لقد تحدثنا كثيرا عن مشروع الميتاسبلويت و شرحنا استخداماته المختلفة في اكثر من موضوع , فهو يعد من أهم الادوات المستخدمة في مجال اختبار الاختراق. نظرا لكبر المشروع و اساتخداماته الكثيرة أصبح استخدام البرنامج من سطر الأوامر صعب نسبيا, و لهذا ظهرت بعض الواجهات الرسومية لتسهيل و تسريع استخدام هذا المشروع الظخم. Armitage: هي واجهة رسومية مخصصة لتسهيل و تسريع استخدام مشروع الميتاسبلويت , فهي تمكننا من القيام بجميع الأمور البسيطة و المتقدمة التي يمكننا القيام بها من سطر الاوامر لا و بل بشكل اسرع و أسهل. بامكاننا استخدام الواجهة للقيام بكل شيء تقريبا من اكتشاف الاجهزة المتصلة في الشبكة , اكتشاف المنافذ المفتوحة , اختيار الثغرة المناسبة , استغلال الثغرة , اختراق الجهاز , و حتى اختراق الاجهزة المتصلة بالجهاز المخترق .كل هذا باستخدام مشروع الميتاسبلويت و من خلال واجهة رسومية جميلة و سهلة الاستخدام. خصائص الواجهة:
متطلبات التشغيل:
تركيب الواجهة سهل كل ما علينا فعله هو فك ضغطها في المكان المناسب.
استخدام الواجهة:
في البداية يجب ان نقوم بتشغيل خادم RPC في الميتاسبلويت حتى تتمكن الواجهة من الاتصال بالمشروع و التحكم به. نفذ الأمر التالي لتشغيل الخادم بأسم مستخدم msf وكلمة مرور 123456
msfrpcd -f -U msf -P 123456 -t Basic -S
بعدها نذهب الى مجلد الواجهة و ننفذ الامر
bash armitage.sh
سيسألنا البرنامج عن اسم المستخدم و كلمة المرور للخادم و عن معلومات قاعدة البيانات.
واجهة المستخدم:
واجهة المستخدم مقسمة الى ثلاثة أقسام:
ملاحظات:
- يجب القيام بمسح للمنافذ المفتوحة في الجهاز الهدف قبل محاولة استخدام قائمة Login.
- يجب العثور على الهجمات الممكن تنفيذها على الهدف قبل استخدام قائمة Attacks.
- قائمة Meterpreter و قائمة Shell لن تظهر الا بعد اختراق الجهاز.
3. Tabs: كل العمليات التي نقوم بها في Armitage تظهر في هذا القسم.
الان لنفرض أننا اردنا أن نقوم بعملية اختبار اختراق:
في البداية سنقوم بالبحث عن الاهداف , بامكاننا التحكم بالاهداف من خلال قائمة Hosts حيث تتيح لنا اكثر من خيار:
ملاحظة: في حالة اختيار Nmap scans أو MSF scans سيطلب البرنامج منا ادخال ip الهدف او ادخال ip range مثلا
192.168.1.0/24
الان الاهداف ستظهر في قسم Targets كما قلنا سابقا.
الان وصلنا الى الاهداف المطلوبة و تعرفنا علىالبرامج المركبة و المنافذ المفتوحة في الهدف بقي علينا معرفة الثغرة المناسبة لاختراق الجهاز. مجددا Armitage سهلت هذه العملية بشكل كبير فكل ما علينا فعله هو الذهاب الى قائمة Attacks >> Find Attacks و البرنامج سيقوم بعمل قائمة بالهجمات الممكن تنفيذها على الهدف أو الاهداف المختارة. للدخول الى هذه القامة نضغط بزر الفأرة الايمن على الهدف المراد اختراقه و نلاحظ وجود قائمة Attacks و التي تحتوي على الهجمات الممكن تنفيذها على الهدف.
تحت كل هجمة هناك خيار check exploits و الذي يمكننا من معرفة امكانية نجاح هذا الهجوم. بعد انتهاء عملية التحقق بامكاننا الضغط على زر Ctrl و F و البحث عن كلمة vulnerable مثلا لمشاهدة الثغرات التي تمم التحقق من نجاحها.
لتنفيذ هجوم معين فقط نضغط عليه و ستظهر نافذة بالخيارات المتحاحة , في معظم الاحيان Armitage يقوم بوضع هذه الخيارات بشكل اوتوماتيكي و قليلا ما سنحتاج الى التعديل عليها.
Armitage يقوم باختيار paylaod بكشل اوتوماتيكي , meterpreter لأنظمة Windows و basic command shell لانظمة Unix.
اذا تم استغلال الثغرة بشكل صحيح سيتحول لون الهدف في قسم Targets الى اللون الاحمر و ستظهر اشارة الكهرباء حوله.
في حالة عدم نجاح اي من الثغرات المكتشفة Armitage تتيح لنا فرصة تنفيذ عدد من الهجمات القوية (Client-side Exploits) و المفيدة من قائمة Attacks:
بالاضافة الى كل هذا فبامكاننا تكوين payload على شكل ملف تنفيذي من خلال اختيار الـpayload الذي نريده من قسم mudules >> payloads و ثم اختيار امتداد الملف المطلوب من حقل output. و كما قلت سابقا Armitage ستقوم بتعبئة جميع الخيارات بشكل أوتوماتيكي. و للتنصت للاتصال نذهب الى قائمة Armitage >> Listeners و نختار الخيار المناسب للـpayload الذي اخترناه.
الان بعد اختراق الجهاز Armitage توفر بيئة سهلة جدا للتعامل مع الجهاز المخترق , بعد اختراق الجهاز سنلاحظ ظهور قائمة Meterpreter عند الضغط بالزر الأيمن عليه.
هذه القائمة تمكننا من التحكم بالجهاز المخترق بشكل كامل كم خلال:
1. Access: و التي تحتوي على:
بعد ذلك بامكاننا عمل هجوم Pass The Hash بكل سهولة , فكل ما علينا فعله هو الضغط على الجهاز المراد عمل الهجوم عليه و الذهاب الى Arracks >> smb >> Pass the has , ستظهر نافذة ستألنا عن اسم المتسخدم الذي نريد استخدامه و سيقوم البرنامج بالباقي بشكل أوتوماتيكي.
2. Interact: تمكننا من استخدام meterpreter shell أو command shell او تشغيل خادم VNC في الجهاز الهدف و الاتصال به.
3. Explore: و تحتوي على :
4. Pivoting: تمكننا من عمل Pivoting بشكل سهل جدا فكل ما علينا فعله هو الضغط على Setup اختيار الـsubnet المطلوب.
5. MSF Scans: حيث تمكننا من استخدام الميتاسبلويت للبحث عن الثغرات المصابة بها الأجهزة الموجودة في الـsubnet الذي قمنا بعمل pivoting له.
6. Kill: تستخدم لقطع الاتصال مع الجهاز الهدف.
طيب الان انتهينا من النظري و ننتقل الى العملي , الان لدينا شرح فيديو لاستخدام واجهة Armitage و التحكم بجهاز مخترق.
الفيديو:
الموقع الرسمي للأداة: fastandeasyhacking.com
|
بحث هذه المدونة الإلكترونية
Home »
اختبار الاختراق
»
إذا أعجبك الموضوع
اضغط هنا, أو ضع إيميلك هنا ليصلك كل الجديد
ضع تعليقك
0 commentaires:
إرسال تعليق