درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
احسان امجدی
امتیاز: 58514
رتبه:14
1
199
45
620
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ... پروفایل کاربر

ویدیوهای پیشنهادی

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم

تاریخ 49 ماه قبل
نظرات 0
بازدیدها 914
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت قبل از این آموزش معرفی مختصری بر سیستم عامل آسیب پذیر Metasploitable داشتیم. در این قسمت میخواهیم ضمن ادامه آموزش، نحوه اسکن کردن این سیستم عامل از طریق کالی را نیز بررسی کنیم. با ما همراه باشید:

اسکن کردن مقصد


یکی از اولین اقداماتی که در بسیاری از تست های امنیتی استفاده میشود، انجام اسکن از طریق "nmap" است. این کار به منظور تشخیص پورت های باز انجام میشود و در حالت امیدوارانه حتی میتوان نعین کرد که چه سرویس هایی بر روی آن پورت ها نصب شده اند و در حال اجرا هستند. اگر ما بتوانیم پورت های باز و نسخه برنامه سرویس ها را تعین کنیم، به احتمال زیاد بتوانیم پس از آن از آسیب پذیری موجود در سرویس استفاده کرده و سیستم را بخطر بیاندازیم. اجازه بدهید تا از طریق مموعه کالی، نگاهی بر Metasploitable بیاندازیم.اولین چیزی که باید انجام شود این است که اسکن "namp" را اجرا کرده و مشاهده کنیم که سرویس هایی نصب شده اند. پس پنجره ترمینال را بر روی کالی باز کرده و عبارت زیر را تایپ می کنیم:
<Nmap –sS –Pn <metasploitable,s IP Address
در بخش آخر از عبارت بالا باید آدرس IP مربوط به سیستم metasploitable را قرار دهیم که در اینجا 192.168.198.145 فرض شده است. اگر شما بطور دقیق آدرس IP سیستم Metasploitable را نمیدانید، باید بازه ای از آدرس ها را با تایپ عبارتی شبیه "nmap –sS –Pn 192.168.198.1-150" انتخاب کنید.سوئیچ "sS-" به nmap دستور میدهد تا اسکن را در مود سرقت اطلاعات انجام دهد. سوئیچ "Pn-" به nmap این دستور را میدهد تا برای پی بردن به up بودن سیستم ها از ping برای اسکن استفاده نکند. این دستور بما پورت های باز را نشان میدهد و سعی خواهد کرد تا سرویس های در حال اجرا را نیز تشخیص دهد:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم

همانطور که میبینید تعداد زیادی پورت باز وجود دارد!
بسیار خوب؛ حالا میخواهیم ببینیم آیا میتوان متوجه شد که چه سرویس هایی بر روی این پورت های باز در حال اجرا هستند؟ مجددا دستور "nmap" را اجرا میکنیم، اما این بار سوئیچ "-A" را نیز به ان اضافه میکنیم. این سوئیچ سیستم عامل را شناسایی کرده و سعی میکند نسخه سرویس های آن را تشخیص دهد:
Nmap –sS –Pn –A 192.168.198.145
"nmap" در یک لحظه تمام پارامترها را زیر و رو میکند تا سرویس های اصلی اجرا شده بر روی این پورت ها را شناسایی کند. در کمتر از چند دقیقه، صفحه ای را خواهید دید که شبیه به شکل زیر خواهد بود:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم

در مورد هر پورت، شماره پورت، نوع سرویس و حتی نسخه نرم افزاری سرویس را هم مشاهده میکنید. در شکل بالا تعدادی پورت معمولی را میبینیم که باز هستند؛ سرویس هایی زیادی نیز هستند که بر روی پورت ها بالاتر اجرا میشوند. بطور خاص یکی از آن ها برنامه "(Unreal Internet Relay Chat (IRC" است:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم

معمولا در آموزش ها به این موضوع پس از بررسی سرویس پورت های اصلی رسیدگی میشود. اما ما توصیه میکنیم سرویس هایی را جستجو کنید که بر روی پورت های بالاتر اجرا میشوند. اینکار بسیار شبیه بازدید و بروز رسانی سرویس های اصلی و یا سرویس های ثانویه ای هستند که یکبار نصب شده اند و در گذر زمان ممکن است آن را از یاد برده باشید.
حال میخواهیم ببینیم چه چیزهایی درباه سرویس Unreal IRC پیدا خواهیم کرد. در تصویر بالا میتوانیم نسخه نرم افزار را ببنیم. در این مورد نسخه نرم افزار "Unreal IRC 3.2.8.1" است.مرحله بعدی ما جستجو در رابطه با آسیب پذیری موجود با این نرم افزار منتشر شده است. برای این منظور عبارت "unreal 3.2.8.1 exploits" را در موتور جستجوی گوگل جستجو کنید. اما سوال اینست که در حالی که میتوانیم جستجو را با استفاده از Metasploit انجام دهیم، الزام استفاده از موتور جستجوی گوگل چیست؟

خوب دوستان در اینجا قسمت دوم از آموزش نفوذ به سیستم عامل Metasploitable به پایان رسید. در قسمت بعد قصد داریم تا نحوه Exploit کردن سرویس Unreal IRC که در بالا صحبش شد را بشما آموزش دهیم. پس در قسمت بعد با ما همراه باشید.
سربلند و مانا باشید.
پایان بخش دوم


نویسنده: احسان امجدی
منبع: انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
برچسب ها
ردیف عنوان
1 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش اول
2 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم
3 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید