در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

آموزش اسکن آسیب پذیرهای امنیتی در Metasploitable بخش دوم

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در بخش پیش به معرفی اسکنرهای کمکی در Metasploitable پرداختیم در این بخش نیز میخواهیم به عنوان ادامه قسمت پیش بحث را ادامه دهیم. در بخش پیش توانستیم لیستی از اسکنرهای موجود در این سیستم عامل آسیب پذیر را مشاهده کنیم. بد نیست که بدانیم استفاده از برخی اسکنرها اطلاعات متمایزی را نسبت به اسکنرهای دیگر در اختیارمان قرار میدهند. بطور مثال میتوان به اسکنر MySQL اشاره کرد. پیشنهاد میشود برای شروع این بخش ابتدا مروری بر قسمت اول این آموزش داشته باشید.

MySQL

به عنوان مثال به اسکنر MySQL اشاره کردیم. اگر ما از این اسکنر استفاده کنیم، نتایج زیر را خواهیم داشت:

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable- بخش دوم

اسکن انجام شده نشان میدهد که بر روی سرور مورد نظر، MySQL 5.0.51.a در حال اجراست. اسکن های دیگر اطلاعات جالب تری را از خود به نمایش میگذارند. برای مثال نگاهی بر اسکن Telnet می اندازیم.

TELNET

اسکنر نسخه telnet میتواند از دو مسیر مختلف کار خود را انجام دهد. اگر ما از شناسه کاربری و پسورد استفاده کنیم، اسکنر سعی خواهد کرد تا به سرویس مورد نظر لاگین نماید و در غیر این صورت از تکنیک Banner grabbing استفاده خواهد نمود. Banner grabbing یک تکنیک شمارش است که در جمع آوری اطلاعات درباره یک سیستم در شبکه و سرویس های در حال اجرا بر روی پورت های بازشان، استفاده میشود.بیاد داشته باشید که این روش مطابق روش های اسکن قبلی که گفتیم نیست و در نتیجه خود شماره نسخه را بر نمیگرداند. در این روش فقط از تکنیک Banner grab استفاده میشود. با این اوصاف در برخی موارد میتواند اطلاعات جالبی را از ان برداشت نمایید. اسکن را با هم انجام میدهیم:

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable- بخش دوم

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable- بخش دوم

همانطور که مشاهده میکنید دسته ای از عبارات را داریم که هیچ اشاره ای به سطح اجرای نرم افزار نکرده اند. اما اگر دقیقتر نگاه کنیم، در میان عبارات درهم و برهم، چیز دیگری را خواهیم دید:

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable- بخش دوم

" Login with msfadmin//msfadmin to get started". چه چیزی از این بهتر؟ به همین راحتی شناسه کاربری و کلمه عبور Telnet در سیستم هدف در اختیارمان قرار میگیرد. اما واقعا آیا این یک شوخی است یا صحت دارد؟ برای اطمینان از درستی آن، امتحانش میکنیم:

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable- بخش دوم

بله درست است! و ما الان دقیقا توانستیم با همین سادگی به سیستم هدف Telnet بزنیم. حال اگر دستور "ID" را اجرایی کنیم، میتوانیم ببینیم این یوزر که یوزر اصلی است، عضو چه گروه های دیگری نیز هست:

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable- بخش دوم

این اطلاعات ممکن است در Exploit سرویس های دیگر مورد استفاده قرار گیرد. آن چیزی که باور کردنی نیست این است که یک شرکت اطلاعات لاگین سرویس را در صفحه لاگین آن سرویس قرار داده است. اما باور کنید یا نه، این قضیه در زندگی واقعی ما بصورت خیلی واقعی اتفاق افتاده است و خواهد افتاد!

اسکن کردن محدوده ای از آدرس ها

آن چیزی که موضوع را جالب میکند، این است که با برنامه های اسکنر ارائه شده، آپشن های مختلفی در اختیار داریم که میتوانیم آن ها را تنظیم کنیم. برای مثال اسکنر SMB را اجرا میکنیم:

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable- بخش دوم

مطابق شکل بالا، RHOSTS را با آدرس 192.168.198.145 تنظیم میکنیم. اسکنر این آدرس را اسکن میکند و نسخه Samba ای را که بر روی سیستم هدف در حال اجراست، بر میگرداند.

  • نکته: Sambaیک نرم افزار رایگان است که تحت پروتکل شبکه ای SMB، سرویس های فایل و پرینت را برای کلاینت ها ارائه میکند و قابلیت یکپارچه شدن با دومین و DC را نیز به عنوان یک عضو دومین دارد.

به بحثمان برگردیم. گفتیم که اسکنر SMB میتواند نسخه Samba موجود بر روی یک آدرس خاص را برگرداند. اما اگر بخواهیم این اسکن را به کل سیستم های موجود در شبکه که Samba را اجرا میکنند تعمیم دهیم، چکار باید انجام داد؟ اینجا دقیقا همکان نقطه ای است که ظرافت و زیبایی دستور "RHOSTS به بازی وارد میشود. بجای آن که یک هاست را اسکن کنیم، میتوانیم تمام 256 کلاینت موجود در شبکه 192.168.198.0 را اسکن کنیم. برای انجام کار همان مراحل قبل را انجام میدهیم با این تفاوت که تغییرات زیر را در دستور "RHOSTS" اعمال میکنیم:

استفاده از اسکنرها در سیستم عامل آسیب پذیر Metasploitable- بخش دوم

تمام 256 هاست موجود در شبکه اسکن خواهند شد و در نتیجه متوجه میشویم که سرویس Samba بر روی ماشین Metasploitable 2 با آدرس 192.168.198.145 در حال اجرا است. مقدار پارامتر "Threads" بطور پیش فرض بر روی عدد 1 تنظیم شده است. اگر هدفمان اسکن یک شبکه محلی است میتوان جهت تسریع سرعت اسکن مقدار آن را تا 255 بالا برد و اگر در حال انجام تست بر روی یک شبکه راه دور هستیم، آن را تا مقدار 50 میتوانیم افزایش دهیم.در قسمت بعد از آموزشمان قصد داریم تا نحوه Exploit کردن سرویس Samba رابه شما آموزش دهیم. پس با ما همراه باشید.

سربلند و مانا باشید.

پایان

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#اسکنر_موجود_در_کالی #آموزش_لینوکس_کالی #آموزش_استفاده_از_metasploit #لینوکس_کالی_چیست؟ #برقراری_امنیت_شبکه #آموزش_هک_و_امنیت #سیستم_عامل_metasploitable_چیست؟
عنوان
1 آموزش اسکن آسیب پذیرهای امنیتی در Metasploitable بخش اول رایگان
2 آموزش اسکن آسیب پذیرهای امنیتی در Metasploitable بخش دوم رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....