20
وشککی حسن کاسپلویت ابزار مت1 - امنیت شبکهEmail: [email protected] 1 ابزار حملهاسپلویت مت1.1 اسپلویت متت چیست : متاسپلویاسپلویت مت برنامه ای برای آزمایش امنیتیستم س ها ورویس س های مبتنی بر شبکه های کامپیوت ری است. یمورک فراسپلویت مت به ماجازه اهد می د تا ضعف هایتی امنییستم س را کشف کنیم و برای این ض عف ها اکسپلویت دلخواه را اجرا کنیم. ( اکسپلویتexploit :) کدی است که توسط هکر نوشته می شود و هدف اصلی آنره بهداری بر ازآسیبری پذی ها دریستم س ه ا و برنامه هایبردی کار است. پیلود( payload :) کدی است که در حین اکسپلویت شدنیستم س، عمل خاصی را روییستم س قربانینجام ا میهد د. با اجرای موفقیت آمیزود کنترل پیلیستم سختیارنی در ا قربا گیرد.ار می نفوذ گر قر معروف ترینلودی پی که دراسپلویت متجود و داردMeterpreter است.1 Metasploit Tool

Metasploit Tool

Embed Size (px)

Citation preview

حسن کوشککی

امنیت شبکه - 1ابزار متاسپلویت

Email: [email protected]

متاسپلویت حمله ابزار 1

متاسپلویت 1.1

متاسپلویت چیست :

.است ریکامپیوت های شبکه بر مبتنی های سرویس و ها سیستم امنیت آزمایش برای ای برنامه متاسپلویت ●

ها عفض این برای و کنیم کشف را سیستم امنیتی ضعف های تا می دهد اجازه ما به متاسپلویت فریمورک ●

.کنیم اجرا را دلخواه اکسپلویت

(:exploitاکسپلویت)

و اه سیستم در ها پذیری ازآسیب برداری بهره آن اصلی هدف و شود می نوشته هکر توسط که است کدی ●

.است کاربردی های برنامه

(:payload) پیلود

.دهد می انجام قربانی سیستم روی را خاصی عمل ، سیستم شدن اکسپلویت حین در که است کدی ●

نفوذ گر قرار می گیرد. قربانی در اختیار سیستمپیلود کنترل آمیز موفقیت اجرای با ●

است. Meterpreterدارد وجود متاسپلویت در که پیلودی ترین معروف ●

1 Metasploit Tool

نحوه اجرای اکسپلویت :

همانطور که در شکل باال می بینید اجرای برنامه ها به ترتیب شماره می باشد.

Meterpreterابزار 1.1.1

سناریوهای زیر برای اجرای حمله در نظر گرفته شده اند :

سناریوی اول 1.1.1.1

نشان می دهیم:تصویری حاالتمام عملیات اجرای حمله را به صورت

را انتخاب mfsconsoleدر ابتدا سیستم عامل بک ترک را اجرا می کنیم سپس طبق پنجره های باز شده گزینه

می کنیم.

حال د، می باش که تصویر زیر نمای از آن محیط آن نمایش داده می شود mfsconsole پس از انتخاب

show exploits کنیمرا تایپ می.

:بین اکسپلویت های نشان داده شده اکسپلویت مورد نظر را انتخاب می کنیم از

می توانیم از این اکسپلویت use exploit/windows/smb/ms08_067_netapi با استفاده از دستور

استفاده کنیم شکل زیر نحوه استفاده از آن را نشان می دهد:

در RHOSTمی کنیم , setرا RHOSTوTARGET فلش های قرمز , حاال با توجه به شکل باال و

هم نوع سیستم عامل ماشین قربانی را مشخص می کند که اگر TARGETماشین قربانی می باشد و IPواقع

شکل های زیر روش کار را شود به طور اتوماتیک نوع سیستم عامل قربانی را تشخیص می دهد. setروی صفر

می دهند: نشان

را تایپ می کنیم تا لیست پیلودها مشخص شوند: show payloadsحال

می کنیم: setا توجه به شکل زیر ما از پیلودی که انتخاب کرده ایم استفاده می کنیم و آن را ب

را بزنیم enterکردن پیلود مورد نظر رادر شکل زیر می بینید پیلود مورد نظر پس از اینکه دکمه setنحوه

set :می شود

از سیستم قربانی بگیریم شکل زیر نحوه اجرا را sessionما می توانیم یک exploitحاال با اجرای دستور

مشخص می کند:

meterpreterهمانطور که در شکل باال نشان داده ایم ارتباط ما با سیستم قربانی برقرار شده است و پیلود

وجود دارند meterpreter ما می توانیم از دستورهایی که در پیلود help اجرا شده است. حاال با تایپ کلمه

شکل زیر این دستور ها را نشان می دهد: .استفاده کنیم

استفاده می کنیم تا ارتباط ما با سیستم قربانی قطع نشود. برای این کار ما migrateدر ابتدا ما از دستور

را روی یکی از فرایندهایی که sessionشوند را نیاز داریم تا این هایی که در سیستم قربانی اجرا میلیست فرایند

psقربانی از دستور در سیستم قربانی در حال اجرا است سوار کنیم. برای بدست آوردن لیست فرایند های

کنیم ,تصویر زیر نحوه اجرا را مشخص می کند:استفاده می

فرایندی انتخاب PIDاستفاده می کنیم البته باید migrateیکی از فرایند ها برای دستور PIDحاال ما از

تم قربانی است:یک فرایند ماندگار در سیس PID=1640شود که ماندگاری بیشتری در سیستم قربانی دارد مثال

یکی از فرایند ها است. pidاین شماره ,

مهمترین دستورهایی که می توانیم استفاده کنیم عبارت اند از :

sysinfo , shutdown , run vnc , kill ... و

به سیستم قربانی دسترسی داشته باشیم: remoteما می توانیم به صورت run vncبا اجرای دستور

سناریوی دوم 1.1.1.1

می گیریم. sessionاز قربانی یک URL poisoningدر سناریوی دوم ما از طریق یک

ما , متفاوت است. دوباره متاسپلویت را exploitدر این سناریو تمام مراحل مانند سناریوی اول است فقط

مورد نظر در زیر نشان داده شده است: exploitجدید برای حمله استفاده می کنیم. exploitاجرا می کنیم و از

شوند. setباید URIPATHو SRVHOST,SRVPORTسه گزینه باال یعنی

SRVHOST شماره :IP سیستمAttacker به عبارت دیگر شماره می با شد(IP سرور متعلق بهAttacker

.می باشد(

SRVPORT شماره پورتی که :Attacker برای شنود استفاده می کند، را نشان می دهد.

URIPATH نامی است که به انتهای آدرس :URL اضافه می شود که ما آن را به صورتimage.jpg set

می کنیم در این صورت قربانی فکر می کند یک تصویر قرار است بارگذاری شود.

Show Option ربندی را نشان می دهد.لیست بعد از پیک

ز در اینجا هم ا استفاده کردیمسناریوی اول باید از یک پیلود استفاده کنیم ما از همان پیلودی که در حاال

را تایپ کنیم لیست پیلود ها نشان داده می شوند . show payloadsهمان پیلود استفاده می کنیم. اگر ما

تصویر زیر نحوه استفاده را نشان می دهد:

گرفته می شود Show Optionبرای مشاهده گزینه های اضافه شده مجددا

شود . setباید LHOSTهمانطور که در تصویر باال می بینید

LHOST :IP سیستمAttacker در صورتی که را نشان می دهد(URL سمی به سیستمKali اشاره کند

IPمی تواند یکسان باشد، همان LHOSTو SRVHOSTمقادیر Attackerنه به سرور بیرونی تحت کنترل

.برای این دو فیلد تنظیم می شود( Attackerسیستم

تولید می سمی URLزدن یک enterرا تایپ می کنیم و پس از exploitحاال در آخرین مرحله دستور

از سیستم قربانی بگیرد. sessionمی تواند یک Attackerکلیک کند URLشود . حاال اگر کاربر روی این

از آن sessionبزند می توانیم یک Enterرا در منو بار مرورگر خود قرار دهد و URLحال اگر کاربر این

بگیریم:

می باشد URL Poisonاین یک

با تایپ دستور می تواند Attackerپس از اینکه کاربر روی این لینک کلیک کند در طرف دیگر

sessions -i و زدن کلیدenter از لیست session مشخص را اجرا نحوه زیر های موجود استفاده کند. تصویر

میکند:

ها نشان داده sessionزدن لیست enterرا تایپ می کنیم پس از sessions –iبا توجه به تصویر باال وقتی

را نشان می idها استفاده کنیم . تصویر زیر نحوه استفاده از این sessionاین idمی شوندکه ما می توانیم از

دهد:

باشد. می sessionاین idنشان دهنده 1عدد

id این session باشد. می 1 برابر

برسیم .حاال می توانیم از دستور های Meterpreterهمانطور که می بینید ما توانستیم به پیلود

Meterpreter استفاده کنیم , لیست این دستورها هم با تایپ کلمه help نشان داده می شود .دقیقا می

.از این دستورها استفاده کنیمسناریوی اول توانیم مانند