بحث هذه المدونة الإلكترونية

Home » » Armitage واجهة رسومية لمشروع Metasploit

Armitage واجهة رسومية لمشروع Metasploit



لقد تحدثنا كثيرا عن مشروع الميتاسبلويت و شرحنا استخداماته المختلفة في اكثر من موضوع , فهو يعد من أهم الادوات المستخدمة في مجال اختبار الاختراق. نظرا لكبر المشروع و اساتخداماته الكثيرة أصبح استخدام البرنامج من سطر الأوامر صعب نسبيا, و لهذا ظهرت بعض الواجهات الرسومية لتسهيل و تسريع استخدام هذا المشروع الظخم.

Armitage: هي واجهة رسومية مخصصة لتسهيل و تسريع استخدام مشروع الميتاسبلويت , فهي تمكننا من القيام بجميع الأمور البسيطة و المتقدمة التي يمكننا القيام بها من سطر الاوامر لا و بل بشكل اسرع و أسهل.
بامكاننا استخدام الواجهة للقيام بكل شيء تقريبا من اكتشاف الاجهزة المتصلة في الشبكة , اكتشاف المنافذ المفتوحة , اختيار الثغرة المناسبة , استغلال الثغرة , اختراق الجهاز , و حتى اختراق الاجهزة المتصلة بالجهاز المخترق .كل هذا باستخدام مشروع الميتاسبلويت و من خلال واجهة رسومية جميلة و سهلة الاستخدام.

خصائص الواجهة:

  • ترتيب الاهداف المضافة أو المكتشفة في قسم مساحة العمل مما يمكننا من معرفة الاجهزة التي نعمل عليها و الاجهزة التي نجحنا في اختراقها.
  • عمل مسح لمعرفة المنافذ المفتوحة في الجهاز الهدف.
  • عمل مسح لمعرفة الثغرات المصاب بها الهدف.
  • في حالة العثور على استغلال لثغرة معينة ,Armitage يقوم بالتحقق من امكانية استغلال هذه الثغرة.
  • امكانية تنفيذ العديد من الهجمات بشكل سهل و اوتوماتيكي مثل  db_autopwn و browser_autopwn.
  • تسهل من استخدام Mterpreter بشكل كبير.
  • تسهل من عمل Pivoting.
  • تسهل القيام بالكثير من الامور الاخرى مثل تكوين backdoor او التنسط على منفذ معين أو تنفيذ هجمات Pass The Hash.
  • امكانية استخدام سطر الأوامر من داخل الواجهة ... و الكثير.

متطلبات التشغيل:

  • Java 1.6.0+
  • Metasploit 3.5+
  • قاعدة بيانات ليتم تخزين المعلومات بها
تركيب الواجهة سهل كل ما علينا فعله هو فك ضغطها في المكان المناسب.

استخدام الواجهة:

في البداية يجب ان نقوم بتشغيل خادم RPC في الميتاسبلويت حتى تتمكن الواجهة من الاتصال بالمشروع و التحكم به. نفذ الأمر التالي لتشغيل الخادم بأسم مستخدم msf وكلمة مرور 123456
msfrpcd -f -U msf -P 123456 -t Basic -S
بعدها نذهب الى مجلد الواجهة و ننفذ الامر
bash armitage.sh
سيسألنا البرنامج عن اسم المستخدم و كلمة المرور للخادم و عن معلومات قاعدة البيانات.

واجهة المستخدم:

واجهة المستخدم مقسمة الى ثلاثة أقسام:
  1. Modules: يستخدم هذا القسم لتشغيل اي موديول موجود في مشروع الميستاسبويت من ثغرات او payloads او auxiliray. طبعا بامكاننا البحث في الموديولات المختلفة باستخدام صندوق البحث الموجود , بامكاننا استخدام اشارة * للتعويض عن اي قيمة مثلا ftp*.
  2. Targets: يحتوي هذا القسم على الاهداف الموجودة في مساحة العمل الحالية. كل هدف يظر على شكل جهاز حاسوب مع صورة نظام التشغيل الذي يعمل عليه ,بالاضافة الى ذلك يمكننا مشاهدة IP الجهاز و بعض المعلومات الخاصة.
ملاحظات:
  • أشارة الكهرباء تدل على ان الجهاز مخترق.
  • الخط الاخضر هو عبارة عن نفق من جهاز الى الاخر.
  • اضغط الزر الأيمن على أي هدف لمشاهدة الأمور التي يمكننا القيام بها.بعض القوائم تتطلب شروط معينة فمثلا:
- يجب القيام بمسح للمنافذ المفتوحة في الجهاز الهدف قبل محاولة استخدام قائمة Login.
- يجب العثور على الهجمات الممكن تنفيذها على الهدف قبل استخدام قائمة Attacks.
- قائمة Meterpreter و قائمة Shell لن تظهر الا بعد اختراق الجهاز.
3. Tabs: كل العمليات التي نقوم بها في Armitage تظهر في هذا القسم.

الان لنفرض أننا اردنا أن نقوم بعملية اختبار اختراق:

في البداية سنقوم بالبحث عن الاهداف , بامكاننا التحكم بالاهداف من خلال قائمة Hosts حيث تتيح لنا اكثر من خيار:
  1. import hosts: تمكننا من اضافة الاهداف المكتشفة باستخدام برنامج خارجي مثل nmap او nessus و غيرها.
  2. add hosts: لاضافة الاهداف بشكل يدوي.
  3. nmap scans: لاستخدام اداة nmap للبحث عن الاهداف و معلوماتهم بشكل اوتوماتيكي.
  4. msf scans لاستخدام مشروع الميتاسبلويت للبحث عن الاهداف و استخراج معلوماتهم بشكل اوتوماتيكي.
ملاحظة: في حالة اختيار Nmap scans أو MSF scans سيطلب البرنامج منا ادخال ip الهدف او ادخال ip range مثلا
192.168.1.0/24
الان الاهداف ستظهر في قسم Targets كما قلنا سابقا.

الان وصلنا الى الاهداف المطلوبة و تعرفنا علىالبرامج المركبة و المنافذ المفتوحة في الهدف بقي علينا معرفة الثغرة المناسبة لاختراق الجهاز. مجددا Armitage سهلت هذه العملية بشكل كبير فكل ما علينا فعله هو الذهاب الى قائمة Attacks >> Find Attacks و البرنامج سيقوم بعمل قائمة بالهجمات الممكن تنفيذها على الهدف أو الاهداف المختارة. للدخول الى هذه القامة نضغط بزر الفأرة الايمن على الهدف المراد اختراقه و نلاحظ وجود قائمة Attacks و التي تحتوي على الهجمات الممكن تنفيذها على الهدف.

تحت كل هجمة هناك خيار check exploits و الذي يمكننا من معرفة امكانية نجاح هذا الهجوم. بعد انتهاء عملية التحقق بامكاننا الضغط على زر Ctrl و F و البحث عن كلمة vulnerable مثلا لمشاهدة الثغرات التي تمم التحقق من نجاحها.


لتنفيذ هجوم معين فقط نضغط عليه و ستظهر نافذة بالخيارات المتحاحة , في معظم الاحيان Armitage يقوم بوضع هذه الخيارات بشكل اوتوماتيكي و قليلا ما سنحتاج الى التعديل عليها.
Armitage يقوم باختيار paylaod بكشل اوتوماتيكي , meterpreter لأنظمة Windows و basic command shell لانظمة Unix.
اذا تم استغلال الثغرة بشكل صحيح سيتحول لون الهدف في قسم Targets الى اللون الاحمر و ستظهر اشارة الكهرباء حوله.

في حالة عدم نجاح اي من الثغرات المكتشفة Armitage تتيح لنا فرصة تنفيذ عدد من الهجمات القوية (Client-side Exploits) و المفيدة من قائمة Attacks:
  1. Browser Attacks: تحتوي على مجموعة من الثغرات في أشهر المتصفحات المستخدمة.
  2. Email Attacks: تحتوي على ثغرات في برامج اداة البريد الألكتروني.
  3. Browser Autopwn: حيث يتم تكوين صفحة على الخادم الشخصي تحتوي على سكربت Java يقوم بجمع المعلومات عن اي شخص يزور هذه الصفحة و من ثم تشغيل ثغرة متصفح مناسبة.
  4. File Autopwn: حيث تقوم بتكوين رابط يحتوي على backdoors بصيغ متتعددة.
  5. Evil File: تمكننا من عمل Backdoors بصيغ مختلفة.
بالاضافة الى كل هذا فبامكاننا تكوين payload على شكل ملف تنفيذي من خلال اختيار الـpayload الذي نريده من قسم mudules >> payloads و ثم اختيار امتداد الملف المطلوب من حقل output. و كما قلت سابقا  Armitage ستقوم بتعبئة جميع الخيارات بشكل أوتوماتيكي. و للتنصت للاتصال نذهب الى قائمة Armitage >> Listeners و نختار الخيار المناسب للـpayload الذي اخترناه.

الان بعد اختراق الجهاز Armitage توفر بيئة سهلة جدا للتعامل مع الجهاز المخترق , بعد اختراق الجهاز سنلاحظ ظهور قائمة Meterpreter عند الضغط بالزر الأيمن عليه.

هذه القائمة تمكننا من التحكم بالجهاز المخترق بشكل كامل كم خلال:
1. Access: و التي تحتوي على:
  • Dublicate: تقوم هذه الخاصية بعمل backdoor و رفعه على جهاز الهدف و من ثم تشغيله حتى نتمكن من الاتصال بالجهاز مرة اخرى بسهولة طاع الاتصال الحالي ﻷي سبب من الأسباب.
  • Escalate Privileges: تمكننا من تخطي صلاحيات المستخدم و تحويل صلاحياتنا الى Admin.
  • Dump Hashes: تقوم بعمل hash dump للحصول على أسماء المستخدمين و كلمات مرورهم و من ثم عرضها في قسم Tabs.

بعد ذلك بامكاننا عمل هجوم Pass The Hash بكل سهولة , فكل ما علينا فعله هو الضغط على الجهاز المراد عمل الهجوم عليه و الذهاب الى Arracks >> smb >> Pass the has , ستظهر نافذة ستألنا عن اسم المتسخدم الذي نريد استخدامه و سيقوم البرنامج بالباقي بشكل أوتوماتيكي.
2. Interact: تمكننا من استخدام meterpreter shell أو command shell او تشغيل خادم VNC في الجهاز الهدف و الاتصال به.
3. Explore: و تحتوي على :
  • File Browser: و هو عبارة عن متصفح ملفات لتصفح و التعديل على ملفات الهدف.

  • Show Proces: تقوم باظهار البرامج التي تعمل على الجهاز الهدف في الوقت الحالي في قسم Tabs.

  • Key Scan: تقوم بتشغيل اضافة keyscan لالتقاط ضغطات المفاتيح من الجهاز الهدف.
  • Screen Shot: تقوم بالتقاط صورة للجهاز الهدف و اظهارها في قسم Tabs.

4. Pivoting: تمكننا من عمل Pivoting بشكل سهل جدا فكل ما علينا فعله هو الضغط على Setup اختيار الـsubnet المطلوب.
5. MSF Scans: حيث تمكننا من استخدام الميتاسبلويت للبحث عن الثغرات المصابة بها الأجهزة الموجودة في الـsubnet الذي قمنا بعمل pivoting له.
6. Kill: تستخدم لقطع الاتصال مع الجهاز الهدف.

اما بالنسبة لاحدى المشاكل التي غالبا ما تحدت عندما يتم تحديت الميتاسبلويت وهو ضهر هده الشاشة 

 وحلها هو مسح بعض الاشياء التي اضيفة بعد التحديت لدالك يجب تطبيق هده الاوامر من الكونسول


/etc/init.d/framework-postgres start


    او
/etc/init.d/metasploit-postgres start
If you see:

bogus data in lock file "postmaster.pid"

Then you need to delete some files. Try:
rm /opt/metasploit/postgresql/data/postmaster.pid 

rm /opt/metasploit/postgresql/.s.PGSQL.7337 

rm /opt/metasploit/postgresql/.s.PGSQL.7337.lock 

/etc/init.d/metasploit-postgres start





www.the3kira.blogspot.com : المصدر

إذا أعجبك الموضوع اضغط هنا, أو ضع إيميلك هنا ليصلك كل الجديد


ضع تعليقك

0 commentaires:

إرسال تعليق

 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira