در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش اول

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش اول

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. اگر خاطرتان باشد در آموزش های ابتدایی از سیستم عامل کالی، گفتیم که برای اجرای سناریوهای خودمان نیاز به محیطی داریم تا بصورت حداقلی بصورت محیط واقعی شبیه سازی شده باشد. برای این منظور نیاز به یک سیستم عامل کالی، یک سیستم عامل ویندوز 7 و یک سیستم عامل Metasploitable به عنوان مقصد حملات داریم. تا اینجا توانستیم سیستم عامل کالی را برای شما تشریح کنیم و حداقل کارکردهای آن را بشما آموزش دهیم. امروز قصد داریم تا درباره پلت فرم Metasploitable صحبت کنیم. این بخش نیز مانند برخی آموزش های دیگر به علت گستردگی و تنوع مطالب در چند قسمت بیان خواهد شد. با ما همراه باشید:

معرفی


پلت فرم Metasploitable 2 بصورت هدفدار یک توزیع آسیب پذیر در لینوکس قرار داده شده است. این بدین معنی است که این سیستم عامل دارای حفره ها و آسیب پذیری های شناخته شده و از پیش تعبیه شده در جهت هدفی که گفتیم است. این سیستم عامل یک پلت فرم آموزشی است که در کنار Metasploit جهت تمرین و تقویت مهارت حفظ امنیت سیستم در محیط واقعی استفاده میشود. بسیاری از کاربران بر این تصورند که لینوکس و یا Mac OS بسیار امن تر از ویندوز هستند. اما مثل ویندوز، اگر بر روی این سیستم عامل ها نیز وصله ها و بروز رسانی ها را نصب نکنید، آن ها نیز آسیب پذیر خواهند شد.در این بخش بر روی نصب و استفاده از Metasploitable 2 وقت زیادی خواهیم گذاشت تا مطلب برای مخاطب بطور کامل جا بیافتد!

نصب و استفاده از Metasploitable


پلت فرم Metasploitable 2 بصورت یک ماشین مجازی در دسترس و قابل استفاده است. فقط کافیست که فایل آن را دانلود کرده، از حالت فشرده خارج کنیم و آن را باز نرم افزار VMWare Player اجرا کنیم. این کار بسیار ساده است. اگر بجای VMWare Player از نرم افزار Virtual Box استفاده کردید، میتوانید برای آموزش نصب Metasploitable 2 بر روی آن از ویدئوهای آموزشی که در این زمینه وجود دارد، استفاده کنید.

هشدار: هرگز Metasploitable را بر روی سیستم های عمومی و یا دارای دسترسی مستقیم به اینترنت (بدون وجود فایروال) نصب نکنید. این سیستم عامل ذاتا دارای آسیب پذیری است.

خوب به ادامه فرآیند نصب بر میگردیم؛ هنگامی که Metasploitable بوت شد، شما با صفحه لاگین زیر روبرو میشوید:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش اول

برای لاگین از شناسه کاربری و کلمه عبور زیر استفاده نمایید:

Msfadmin//msfadmin

حفره ها و باگ های زیادی در مورد شناسه کاربری و پسورد پیش فرض در این پلت فرم وجود دارد و نکته جالب اینست که توسعه دهندگان این سیستم عامل عین این عبارت را در صفحه نمایش نیز بوضوح نشان میدهند! بهر حال پس از لاگین کردن مستقیما به یک ترمینال هدایت خواهید شد:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش اول

البته ما به این خاطر در Metasploitable نیستیم که بواسطه کیبورد از آن استفاده کنیم؛ هدف ما اینست که بصورت ریموت از سمت کالی به این سیستم وصل شویم.

خوب دوستان عزیز بخش اول به همین سادگی به پایان رسید و در بخش بعد قصد داریم تا نحوه اسکن کردن Metasploitable از طریق کالی را بشما اموزش دهیم. پس با ما همراه باشید.

سربلند و مانا باشید.

پایان بخش اول

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#آموزش_متااسپلویت #آموزش_لینوکس_کالی #تست_نفوذ_در_لینوکس #آموزش_استفاده_از_متااسپلویت #آموزش_استفاده_از_metasploit #آموزش_تست_نفوذ_سنجی #آموزش_گام_به_گام_هک_و_امنیت #آموزش_metasploit #هک_کردن_سیستم_های_آسیب_پذیر #سیستم_عامل_metasploitable_چیست؟
عنوان
1 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش اول رایگان
2 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم رایگان
3 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....