الدرس الثاني : شرح المكاتب داخل Metasploit

3b0-0d

{ || مشرف قسم CTF || }
.:: طاقم المشرفين ::.

Metasploit
عبارة عن إطار عمل يحتوي على مجموعة من المكتبات والوحدات. المكتبات الأساسية تقدم الوظائف الأساسية لتنفيذ عمليات اختبار الاختراق

الكلمةالوصف
appيحتوي على تطبيق الويب المخصص لـ Metasploit.
configيحتوي على ملفات التكوين والإعدادات الخاصة بـ Metasploit.
dataيحتوي على الملفات والبيانات المستخدمة من قبل Metasploit.
dbيحتوي على قاعدة البيانات المستخدمة من قبل Metasploit.
docsيحتوي على وثائق ومستندات Metasploit.
Gemfileيحتوي على قائمة المجوهرات (gems) المستخدمة من قبل Metasploit.
Gemfile.lockيحتوي على قفل الإصدارات للمجوهرات (gems) المستخدمة من قبل Metasploit.
libيحتوي على المكتبات والأكواد الخاصة بـ Metasploit.
metasploit-framework.gemspecيحتوي على مواصفات حزمة gem الخاصة بـ Metasploit Framework.
documentationيحتوي على الوثائق والتوثيق الخاص بـ Metasploit Framework.
modulesيحتوي على المجلد الرئيسي للوحدات (modules) المستخدمة في Metasploit.
msfrpcيحتوي على أدوات ومكتبات الموصل البعيد لـ Metasploit.
msfrpcdيحتوي على خادم الموصل البعيد لـ Metasploit.
msfconsoleيحتوي على واجهة سطر الأوامر لـ Metasploit.
msfdيحتوي على خادم المسح والاستكشاف لـ Metasploit.
msfupdateيحتوي على أداة التحديث الخاصة بـ Metasploit.
msfvenomيحتوي على أداة إنشاء حمولات البرمجيات الخبيثة في Metasploit.
pluginsيحتوي على المكونات الإضافية (plugins) المستخدمة في Metasploit.
Rakefileيحتوي على ملف Rake الخاص بـ Metasploit.
rubyيحتوي على الأكواد والمكتبات المستخدمة لتشغيل Metasploit بلغة Ruby.
scriptsيحتوي على سكريبتات مختلفة تستخدم في Metasploit.
script-exploitيحتوي على سكريبتات الاستغلال التي تستخدم في Metasploit.
script-reconيحتوي على سكريبتات المسح والاستكشاف التي تستخدم في Metasploit.
script-passwordيحتوي على سكريبتات إدارة كلمات المرور التي تستخدم في Metasploit.
msf - json - rpc . ruيحتوي على ملف التكوين لخادم JSON-RPC الخاص بـ Metasploit.
msf - ws . ruيحتوي على ملف التكوين لخادم WebSocket الخاص بـ Metasploit.
toolsيحتوي على أدوات إضافية ومساعدة لـ Metasploit.
vendorيحتوي على المكتبات الخارجية التي يستخدمها Metasploit.


بينما تتكون الوحدات (modules) من مجموعة متنوعة من الأدوات التي يمكن استخدامها لأغراض محددة.

المكوناتالوصف
Auxiliaryتحتوي على وحدات فرعية (auxiliary modules) تستخدم لأنشطة ثانوية مثل المسح والاستكشاف واستخراج المعلومات لدعم عملية الاختراق.
Exploitتحتوي على وحدات الاستغلال (exploit modules) التي تستهدف الثغرات في الأنظمة والتطبيقات وتسمح بتنفيذ رمز ضار أو اختراق النظام.
Payloadتحتوي على وحدات الحمولة (payload modules) التي تستخدم لتوصيل البرمجيات الخبيثة (الحمولات) إلى الأهداف المستهدفة.
Postتحتوي على وحدات ما بعد الاختراق (post modules) التي تستخدم لتحقيق أهداف محددة بعد اختراق النظام، مثل سرقة بيانات أو الحركة الجانبية.
Encoderتحتوي على وحدات الترميز (encoder modules) التي تستخدم لتشفير الحمولات الضارة وإخفاءها من أنظمة الحماية وتجاوز أنظمة الكشف عن الفيروسات.
Nopsتحتوي على وحدات بدون عمل (nop modules) تستخدم لتعبئة الفراغات وتضليل أنظمة الكشف عن الاختراق والوقاية من الهجمات.
Evasionتحتوي على وحدات التهرب (evasion modules) تهدف إلى تجنب نظم الكشف عن الاختراق والتعرف على الهجمات عن طريق تشويش وتغيير سمات الهجمة.
👆 سيتم شرحهن بالدروس القادمة إن شاء الله 👆
أول شيء نضع كالي لينكس والـ Metasploit على شبكه محلية ( NAT ) بالخطوات التالية:

1. ادخل على file > tools > Network Manager أو اكبس ( Ctrl + H ) 👇

1710742999772.png

2. ثم ادخل إلى إعدادات كالي لينكس و Metasploit واجعل إعدادات الإنترنت على NAT كما في الصورة 👇

1710743075917.png

3. ثم يجب إنشاء قاعده بيانات لحفظ البيانات الخاصه بـ Metasploit على كالي لينكس عن طريق الأمر التالي 👇
كود:
sudo msfdb init

ينصح استخدام الأمر:
كود:
sudo service postgresql start

يستخدم لبدء تشغيل خدمة قاعدة بيانات PostgreSQL في نظام تشغيل Linux

4. ثم اكتب على كالي لينكس في التيرمينال msfconsole
سيتم فتح واجهة سطر الأوامر لـ Metasploit Framework ، وهي بيئة التفاعل الرئيسية لإدارة وتنفيذ أوامر Metasploit

1710743302539.png

هكذا يمكن استخدام أي عملية :
use ( اسم العمليه )


أوامر أساسية
الأمرالوصف
msfconsoleيبدأ واجهة سطر الأوامر الرئيسية لـ Metasploit.
msfvenomيستخدم لإنشاء الشفرات والبيانات الضارة (payloads).
useيستخدم لتحديد الاختراق أو الثغرة التي سيتم استخدامها.
setيستخدم لتعيين قيم لمتغيرات مختلفة في الثغرة أو الاختراق.
unsetيستخدم لإزالة قيمة متغير محدد في الثغرة أو الاختراق. يساعد في تنظيف الإعدادات وإعادتها إلى قيم افتراضية أو فارغة حسب الحاجة.
showيستخدم لعرض المعلومات حول الثغرة الحالية أو الاختراق.
setgيستخدم لتعيين global value لمتغير معين.
unsetgيستخدم لإزالة global value لمتغير معين.
exploit أو runيستخدم لتنفيذ الثغرة أو الاختراق المحدد.
sessionsيستخدم لإدارة الجلسات النشطة بعد الاختراق والتحكم فيها.
searchيستخدم للبحث عن الثغرات والاختراقات المتاحة في قاعدة بيانات Metasploit.
db_*سلسلة من الأوامر المستخدمة لإدارة قاعدة بيانات Metasploit.
exit أو quitيستخدم للخروج من واجهة سطر الأوامر الرئيسية لـ Metasploit.
backgroundيستخدم لتشغيل الجلسة في الخلفية بعد اختراق الهدف دون إغلاقها.
sessions -lيعرض قائمة بكافة الجلسات النشطة.
[رقم الجلسة] sessions -iيستخدم للانتقال إلى جلسة محددة برقمها.
credsيستخدم لعرض البيانات المصدرة خلال عملية الاختراق.
use auxiliaryيستخدم لتحديد وتشغيل وحدات الاستغلال الفرعية (auxiliary modules) للمهام الفرعية.
use postيستخدم لتحديد وتشغيل وحدات ما بعد الاختراق (post-exploitation modules) للعمليات بعد الاختراق.
infoيعرض معلومات حول الثغرة أو الاختراق المحدد.
search type:auxiliary telnetيستخدم للبحث عن وحدات الاستغلال (auxiliary modules) المتعلقة بالبروتوكول Telnet.
db_statusيُستخدم لعرض حالة قاعدة البيانات في Metasploit.
workspaceيُستخدم لإدارة مساحات العمل في Metasploit.
workspace -hيُستخدم لعرض المساعدة حول استخدام أمر workspace.
helpيُستخدم لعرض المساعدة أو الأوامر المتاحة في Metasploit.
db_nmapيُستخدم لتنفيذ فحص بواسطة Nmap وتحميل النتائج إلى قاعدة البيانات.
hostsيُستخدم لعرض قائمة بالأهداف المُخترقة في Metasploit.
servicesيُستخدم لعرض قائمة بالخدمات المشغلة على الأهداف المُخترقة.
hashdumpيُستخدم لاستخراج تجزئة NTLM (NTLM hash) من الأجهزة المستهدفة.

يمكنك أن تجدهن بشكل مرتب أكثر في تحدي الـ ctf 👇
3b0-0d قال:
الأوامر الأساسية (Core Commands) :
الأمرالوصف
?عرض قائمة المساعدة
backgroundنقل الجلسة الحالية إلى الخلفية
exitإنهاء جلسة Meterpreter
guidالحصول على معرف GUID للجلسة
helpعرض قائمة المساعدة
infoعرض معلومات حول وحدة Post
irbفتح واجهة Ruby التفاعلية في الجلسة الحالية
loadتحميل ملحقات Meterpreter
migrateنقل Meterpreter إلى عملية أخرى
runتنفيذ سكريبت Meterpreter أو وحدة Post
sessionsالتبديل بسرعة إلى جلسة أخرى
أوامر نظام الملفات (File System Commands) :
الأمرالوصف
cdتغيير الدليل
lsعرض قائمة الملفات في الدليل الحالي
pwdعرض المسار الحالي
editتحرير ملف
catعرض محتوى ملف
rmحذف ملف أو مجلد
searchالبحث عن ملفات
uploadرفع ملف أو مجلد
downloadتنزيل ملف أو مجلد
أوامر الشبكة (Networking Commands) :
الأمرالوصف
arpعرض جدول ARP (Address Resolution Protocol)
ifconfigعرض واجهات الشبكة المتاحة على النظام الهدف
netstatعرض اتصالات الشبكة
portfwdتوجيه منفذ محلي إلى خدمة بعيدة
routeعرض وتعديل جدول التوجيه
أوامر النظام (System Commands) :
الأمرالوصف
clearevمسح سجلات الأحداث (Event Logs)
executeتنفيذ أمر
getpidعرض معرف العملية الحالية
getuidعرض المستخدم الذي يعمل Meterpreter به
killإنهاء عملية
pkillإنهاء عمليات بالاسم
psعرض عمليات تعمل حالياً
rebootإعادة تشغيل الكمبيوتر عن بعد
shellالانتقال إلى وضع الشل (Command Shell)
shutdownإيقاف تشغيل الكمبيوتر عن بعد
sysinfoالحصول على معلومات حول النظام الهدف مثل نظام التشغيل
أوامر أخرى :
الأمرالوصف
idletimeيُعيد عدد الثواني التي كان فيها المستخدم على الجهاز عديم النشاط
keyscan_dumpيُفرغ مخزن ضغطات المفاتيح (Keylogger)
keyscan_startيبدأ بالتقاط ضغطات المفاتيح
keyscan_stopيتوقف عن التقاط ضغطات المفاتيح
screenshareيسمح لك بمشاهدة سطح مكتب المستخدم على الجهاز على الفور في الوقت الحقيقي
screenshotيلتقط لقطة شاشة لسطح المكتب التفاعلي
record_micيسجل الصوت من الميكروفون الافتراضي لعدد من الثواني (X ثواني)
webcam_chatيبدأ محادثة فيديو
webcam_listيعرض قائمة بكاميرات الويب المتاحة
webcam_snapيلتقط لقطة من كاميرا الويب المحددة
webcam_streamيشغل تيار فيديو من كاميرا الويب المحددة
getsystemيحاول رفع امتيازك إلى مستوى النظام المحلي (Local System)
hashdumpيفرغ محتويات قاعدة بيانات SAM (Security Account Manager)
 

عفوا ممكن اعادة رفع الصور عشان مش ظاهرة
 




عودة
أعلى أسفل