سلام به دوستان عزیز ITPro ای و علاقهمندان به مباحث شبکه. همانطور که در جلسه پیش توانستیم به معرفی پلت فرم Metasploit در کالی بپردازیم، در این ایستگاه نیز تصمیم داریم تا به ادامه بحث گذشته بپردازیم و با جزئیات بیشتری به ابعاد پلت فرم Metasploit و استفاده از Exploit ها بپردازیم. پس در ادامه با ما همراه باشید:
برای مشاهده لیست Exploit ها و استفاده از آن ها فقط کافیست که در کنسول msf که در جلسه پیش توضیح داده شد، فرمان "show exploit" را تایپ نمایید:
اما استفاده از دستور "search" برای پیدا کردن آن چیزی که بدنبالش هستید، کار شما را راحت تر خواهد کرد. فقط کافیست که عبارت "search" را تایپ کرده اطلاعاتی که را بدنبالش هستید، در ادامه تایپ کنید. برخی اوقات این روش باعث میشود خیلی سریهتر exploit ای را که میخواهید پیدا کنید.
نکته: اگر شما با خطای "[!] database not connected or cache not build, using slow search" روبرو شدید، کاری که باید انجام دهید اینست که PostSQL Database قبل از اجرای کنسول msf، اجرا کنید. برای اجرای Database در محیط دستوری ترمینال، عبارات زیر را تایپ کنید:
•Service postgresql start
•Service metasploit start
•Msfconsole
خوب گفتیم که با تایپ عبارت "search" و در ادامه، اطلاعاتی که را بدنبالش هستید، میتوانید Exp;loit مورد نظر خود را جستجو کنید. Metasploit این امکان را بشما میدهد تا از راه های مختلفی، exploit مورد نظر خود را جستجو کنید؛ توسط پلت فرم، توسط (CVE ( Common Vulnerabilities and Exposures و اعداد bugtrack. برای مشاهده تمام سوئیچ های ممکن دستور "search"، عبارت "help search" را تایپ کنید:
برای جستجو بر اساس نام، کافیست عبارت “search" و در ادامه نامی که مورد نظرتان است را تایپ کنید. برای مثال بررسی میکنیم که آیا metasploit، Exploit ای در رابطه با آسیب پذیری امنیتی مایکروسافت " MS13-069" دارد یا خیر:
برای مشاهده شماره CVE ID خاصی داریم:
برای مشاهده تمام CVE ID های امسال (لیست کوتاه شده) داریم:
نکته: CVE، لیستی مرجع از اطلاعات آسیب پذیری های امنیتی شناخته شده است.
برای مشاهده اطلاعات Exploit از برنامه خاصی، فقط از نام آن استفاده میکنیم:
هنگامی که بخواهید در رابطه با Exploit ای، اطلاعات بیشتری را کسب کنید، باید با استفاده از دستور "info"، در ادامه نام کامل مسیر آن را کپی/پیست کنیم:
این دستور اطلاعات کامل را در رابطه با آسیب پذیری یاد شده نمایش میدهد:
در اطلاعات داده شده، نام نویسنده، معرفی مختصر(بطور پیش فرض نشان داده نمیشود و برای آن باید سوئیچ خاصی قائل شد)، توضیحاتی در رابطه با Exploit و وب سایت های مرجع برای این exploit نشان داده میشود. همانطور که در شکل بالا دیده میشود، شما میتوانید یک جفت سوئیچ (Basic Option) برای این Exploit قائل شوید که در بخش بعد در رابطه با آن صحبت خواهیم کرد.اما قبل از آن که بخواهیم در رابطه با آپشن های Exploit مان صحبت کنیم، باید بتوانیم از خود آن استفاده لازم را ببریم. هنگامی که ما میدانیم که Exploit ای را در اختیار داریم، میتوانیم خیلی ساده با استفاده از دستور "Use" بهمراه نام Exploit، آن را اجرایی کنیم. مجددا مسیر و نام Exploit را کپی/پیست میکنیم:
بسیارخوب؛ ما اکنون در حال استفاده از Exploit مان هستیم، اما آپشن های آن را چگونه اجرایی کنیم؟ در بخش بعد مفصل در اینباره صحبت میکنیم. پس در قسمت بعد با ما همراه باشید.
سربلند و مانا باشید.
پایان
نویسنده: احسان امجدی
منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.