metasploit tool
TRANSCRIPT
حسن کوشککی
امنیت شبکه - 1ابزار متاسپلویت
Email: [email protected]
متاسپلویت حمله ابزار 1
متاسپلویت 1.1
متاسپلویت چیست :
.است ریکامپیوت های شبکه بر مبتنی های سرویس و ها سیستم امنیت آزمایش برای ای برنامه متاسپلویت ●
ها عفض این برای و کنیم کشف را سیستم امنیتی ضعف های تا می دهد اجازه ما به متاسپلویت فریمورک ●
.کنیم اجرا را دلخواه اکسپلویت
(:exploitاکسپلویت)
و اه سیستم در ها پذیری ازآسیب برداری بهره آن اصلی هدف و شود می نوشته هکر توسط که است کدی ●
.است کاربردی های برنامه
(:payload) پیلود
.دهد می انجام قربانی سیستم روی را خاصی عمل ، سیستم شدن اکسپلویت حین در که است کدی ●
نفوذ گر قرار می گیرد. قربانی در اختیار سیستمپیلود کنترل آمیز موفقیت اجرای با ●
است. Meterpreterدارد وجود متاسپلویت در که پیلودی ترین معروف ●
1 Metasploit Tool
سناریوی اول 1.1.1.1
نشان می دهیم:تصویری حاالتمام عملیات اجرای حمله را به صورت
را انتخاب mfsconsoleدر ابتدا سیستم عامل بک ترک را اجرا می کنیم سپس طبق پنجره های باز شده گزینه
می کنیم.
حال د، می باش که تصویر زیر نمای از آن محیط آن نمایش داده می شود mfsconsole پس از انتخاب
show exploits کنیمرا تایپ می.
:بین اکسپلویت های نشان داده شده اکسپلویت مورد نظر را انتخاب می کنیم از
می توانیم از این اکسپلویت use exploit/windows/smb/ms08_067_netapi با استفاده از دستور
استفاده کنیم شکل زیر نحوه استفاده از آن را نشان می دهد:
در RHOSTمی کنیم , setرا RHOSTوTARGET فلش های قرمز , حاال با توجه به شکل باال و
هم نوع سیستم عامل ماشین قربانی را مشخص می کند که اگر TARGETماشین قربانی می باشد و IPواقع
شکل های زیر روش کار را شود به طور اتوماتیک نوع سیستم عامل قربانی را تشخیص می دهد. setروی صفر
می دهند: نشان
را تایپ می کنیم تا لیست پیلودها مشخص شوند: show payloadsحال
می کنیم: setا توجه به شکل زیر ما از پیلودی که انتخاب کرده ایم استفاده می کنیم و آن را ب
را بزنیم enterکردن پیلود مورد نظر رادر شکل زیر می بینید پیلود مورد نظر پس از اینکه دکمه setنحوه
set :می شود
از سیستم قربانی بگیریم شکل زیر نحوه اجرا را sessionما می توانیم یک exploitحاال با اجرای دستور
مشخص می کند:
meterpreterهمانطور که در شکل باال نشان داده ایم ارتباط ما با سیستم قربانی برقرار شده است و پیلود
وجود دارند meterpreter ما می توانیم از دستورهایی که در پیلود help اجرا شده است. حاال با تایپ کلمه
شکل زیر این دستور ها را نشان می دهد: .استفاده کنیم
استفاده می کنیم تا ارتباط ما با سیستم قربانی قطع نشود. برای این کار ما migrateدر ابتدا ما از دستور
را روی یکی از فرایندهایی که sessionشوند را نیاز داریم تا این هایی که در سیستم قربانی اجرا میلیست فرایند
psقربانی از دستور در سیستم قربانی در حال اجرا است سوار کنیم. برای بدست آوردن لیست فرایند های
کنیم ,تصویر زیر نحوه اجرا را مشخص می کند:استفاده می
فرایندی انتخاب PIDاستفاده می کنیم البته باید migrateیکی از فرایند ها برای دستور PIDحاال ما از
تم قربانی است:یک فرایند ماندگار در سیس PID=1640شود که ماندگاری بیشتری در سیستم قربانی دارد مثال
یکی از فرایند ها است. pidاین شماره ,
مهمترین دستورهایی که می توانیم استفاده کنیم عبارت اند از :
sysinfo , shutdown , run vnc , kill ... و
به سیستم قربانی دسترسی داشته باشیم: remoteما می توانیم به صورت run vncبا اجرای دستور
سناریوی دوم 1.1.1.1
می گیریم. sessionاز قربانی یک URL poisoningدر سناریوی دوم ما از طریق یک
ما , متفاوت است. دوباره متاسپلویت را exploitدر این سناریو تمام مراحل مانند سناریوی اول است فقط
مورد نظر در زیر نشان داده شده است: exploitجدید برای حمله استفاده می کنیم. exploitاجرا می کنیم و از
شوند. setباید URIPATHو SRVHOST,SRVPORTسه گزینه باال یعنی
SRVHOST شماره :IP سیستمAttacker به عبارت دیگر شماره می با شد(IP سرور متعلق بهAttacker
.می باشد(
SRVPORT شماره پورتی که :Attacker برای شنود استفاده می کند، را نشان می دهد.
URIPATH نامی است که به انتهای آدرس :URL اضافه می شود که ما آن را به صورتimage.jpg set
می کنیم در این صورت قربانی فکر می کند یک تصویر قرار است بارگذاری شود.
Show Option ربندی را نشان می دهد.لیست بعد از پیک
ز در اینجا هم ا استفاده کردیمسناریوی اول باید از یک پیلود استفاده کنیم ما از همان پیلودی که در حاال
را تایپ کنیم لیست پیلود ها نشان داده می شوند . show payloadsهمان پیلود استفاده می کنیم. اگر ما
تصویر زیر نحوه استفاده را نشان می دهد:
گرفته می شود Show Optionبرای مشاهده گزینه های اضافه شده مجددا
شود . setباید LHOSTهمانطور که در تصویر باال می بینید
LHOST :IP سیستمAttacker در صورتی که را نشان می دهد(URL سمی به سیستمKali اشاره کند
IPمی تواند یکسان باشد، همان LHOSTو SRVHOSTمقادیر Attackerنه به سرور بیرونی تحت کنترل
.برای این دو فیلد تنظیم می شود( Attackerسیستم
تولید می سمی URLزدن یک enterرا تایپ می کنیم و پس از exploitحاال در آخرین مرحله دستور
از سیستم قربانی بگیرد. sessionمی تواند یک Attackerکلیک کند URLشود . حاال اگر کاربر روی این
از آن sessionبزند می توانیم یک Enterرا در منو بار مرورگر خود قرار دهد و URLحال اگر کاربر این
بگیریم:
می باشد URL Poisonاین یک
با تایپ دستور می تواند Attackerپس از اینکه کاربر روی این لینک کلیک کند در طرف دیگر
sessions -i و زدن کلیدenter از لیست session مشخص را اجرا نحوه زیر های موجود استفاده کند. تصویر
میکند:
ها نشان داده sessionزدن لیست enterرا تایپ می کنیم پس از sessions –iبا توجه به تصویر باال وقتی
را نشان می idها استفاده کنیم . تصویر زیر نحوه استفاده از این sessionاین idمی شوندکه ما می توانیم از
دهد:
باشد. می sessionاین idنشان دهنده 1عدد
id این session باشد. می 1 برابر