در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

آموزش اسکن آسیب پذیرهای امنیتی در Metasploitable بخش اول

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در آموزش قبل نگاهی انداختیم بر اسکن سیستم توسط nmap تا بتوانیم پورت های باز و سرویس ها شناسایی کنیم. اما در این بخش مروری خواهیم داشت بر برخی از اسکنرهایی که بصورت پیش فرض و کمکی در Metasploit تعبیه شده اند.اجرای اسکن nmap تعداد بسیار زیادی از پورت های باز را برای ما نمایش خواهد داد تا از بین آن ها پورت مورد نظر خود را انتخاب کنیم.

این در حالی است که بسیاری از کاربران از وجود تعداد قابل توجهی اسکنر پیش فرض در Metasploit بی خبرند. این اسکنرها به ما این امکان را میدهند تا اطلاعات سرویس را جستجو و به تبع آن از یک سیستم یا یک شبکه بازیابی کنیم! با گفتن این مقدمه کم کم کار خود را شروع میکنیم. در این آموزش مجددا از سیستم کالی به عنوان پلت فرم تست و از پلت فرم Metasploitable2 به عنوان سیستم آسیب پذیر مقصد استفاده میکنیم.

استفاده از اسکنر

برای پیدا کردن اسکنرهای موجود دستور "msfcosole" را در کالی اجرا میکنیم. بعد از آن که Metasploit اجرا گردید، عبارت "search scanner" را تایپ میکنیم:

Msf > search scanner

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable - بخش اول

لیست را از تا انتها بخوانید و از اسکنرهای موجود مطلع شوید. در این آموزش بازه فعالیتمان را محدود در توجه به پورت های معمولی که باز هستند میکنیم. برای آن که مروری هم شود در اینجا نتیجه اسکن nmap را که در آموزش پیش بدست اوریم مجددا بررسی میکنیم:

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable - بخش اول

با توجه به شکل بالا، بر روی پورت 22 که (Secure Shell(SSL است، زوم میکنیم. خوب حالا چند خط به بالا بر میگردیم و در Metasploit به دنبال اسکنرهای SSH می گردیم:

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable - بخش اول

همانطور که مشاهده میکنید، تمام نتایج مربوط به اسکنرهای SSH هستند اما در از آنجایی که ما بدنبال اطلاعات نسخه هستیم، بنابراین از ماژول "auxiliary//scanner//ssh//ssh_version" استفاده خواهیم کرد.

1. عبارت " auxiliary//scanner//ssh//ssh_version" را تایپ کنید.

2. برای دیدن آپشن های موجود عبارت "show options" را تایپ کنید.

3. در این ماژول باید آدرس مقصد را با تایپ عبارت "set RHOSTS IP" مشخص کنیم؛ که بجای IP باید آدرس متناظر را وارد کرد.

4. و در مرحله آخر فقط باید با تایپ "exploit" کار را اجرایی کنیم.

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable - بخش اول

میبینیم که مقصد ما یک سرور SSH را بر روی خودش اجرا میکند و نسخه نرم افزار آن بصورت زیر است:

"SSH-2.0-OpenSSH_4.7pl Debian-8ubuntu"

حالا ما شماره نسخه ssh را داریم و باید سعی کنیم برای آن با استفاده از اطلاعات بدست آمده یک exploit مناسب را پیدا کنیم و یا آنکه با استفاده از ماژول پیش فرض و کمکی دیگر؛ "auxiliary//scanner//ssh//ssh_login"؛ یک حمله Brute force را ترتیب دهیم. این مراحل را به عنوان تمرین میتوانید خودتان انجام دهید.

  • نکته: بیاد داشته باشید که میتوان بجای استفاده از یک آدرس IP خاص در مقابل عبارت RHOSTS، از رنج کامل سیستم های یک شبکه استفاده کرد تا بتوانیم با اجرای آن سرورهای ssh در سطح شبکه پیدا کنیم.

سربلند و مانا باشید.

پایان

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#اسکنرهای_موجود_در_متااسپلویت #آموزش_متااسپلویت #آموزش_لینوکس_کالی #آموزش_استفاده_از_متااسپلویت #آموزش_استفاده_از_metasploit #استفاده_از_اسکنرهای_metasploit #آموزش_گام_به_گام_هک_و_امنیت #آموزش_هک_و_امنیت #آموزش_metasploit #scanner_های_متااسپلویت
عنوان
1 آموزش اسکن آسیب پذیرهای امنیتی در Metasploitable بخش اول رایگان
2 آموزش اسکن آسیب پذیرهای امنیتی در Metasploitable بخش دوم رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....