MR.F@RDIN 5 ارسال شده در 5 اردیبهشت 1399 درود آموزش متا به زبان ساده یه توضیح بدم که این آموزش احتیاج به دانش قبلی نداره و همین که علاقه مند باشید کافیه. تو این آموزش شما با پایه های متا آشنا میشید اون هم تو کمترین زمان و در ضمن این آموزش ها می تونه شروع خوبی برای ورود به مباحث پیشرفته تر مربوط به متا باشه. تو این آموزش من از کالی لینوکس به عنوان سیستم هکر و همین طور از metasploitable به عنوان تارگت استفاده می کنم. نقل قول به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
MR.F@RDIN 5 ارسال شده در 5 اردیبهشت 1399 (تعریف متا و ساختار آن) در واقع متا یک فریم ورک هستش که توسط HD Moore ساخته شده. این فریم ورک به نوعی خیلی کار تسترها ی نفوذ و هکرها رو راحت کرده. ایجاد حالت تعاملی و بارگذاری و ساخت ماژول های مختلف و مقدار دهی سریع پارامترها فقط بخش کوچکی از امکانات این ابزار قدرتمند هست. رایجترین بخش متا msfconsole یا همون کنسول متا هستش که شما با وارد کردن اون در خط فرمان می تونید به محیط متا دسترسی داشته باشید. اما ساختار متا: متا یه معماری منحصر به فرد داره که شامل کتابخونه ها و ماژول ها و همین طور پلاگین ها هستش که میشه تو مباحث پیشرفته تر متا در موردش بحث کرد. ولی برای شروع ما باید یکسری از ماژول های متا رو بشناسیم و کار با اون ها رو یاد بگیریم. ماژول ایگزیلیاری که ما با استفاده از اون کارهایی مثل جمع آوری اطلاعات و سرشماری و همین طور اسکن شبکه رو انجام می دیم. که خود این ماژول ها به صورت طبقه بندی شده در دسترس ما هستن و این ماژول ها رایج هستن. ماژول پیلود که برای که برای ایجاد اتصال بین سیستمی هست و در واقع پیلود عامل بکار گیری به شمار میره. ماژول اکسپلویت که خیلی دوسش دارم کد واقعی که هکرها از اون برای نفوذ استفاده می کنن. ساخت و ایجاد اکسپلویت ها نیاز به مهارت بالایی داره. ماژول انکودر برای درهم پیچی و رمزنگاری حمله که از دید سیستم های محافظتی در امان باشیم. ماژول nops برای پایداری عملکرد پیلودها هست. ماژول پست هم که برای ایجاد نقشه و کار بعد از بکارگیری هدف هستش. نقل قول به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
MR.F@RDIN 5 ارسال شده در 5 اردیبهشت 1399 (چند دستور مهم و کاربردی) اولین دستور که می خوام توضیح بدم دستور version هستش که با استفاده از اون می تونیم ورژن جاری فریم ورک رو چک کنیم. دستور بعدی دستور help هست که راهنما هستش و با استفاده از اون می تونیم اطلاعات اضافی رو در مورد متا بدست بیاریم. دستور show که می تونیم توسط اون اطلاعات مربوط به هر ماژول رو مشاهده کنیم. و دستور info که می تونیم اطلاعات بیشتری از هر نوع ماژول منحصر به فرد بدست بیاریم. نقل قول به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
MR.F@RDIN 5 ارسال شده در 5 اردیبهشت 1399 (کار با متغیر ها در متا) برای اینکه ما بتونیم با متا به خوبی کار کنیم احتیاج داریم که با برخی از متغیر های مهم اون آشنا بشیم. البته لیست متغیر های متا خیلی زیاده ولی چند تا مهم هاش رو توضیح می دم. LHOST یا local host که برای مقدار دهی آدرس ip هکر مورد استفاده قرار می گیره. LPORT یا local port که برای مقدار دهی پورت محلی هکر برای انجام شل معکوس استفاده میشه. RHOST یا remote host برای آدرس ip قربانی ما مقدار دهی میشه. RPORT یا remote port که برای تعیین پورت قربانی کاربرد داره و تو فاز اکسپلویت کردن سیستم ها کاربرد داره. برای مقدار دهی هر متغیر در متا ما از دستور set استفاده می کنیم. این مقدار دهی می تونه به صورت سراسری بر روی همه ی ماژول ها و اکسپلویت ها قرار بگیره با دستور setg معکوس این دو دستور هم unset و unsetg هست برای عدم مقدار دهی. نقل قول به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
MR.F@RDIN 5 ارسال شده در 5 اردیبهشت 1399 (کار با دیتابیس در متا) متا از دیتابیس postgresql استفاده می کنه که کار تست نفوذ رو برای ما منظم تر و دقیق تر می کنه به خصوص در ایجاد اهداف چند گانه. برای کار با دیتابیس ابتدا سرویس مربوطه رو با دستور service postgresql start راه اندازی می کنیم. و بعد با دستور msfdb init مقدار دهی اولیه رو تعیین می کنیم. هر دوی این دستورات خارج از محیط کنسول و در خط فرمان وارد می کنیم. مسیر فایل کانفیگ هم که مشخصه. با دستور db_status داخل کنسول متا بعد از اجرای کنسول متا می تونیم چک کنیم آیا اتصال بین کنسول و دیتابیس ایجاد هست یا نه. ما می تونیم نتایج اسکن هامون رو که از ابزارهای مختلفی مثل nmap ویا nessus بدست آوردیم. وارد دیتابیس کنیم با دستور db_import که من قبلا این کار رو کردم. حالا چند تا دستور ساده رو با هم تمرین می کنیم. دستور hosts که با استفاده از اون می تونیم نتایج اسکن ها و یا نتایجمون رو مشاهده کنیم. دستور services که ما از این دستور به وسیله ی یکسری فیلترها میتونیم نتایج رو دقیق تر مورد جست و جو قرار بدیم. و بر روی فیلدها و ستون ها حرکت کنیم. برای بک آپ اطلاعات هم می تونیم از دستور db_export استفاده کنیم. می تونیم فضای کاری هم برای خودمون تعیین کنیم و روی اهداف چند گانه تمرکز کنیم و خیلی کارهای دیگه. نقل قول به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
MR.F@RDIN 5 ارسال شده در 5 اردیبهشت 1399 (جمع آوری اطلاعات با متا) خیلی از هکرها و تسترهای نفوذ متا رو فقط برای اکسپلویت کردن اهداف خودشون می دونن. ولی واقعیت این هست که قابلیت های متا خیلی بیشتر از این حرف ها هست. فاز جمع آوری اطلاعات جز اولین و مهمترین کار تو هر نفوذی می تونه باشه. حالا که ما در حال یادگیری کار با این ابزار فوق العاده هستیم چرا ازش برای این کار استفاده نکنیم. اسکن پورت : اسکن پورت جز ابتدایی ترین روش های جمع آوری اطلاعات از هدف محسوب میشه. پورت های نرم افزاری محل رد و بدل شدن کلی اطلاعات هستن و ما باید از باز بودن و یا بسته بودن و یا فیلترشون آگاهی داشته باشیم. البته مباحث مربوط به پورت اسکنینگ واقعا خیلی گسترده هست. برای مثال اگه بخوام یه اسکن پورت حالا از نوع tcp با تارگت خودم داشته باشم. ابتدا با دستور use ماژول مورد نظر خودم رو بار گذاری می کنم. با دستور show options لیست پارامترها و متغیرهای لازم و غیر لازم رو چک می کنم. با دستور set و RHOSTS آدرس ip تارگت خودمون رو تعیین می کنیم. و در نهایت با دستور run ماژول رو اجرا می کنم. برای خارج شدن از ماژول و برگشت به محیط کنسول از دستور back استفاده می کنیم. برای اینکه کمی اطلاعات بیشتری از تارگتمون بدست بیاریم باید با یک سری از پروتکل ها آشنا بشیم. که چگونگی اتصال ما رو بر روی یک بستر ارتباطی تعیین می کنن. ما پروتکل های زیادی داریم که هر کدوم داستان خاص خودشون رو دارن. ولی سعی می کنم که چند مورد مهم رو توضیح بدم. پروتکل ftp یا file transfer protocol که برای انتقال فایل بین کلاینت و سرور کاربرد داره. برای بدست آوردن اطلاعات اضافی در مورد این پروتکل می تونیم از ماژول ftp_version استفاده کنیم. پروتکل ssh یا secure shell این پروتکل شبیه به ftp هست البته با قابلیت های بیشتر و بر روی بستر امنیتی بهتر که معمولا مدیرای شبکه برای ریموت زدن به سرورها و انتقال داده ها ازش استفاده می کنن. پروتکل smb یا server message block که برای اشتراگ گذاری فایل ها و دیوایس ها و غیره مورد استفاده قرار می گیره. این پروتکل در طول زمان تغییرات زیادی داشته ولی همیشه ناامنی های ذاتی داشته و خواهد داشت. پروتکل http یا hypertext transfer protocol این پروتکل بر روی world wide web یا اینترنت جهانی کار می کنه. وقتی شما یک صفحه و یا یک سند وب رو باز می کنید در واقع این پروتکل دیتای مربوطه رو برای شما هندل می کنه. پورت پیش فرض اون هم 80 هست شکل امن اون هم https هست بر روی پورت 443 نقل قول به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
MR.F@RDIN 5 ارسال شده در 5 اردیبهشت 1399 (جست و جوی اکسپلویت ها و فاز اکسپلویت کردن هدف) اگه کمی هم با آسیب پذیری ها و همین طور اسکنرها کار کرده باشید. با کلماتی مثل cve یا common vulnerabilities and exposure برخورد کردید. که در واقع یک کد اختصاصی برای شناسایی اسیب پذیری بین تسترها و هکرها هست. مثلا cve-2019-0486 مربوط به یک آسیب پذیری سرور مایکروسافت هست البته هر کدوم از این اعداد یک مفهومی دارن. داخل متا و با استفاده از دستور قدرتمند search ما می تونیم به سرعت اکسپلویت مورد نظر خودمون رو مورد جست و جو قرار بدیم و ازش استفاده کنیم. این دستور یه دستور خیلی جامع هست برای مثال من اکسپلویت سامبا با cve مربوطه رو مورد جست و جو قرار دادم. دقیقا مثل قبل من ماژول مورد نظر خودم که از نوع اکسپلویت هست رو انتخاب کردم و لیست پارامترها رو مشاهده کردم. و متغیرهای لازم هم مقدار دهی کردم فقط برای اجرای اکسپلویت از دستور معروف exploit استفاده می کنیم. نقل قول به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
MR.F@RDIN 5 ارسال شده در 5 اردیبهشت 1399 (ابزار قدرتمند msfvenom) ابزار msfvenom که جایگزین msfpayload و msfencode هست. برای ساخت انواع پیلود با فرمت مختلف و همین طور انکود کردن وکتورهای حمله استفاده میشه. بهتر هست یه نگاهی به لیست پیلود ها کنیم با دستور list payloads-- بد نیست که یک پیلود ساده با این ابزار بسازیم. هر گزینه رو توضیح می دم. گزینه ی a x86- پیلود ما رو با این معماری از سیستم تعیین می کنه. گزینه ی platform windows-- که پلتفرم سیستم تارگت ما رو مشخص می کنه که برای ما ویندوز هست. گزینه ی p windows/meterpreter/reverse_tcp- که تعیین می کنه پیلود ما از نوع مترپرتر با اتصال معکوس از نوع tcp باشه. گزینه ی f exe- مربوط به فرمت فایل خروجی پیلود ماست. گزینه ی o- هم مربوط هست به مسیر فایل خروجی. این فایل رو بر روی سیستم قربانی کپی می کنیم. حالا یه شنونده با دستورات زیر ست می کنیم تا منتظر تماس ورودی باشیم. در نهایت با اجرای این فایل به مترپرتر دست پیدا می کنیم. منبع : iran-cyber.net نقل قول به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
MR.F@RDIN 5 ارسال شده در 5 اردیبهشت 1399 (کار با مترپرتر) مترپرتر در واقع خودش یکی از پیلود های معروف متا هست. که کار تزریق کد در حافظه رو انجام میده البته این بحث خیلی وسیع و مهم هست. تو آزمایش قبلی ما به مترپرتر دسترسی پیدا کردیم و لازم هست که تا حدودی کار با اون رو یاد بگیریم. این رو هم بگم کار با مترپرتر کاملا تجربی هست و هر هکری روش خودش رو داره. با این حال کمی با اون کار می کنیم تا فقط کمی آشنا بشیم. اولین دستور مترپرتر که در واقع کلید هست و البته معرف سایر دستورات دستور help هست. و با استفاده از اون ما می تونیم اطلاعات خوبی از این ابزار بدست بیاریم. که لیست بلند بالا از دستورات هست. حالا یه تست ساده با یکی از این دستورات انجام می دیم. فرض مثال من می خوام که هر کلیدی از صفحه کلید که قربانی ما تایپ می کنه برای من به نمایش در بیاد. از دستورات keyscan_start و keyscan_dump می تونم برای این کار استفاده کنم. یه سری کاراکتر خاص هم این وسط وجود داره. اگه با خط فرمان ویندوز هم آشنا باشید می تونید با استفاده از دستور shell یک لایه پایین تر کارها تون رو انجام بدید که خیلی این دستور و کار با اون مهم هست. در نهایت هم با دستور clearev می تونم آمار لاگ خودم و فعالیتی که بر روی سیستم قربانی به نوعی ثبت شده رو پاک کنم. تا بعدا به مشکل بر نخوریم. در پایان : موضوعات مربوط به متا واقعا اون قدر زیاد هست که مطالب گفته شده حتی یک در صد از اون هم نمیشه. تست هایی که تو این آموزش انجام دادم تو کمترین زمان ممکن بود (کمتر از یک ساعت) چون می خواستم این آموزش جمع و جور و البته ساده باشه تا برای عموم قابل درک باشه. (هدف اصلی من از ایجاد این تاپیک همین بود) موفق باشید. منبع : iran-cyber.net نقل قول به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر