آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت قبل از این آموزش معرفی مختصری بر سیستم عامل آسیب پذیر Metasploitable داشتیم. در این قسمت میخواهیم ضمن ادامه آموزش، نحوه اسکن کردن این سیستم عامل از طریق کالی را نیز بررسی کنیم. با ما همراه باشید:

اسکن کردن مقصد


یکی از اولین اقداماتی که در بسیاری از تست های امنیتی استفاده میشود، انجام اسکن از طریق "nmap" است. این کار به منظور تشخیص پورت های باز انجام میشود و در حالت امیدوارانه حتی میتوان نعین کرد که چه سرویس هایی بر روی آن پورت ها نصب شده اند و در حال اجرا هستند. اگر ما بتوانیم پورت های باز و نسخه برنامه سرویس ها را تعین کنیم، به احتمال زیاد بتوانیم پس از آن از آسیب پذیری موجود در سرویس استفاده کرده و سیستم را بخطر بیاندازیم. اجازه بدهید تا از طریق مموعه کالی، نگاهی بر Metasploitable بیاندازیم.اولین چیزی که باید انجام شود این است که اسکن "namp" را اجرا کرده و مشاهده کنیم که سرویس هایی نصب شده اند. پس پنجره ترمینال را بر روی کالی باز کرده و عبارت زیر را تایپ می کنیم:

<Nmap –sS –Pn <metasploitable,s IP Address

در بخش آخر از عبارت بالا باید آدرس IP مربوط به سیستم metasploitable را قرار دهیم که در اینجا 192.168.198.145 فرض شده است. اگر شما بطور دقیق آدرس IP سیستم Metasploitable را نمیدانید، باید بازه ای از آدرس ها را با تایپ عبارتی شبیه "nmap –sS –Pn 192.168.198.1-150" انتخاب کنید.سوئیچ "sS-" به nmap دستور میدهد تا اسکن را در مود سرقت اطلاعات انجام دهد. سوئیچ "Pn-" به nmap این دستور را میدهد تا برای پی بردن به up بودن سیستم ها از ping برای اسکن استفاده نکند. این دستور بما پورت های باز را نشان میدهد و سعی خواهد کرد تا سرویس های در حال اجرا را نیز تشخیص دهد:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم

همانطور که میبینید تعداد زیادی پورت باز وجود دارد!

بسیار خوب؛ حالا میخواهیم ببینیم آیا میتوان متوجه شد که چه سرویس هایی بر روی این پورت های باز در حال اجرا هستند؟ مجددا دستور "nmap" را اجرا میکنیم، اما این بار سوئیچ "-A" را نیز به ان اضافه میکنیم. این سوئیچ سیستم عامل را شناسایی کرده و سعی میکند نسخه سرویس های آن را تشخیص دهد:

Nmap –sS –Pn –A 192.168.198.145

"nmap" در یک لحظه تمام پارامترها را زیر و رو میکند تا سرویس های اصلی اجرا شده بر روی این پورت ها را شناسایی کند. در کمتر از چند دقیقه، صفحه ای را خواهید دید که شبیه به شکل زیر خواهد بود:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم

در مورد هر پورت، شماره پورت، نوع سرویس و حتی نسخه نرم افزاری سرویس را هم مشاهده میکنید. در شکل بالا تعدادی پورت معمولی را میبینیم که باز هستند؛ سرویس هایی زیادی نیز هستند که بر روی پورت ها بالاتر اجرا میشوند. بطور خاص یکی از آن ها برنامه "(Unreal Internet Relay Chat (IRC" است:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم

معمولا در آموزش ها به این موضوع پس از بررسی سرویس پورت های اصلی رسیدگی میشود. اما ما توصیه میکنیم سرویس هایی را جستجو کنید که بر روی پورت های بالاتر اجرا میشوند. اینکار بسیار شبیه بازدید و بروز رسانی سرویس های اصلی و یا سرویس های ثانویه ای هستند که یکبار نصب شده اند و در گذر زمان ممکن است آن را از یاد برده باشید.

حال میخواهیم ببینیم چه چیزهایی درباه سرویس Unreal IRC پیدا خواهیم کرد. در تصویر بالا میتوانیم نسخه نرم افزار را ببنیم. در این مورد نسخه نرم افزار "Unreal IRC 3.2.8.1" است.مرحله بعدی ما جستجو در رابطه با آسیب پذیری موجود با این نرم افزار منتشر شده است. برای این منظور عبارت "unreal 3.2.8.1 exploits" را در موتور جستجوی گوگل جستجو کنید. اما سوال اینست که در حالی که میتوانیم جستجو را با استفاده از Metasploit انجام دهیم، الزام استفاده از موتور جستجوی گوگل چیست؟

خوب دوستان در اینجا قسمت دوم از آموزش نفوذ به سیستم عامل Metasploitable به پایان رسید. در قسمت بعد قصد داریم تا نحوه Exploit کردن سرویس Unreal IRC که در بالا صحبش شد را بشما آموزش دهیم. پس در قسمت بعد با ما همراه باشید.

سربلند و مانا باشید.

پایان بخش دوم

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#آموزش_متااسپلویت #آموزش_لینوکس_کالی #سیستم_عامل_metsploitable_چیست؟ #تست_نفوذ_در_لینوکس #روش_استفاده_از_nmap_در_لینوکس #استفاده_از_nmap_در_لینوکس #آموزش_کار_با_metasploit #آموزش_اسکریپت_نویسی #آموزش_گام_به_گام_هک_و_امنیت #آموزش_metasploit
عنوان
1 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش اول رایگان
2 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم رایگان
3 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....