آموزش متا به زبان ساده - ویدیو های آموزشی آزمایشگاه امنیت - انجمن گروه امنیتی امپراطور رفتن به مطلب

Emperor Cyber Security


گروه امنیتی امپراطور
با بیش از 15سال سابقه در ضمینه طراحی و امنیت سایت و سرور با نام درخشان گروه امنیتی امپراطور
با بهترین کیفیت و بالاترین سطح امنیت
بیشتر بدانید
News Ticker
  • News ticker sample
  • News ticker sample
MR.F@RDIN

آموزش متا به زبان ساده

پست های پیشنهاد شده

درود


آموزش متا به زبان ساده

آموزش متا به زبان ساده
یه توضیح بدم که این آموزش احتیاج به دانش قبلی نداره و همین که علاقه مند باشید کافیه.
تو این آموزش شما با پایه های متا آشنا میشید اون هم تو کمترین زمان و در ضمن این آموزش ها می تونه
شروع خوبی برای ورود به مباحث پیشرفته تر مربوط به متا باشه.
تو این آموزش من از کالی لینوکس به عنوان سیستم هکر و همین طور از metasploitable به عنوان تارگت استفاده می کنم.

آموزش متا به زبان ساده

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
(تعریف متا و ساختار آن)
در واقع متا یک فریم ورک هستش که توسط HD Moore ساخته شده.
این فریم ورک به نوعی خیلی کار تسترها ی نفوذ و هکرها رو راحت کرده.
ایجاد حالت تعاملی و بارگذاری و ساخت ماژول های مختلف و مقدار دهی سریع پارامترها فقط بخش کوچکی از امکانات این ابزار قدرتمند هست.
رایجترین بخش متا msfconsole یا همون کنسول متا هستش که شما با وارد کردن اون در خط فرمان می تونید به محیط متا دسترسی داشته باشید.

آموزش متا به زبان ساده

آموزش متا به زبان ساده

اما ساختار متا:
متا یه معماری منحصر به فرد داره که شامل کتابخونه ها و ماژول ها و همین طور پلاگین ها هستش که میشه تو مباحث پیشرفته تر متا در موردش بحث کرد.
ولی برای شروع ما باید یکسری از ماژول های متا رو بشناسیم و کار با اون ها رو یاد بگیریم.

آموزش متا به زبان ساده
ماژول ایگزیلیاری که ما با استفاده از اون کارهایی مثل جمع آوری اطلاعات و سرشماری و همین طور اسکن شبکه رو انجام می دیم.
که خود این ماژول ها به صورت طبقه بندی شده در دسترس ما هستن و این ماژول ها رایج هستن.

ماژول پیلود که برای که برای ایجاد اتصال بین سیستمی هست و در واقع پیلود عامل بکار گیری به شمار میره.

ماژول اکسپلویت که خیلی دوسش دارم کد واقعی که هکرها از اون برای نفوذ استفاده می کنن.
ساخت و ایجاد اکسپلویت ها نیاز به مهارت بالایی داره.

ماژول انکودر برای درهم پیچی و رمزنگاری حمله که از دید سیستم های محافظتی در امان باشیم.

ماژول nops برای پایداری عملکرد پیلودها هست.

ماژول پست هم که برای ایجاد نقشه و کار بعد از بکارگیری هدف هستش.
 
 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
(چند دستور مهم و کاربردی)
اولین دستور که می خوام توضیح بدم دستور version هستش که با استفاده از اون می تونیم ورژن جاری فریم ورک رو چک کنیم.

آموزش متا به زبان ساده

دستور بعدی دستور help هست که راهنما هستش و با استفاده از اون می تونیم اطلاعات اضافی رو در مورد متا بدست بیاریم.

آموزش متا به زبان ساده

دستور show که می تونیم توسط اون اطلاعات مربوط به هر ماژول رو مشاهده کنیم.

آموزش متا به زبان ساده

و دستور info که می تونیم اطلاعات بیشتری از هر نوع ماژول منحصر به فرد بدست بیاریم.

آموزش متا به زبان ساده
 
 
 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

(کار با متغیر ها در متا)
برای اینکه ما بتونیم با متا به خوبی کار کنیم احتیاج داریم که با برخی از متغیر های مهم اون آشنا بشیم.
البته لیست متغیر های متا خیلی زیاده ولی چند تا مهم هاش رو توضیح می دم.

LHOST یا local host که برای مقدار دهی آدرس ip هکر مورد استفاده قرار می گیره.
LPORT یا local port که برای مقدار دهی پورت محلی هکر برای انجام شل معکوس استفاده میشه.
RHOST یا remote host برای آدرس ip قربانی ما مقدار دهی میشه.
RPORT یا remote port که برای تعیین پورت قربانی کاربرد داره و تو فاز اکسپلویت کردن سیستم ها کاربرد داره.

برای مقدار دهی هر متغیر در متا ما از دستور set استفاده می کنیم.
این مقدار دهی می تونه به صورت سراسری بر روی همه ی ماژول ها و اکسپلویت ها قرار بگیره با دستور setg
معکوس این دو دستور هم unset و unsetg هست برای عدم مقدار دهی.

آموزش متا به زبان ساده

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

(کار با دیتابیس در متا)
متا از دیتابیس postgresql استفاده می کنه که کار تست نفوذ رو برای ما منظم تر و دقیق تر می کنه به خصوص در ایجاد اهداف چند گانه.
برای کار با دیتابیس ابتدا سرویس مربوطه رو با دستور service postgresql start راه اندازی می کنیم.
و بعد با دستور msfdb init مقدار دهی اولیه رو تعیین می کنیم.
هر دوی این دستورات خارج از محیط کنسول و در خط فرمان وارد می کنیم.

آموزش متا به زبان ساده

مسیر فایل کانفیگ هم که مشخصه.

با دستور db_status داخل کنسول متا بعد از اجرای کنسول متا می تونیم چک کنیم آیا اتصال بین کنسول و دیتابیس ایجاد هست یا نه.

آموزش متا به زبان ساده

ما می تونیم نتایج اسکن هامون رو که از ابزارهای مختلفی مثل nmap ویا nessus بدست آوردیم.
وارد دیتابیس کنیم با دستور db_import که من قبلا این کار رو کردم.

آموزش متا به زبان ساده

حالا چند تا دستور ساده رو با هم تمرین می کنیم.
دستور hosts که با استفاده از اون می تونیم نتایج اسکن ها و یا نتایجمون رو مشاهده کنیم.

آموزش متا به زبان ساده

دستور services که ما از این دستور به وسیله ی یکسری فیلترها میتونیم نتایج رو دقیق تر مورد جست و جو قرار بدیم.
و بر روی فیلدها و ستون ها حرکت کنیم.

آموزش متا به زبان ساده

برای بک آپ اطلاعات هم می تونیم از دستور db_export استفاده کنیم.

آموزش متا به زبان ساده
می تونیم فضای کاری هم برای خودمون تعیین کنیم و روی اهداف چند گانه تمرکز کنیم و خیلی کارهای دیگه.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
(جمع آوری اطلاعات با متا)
خیلی از هکرها و تسترهای نفوذ متا رو فقط برای اکسپلویت کردن اهداف خودشون می دونن.
ولی واقعیت این هست که قابلیت های متا خیلی بیشتر از این حرف ها هست.
فاز جمع آوری اطلاعات جز اولین و مهمترین کار تو هر نفوذی می تونه باشه.
حالا که ما در حال یادگیری کار با این ابزار فوق العاده هستیم چرا ازش برای این کار استفاده نکنیم.

اسکن پورت : اسکن پورت جز ابتدایی ترین روش های جمع آوری اطلاعات از هدف محسوب میشه.
پورت های نرم افزاری محل رد و بدل شدن کلی اطلاعات هستن و ما باید از باز بودن و یا بسته بودن و یا فیلترشون آگاهی داشته باشیم.
البته مباحث مربوط به پورت اسکنینگ واقعا خیلی گسترده هست.
برای مثال اگه بخوام یه اسکن پورت حالا از نوع tcp با تارگت خودم داشته باشم.
ابتدا با دستور use ماژول مورد نظر خودم رو بار گذاری می کنم.
با دستور show options لیست پارامترها و متغیرهای لازم و غیر لازم رو چک می کنم.

آموزش متا به زبان ساده

با دستور set و RHOSTS آدرس ip تارگت خودمون رو تعیین می کنیم.
و در نهایت با دستور run ماژول رو اجرا می کنم.

آموزش متا به زبان ساده

برای خارج شدن از ماژول و برگشت به محیط کنسول از دستور back استفاده می کنیم.

آموزش متا به زبان ساده

برای اینکه کمی اطلاعات بیشتری از تارگتمون بدست بیاریم باید با یک سری از پروتکل ها آشنا بشیم.
که چگونگی اتصال ما رو بر روی یک بستر ارتباطی تعیین می کنن.
ما پروتکل های زیادی داریم که هر کدوم داستان خاص خودشون رو دارن.
ولی سعی می کنم که چند مورد مهم رو توضیح بدم.

پروتکل ftp یا file transfer protocol که برای انتقال فایل بین کلاینت و سرور کاربرد داره.
برای بدست آوردن اطلاعات اضافی در مورد این پروتکل می تونیم از ماژول ftp_version استفاده کنیم.

آموزش متا به زبان ساده

آموزش متا به زبان ساده

پروتکل ssh یا secure shell این پروتکل شبیه به ftp هست البته با قابلیت های بیشتر و بر روی بستر امنیتی بهتر
که معمولا مدیرای شبکه برای ریموت زدن به سرورها و انتقال داده ها ازش استفاده می کنن.

آموزش متا به زبان ساده

آموزش متا به زبان ساده

پروتکل smb یا server message block که برای اشتراگ گذاری فایل ها و دیوایس ها و غیره مورد استفاده قرار می گیره.
این پروتکل در طول زمان تغییرات زیادی داشته ولی همیشه ناامنی های ذاتی داشته و خواهد داشت.

آموزش متا به زبان ساده

آموزش متا به زبان ساده

آموزش متا به زبان ساده

آموزش متا به زبان ساده

پروتکل http یا hypertext transfer protocol این پروتکل بر روی world wide web یا اینترنت جهانی کار می کنه.
وقتی شما یک صفحه و یا یک سند وب رو باز می کنید در واقع این پروتکل دیتای مربوطه رو برای شما هندل می کنه.
پورت پیش فرض اون هم 80 هست شکل امن اون هم https هست بر روی پورت 443

آموزش متا به زبان ساده

آموزش متا به زبان ساده

آموزش متا به زبان ساده

آموزش متا به زبان ساده
 
 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
(جست و جوی اکسپلویت ها و فاز اکسپلویت کردن هدف)
اگه کمی هم با آسیب پذیری ها و همین طور اسکنرها کار کرده باشید.
با کلماتی مثل cve یا common vulnerabilities and exposure برخورد کردید.
که در واقع یک کد اختصاصی برای شناسایی اسیب پذیری بین تسترها و هکرها هست.
مثلا cve-2019-0486 مربوط به یک آسیب پذیری سرور مایکروسافت هست البته هر کدوم از این اعداد یک مفهومی دارن.
داخل متا و با استفاده از دستور قدرتمند search ما می تونیم به سرعت اکسپلویت مورد نظر خودمون رو مورد جست و جو قرار بدیم و ازش استفاده کنیم.

آموزش متا به زبان ساده

این دستور یه دستور خیلی جامع هست برای مثال من اکسپلویت سامبا با cve مربوطه رو مورد جست و جو قرار دادم.

آموزش متا به زبان ساده

دقیقا مثل قبل من ماژول مورد نظر خودم که از نوع اکسپلویت هست رو انتخاب کردم و لیست پارامترها رو مشاهده کردم.
و متغیرهای لازم هم مقدار دهی کردم فقط برای اجرای اکسپلویت از دستور معروف exploit استفاده می کنیم.

آموزش متا به زبان ساده

آموزش متا به زبان ساده

آموزش متا به زبان ساده
 
 
 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
(ابزار قدرتمند msfvenom)
ابزار msfvenom که جایگزین msfpayload و msfencode هست.
برای ساخت انواع پیلود با فرمت مختلف و همین طور انکود کردن وکتورهای حمله استفاده میشه.
بهتر هست یه نگاهی به لیست پیلود ها کنیم با دستور list payloads--

آموزش متا به زبان ساده

بد نیست که یک پیلود ساده با این ابزار بسازیم.

آموزش متا به زبان ساده

هر گزینه رو توضیح می دم.
گزینه ی a x86- پیلود ما رو با این معماری از سیستم تعیین می کنه.
گزینه ی platform windows-- که پلتفرم سیستم تارگت ما رو مشخص می کنه که برای ما ویندوز هست.
گزینه ی p windows/meterpreter/reverse_tcp- که تعیین می کنه پیلود ما از نوع مترپرتر با اتصال معکوس از نوع tcp باشه.
گزینه ی f exe- مربوط به فرمت فایل خروجی پیلود ماست.
گزینه ی o- هم مربوط هست به مسیر فایل خروجی.

این فایل رو بر روی سیستم قربانی کپی می کنیم.

آموزش متا به زبان ساده

حالا یه شنونده با دستورات زیر ست می کنیم تا منتظر تماس ورودی باشیم.

آموزش متا به زبان ساده

در نهایت با اجرای این فایل به مترپرتر دست پیدا می کنیم.
 
منبع : iran-cyber.net
 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

(کار با مترپرتر)
مترپرتر در واقع خودش یکی از پیلود های معروف متا هست.
که کار تزریق کد در حافظه رو انجام میده البته این بحث خیلی وسیع و مهم هست.
تو آزمایش قبلی ما به مترپرتر دسترسی پیدا کردیم و لازم هست که تا حدودی کار با اون رو یاد بگیریم.
این رو هم بگم کار با مترپرتر کاملا تجربی هست و هر هکری روش خودش رو داره.
با این حال کمی با اون کار می کنیم تا فقط کمی آشنا بشیم.

اولین دستور مترپرتر که در واقع کلید هست و البته معرف سایر دستورات دستور help هست.
و با استفاده از اون ما می تونیم اطلاعات خوبی از این ابزار بدست بیاریم.

آموزش متا به زبان ساده

که لیست بلند بالا از دستورات هست.
حالا یه تست ساده با یکی از این دستورات انجام می دیم.
فرض مثال من می خوام که هر کلیدی از صفحه کلید که قربانی ما تایپ می کنه برای من به نمایش در بیاد.
از دستورات keyscan_start و keyscan_dump می تونم برای این کار استفاده کنم.

آموزش متا به زبان ساده

آموزش متا به زبان ساده

یه سری کاراکتر خاص هم این وسط وجود داره.
اگه با خط فرمان ویندوز هم آشنا باشید می تونید با استفاده از دستور shell یک لایه پایین تر کارها تون رو انجام بدید که خیلی این دستور و کار با اون مهم هست.

آموزش متا به زبان ساده

در نهایت هم با دستور clearev می تونم آمار لاگ خودم و فعالیتی که بر روی سیستم قربانی به نوعی ثبت شده رو پاک کنم.
تا بعدا به مشکل بر نخوریم.

آموزش متا به زبان ساده

در پایان :
موضوعات مربوط به متا واقعا اون قدر زیاد هست که مطالب گفته شده حتی یک در صد از اون هم نمیشه.
تست هایی که تو این آموزش انجام دادم تو کمترین زمان ممکن بود (کمتر از یک ساعت)
چون می خواستم این آموزش جمع و جور و البته ساده باشه تا برای عموم قابل درک باشه.
(هدف اصلی من از ایجاد این تاپیک همین بود)
موفق باشید.

منبع : iran-cyber.net

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.


  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.

×
×
  • اضافه کردن...