of the software keylogger
keyscan_start starts the software keylogger when associated with a process such as Word or browser
keyscan_stop stops the software keylogger
screenshot grabs a screenshot of the meterpreter desktop
set_desktop changes the meterpreter desktop
uictl enables control of some of the user interface components

تلخيص

وأخيرا تلخيص ذلك الامر يتطلب شخص ذو خبرة ويمكنك ان تصبح احدهم بكل سهولة فنحن في عام 2022 حيث يتوفر كل شيء على الانترنت وبشكل مجاني كما احب انوه في هذه المقالة اني اخلي مسؤوليتي الشرعية والقانونية لأي استخدام خاطئ بأي شكل من الاشكال ويمكنك ان تقرأ مقالة التهديدات التي تواجه المستخدمين على شبكة الانترنت في حال كانت لديك مخاوف او تنقصك الخبرة في مجال الامن السيبراني