U3F1ZWV6ZTUyMzYyOTM2ODM4MTM4X0ZyZWUzMzAzNTA2ODQyNTg0OA==
recent
أخبار ساخنة

تعلم كيفية استخدام metasploit وملحقاته بالشكل الصحيح



===========================


===السلام عليكم ورحمة الله وبركاته===
=====================
======
-بأذن الله في هذا المنشور:
#تعلم_كيفية_استخدام_metasploit_وملحقاته_بالشكل_الصحيح
تحدثنا قبل عن ميتاسبلويت وملحقاتها ارميتاج وكوبالت سترايك 
لكن اليوم سنتعمق ونوضح اكثر عنهم
اولا المنشور مختص بالاستهداف وليس اختراق وتلغيم عشواءي
-نبدأ على بركة الله:
(ملاحضة بسيطة اود ذكرها لكي لاتتعب بكتابة الاوامر بالترمنال كمثال تريد كتابة msfconsole اكتب اول كم حرف مثلا msfc واضغط زر Tab يكمل لك الامر وان لم يكمل ولا تعرف تكمله الامر اضغط Tab مرتين سيضهر لك جميع الاوامر التي تبدا بنفس الاحرف التي كتبتها وبذالك ستجد طلبك في قاءمة الاوامر )
نشغل الميتاسبلويت والارميتاج او الكوبالت 
الان نريد اختراق جهاز كمبيوتر او هاتف طبعا للديك ال ip الخاص به وتوجد عدة طرق للجلب الايبي
اولا الفحص قبل كل شيء وتوجد ادوات وطرق كثيرة للعمل scan للهدف وافضلها اداة nmap 
نقوم بفحص الايبي للنفترض الايبي 192.168.0.101
للفحص ip بالفحص العادي والسريع 
فقط نكتب ال nmap ثم ip
(nmap 192.168.0.101)
للفحص نوع النظام والخدمات المركبة عليه بالامر
(nmap -A 192.168.0.101)
للفحص بشكل عدواني وجمع معلومات كاملة عن الهدف
(nmap 192.168.0.101 -A)
فحص باستخدام Tcp الطبيعي 
(nmap -sS 192.168.0.101)
طبعا لو ذهبت للارميتاج وقمت باضافة الهدف عبر add host وقمت بعمل scan سيقوم بالفحص باستخدام npam تلقاءي بدون اوامر
طبعا للسنا بموضوع nmap لكن انت افحص كما تشاء 
بعد الفحص واستعراض النتاءج 
الان عليك اختيار الثغرة المناسبة للنظام
مثال:
[[[[[[بالفحص استعرض لك البورتات المفتوحه والبروتوكلات التي تستخدمها هذه البورتات
كمثال بورت 80 يستخدمه بروتوكول http
للبحث عن الثغرات التي تستهدف هذا البروتوكول
نكتب الامر search واسم البوتوكول
(search http)
ثم نذهب للقاءمة ونبحث عن ثغرات ال exploit
نجد الكثيير من الثغرات 
الان باعلى القاءمة القاءمة تعتبر كجدول يقسم لنا الجدول الى اربع اقسام
Name اسم الثغرة 
Disclosure Data تاريخ نزول الثغرة 
Rank قوة او مرتبة الثغرة 
Description وصف للثغرة 
هذا الجدول يفيدنا بشكل كبيير
هنا نحن سنختار الثغرة من حيث وصفها ومرتبتها وتاريخ نزولها 
بعد ان وجدنا الثغرة المناسبة الان الامر use 
امر اختيار الثغرات نكتب use ونلصق اسم الثغرة كامل بعد نسخه ونظغط Enter
الان نحن داخل الثغرة 
الاوامر التي نحتاجها 
لاتنسو زر ال Tab للسرعه
show امر الاضهار 
show options عرض الخيارات الموجودة على الثغرة 
show targets الانظمة التي تستهدفها الثغرة
لاتنسو زر ال Tab للسرعه
info اهم امر يستعرض لك كل شيء يخص الثغرة من وصف وخيارات وكل شيء
الان كيف نستخدم الثغرة وندخل عليها
عندما نكتب الامر show options سنجد كل الخيارات الموجودة بالثغرة ونعرف من خلالها مايجب علينا ادخاله طبعا كل ثغرة تختلف عن غيره من ادخال
ولكن
LHOST , LPORT هذه مدخلات خاصة بجهازك البورت والهوست او IP الخاص بك
RHOST , RPORT هذه الخاصة بالضحية
ندخل المدخلات من خلال الامر set كمثال
set Lport 4444
set lhost 192.168.0.1
set RPORT 80
set LHOST 127.0.0.1
بفرض ادخل مدخل خاطأ
نعرض المدخلات او الخيارات من خلال الامر show options ونجد مادخلناه لو ادخلنا شيء خاطا نحذفه من خلال الامر unset
(unset LHOST)
عندما ننتهي من كل شيء نكتب الامر exploit ويعني تنفيذ الاستغلال او استغلال
ونراقب التبليغ
لاننسى الامر back للعودة من الثغرة التي اخترناها
الامر banner للتغير شكل الميتا الذي يتغير في كل مرى تشغل بها الميتا
والامر help مهم كثييير يستعرض لك كل شيء تريد معرفته جميع الاوامر المتاحة لك مع وصف لها او شرح للامر ما ]]]]]
طبعا الاستغلال كثيير مايفشل للعدم توافق متطلبات الثغرة فلا تيأس اضغط back واعد تجربة غيرها فاليأس في الميتا ليس له مكان
ولن يفيدك الا كثرة التجارب والتكرار
===
الى هنا انتهي معكم بالمنشور
شكرا لكل من قرأ للنهاية وشكرا للجميع المتابعين والداعمين
وكل عام وانتم بالف خير
والسلام عليكم ورحمة الله وبركاته
الاسمبريد إلكترونيرسالة