دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۴
  • شهریور

جلسه ۲۱-۰۴ : آموزش Kali Linux – هک قانونمند

  • دسته‌بندی‌ها :
جلسه ۲۱-۰۴ : آموزش Kali Linux – هک قانونمند
    • جزئیات
    • نوع محتواآموزشی

      مقدمه

      درود بر شما عزیزان و کاربران سایت پی وی لرن. با آموزش رایگان هک قانونمند در خدمتتون هستیم.
      آموزش Kali Linux رو داریم. در مورد در جلسات قبل آموختیم. در این جلسه می خواهیم بدانیم Metasploit چیست و مثالی عملی از اسکن با Nmap رو دنبال می نماییم.

      Metasploit چیست ؟

      فریم ورک Metasploit یک پروژه منبع باز است که منابع عمومی را برای تحقیق در مورد آسیب پذیری ها و توسعه کد فراهم می کند که به متخصصان امنیت اجازه می دهد تا نفوذ به شبکه خود و شناسایی خطر و آسیب پذیری را شناسایی کنند. Metasploit توسط (Rapid 7 (https://www.metasploit.com به تازگی خریداری شده است. با این حال، نسخه اجتماعی Metasploit هنوز در Kali Linux در دسترس است.

      مهم است که هنگام استفاده از Metasploit دقت کنید، زیرا اسکن کردن یک شبکه یا محیطی که برای شما نیست ممکن است در برخی از موارد غیرقانونی باشد. در این آموزش، ما به شما نحوه شروع Metasploit و اجرای اسکن اساسی در لینوکس کالی را نشان خواهیم داد. Metasploit یک ابزار پیشرفته محسوب می شود و زمان زیادی برای شناختن نیاز دارد، اما هنگامی که با نرم افزار آشنا شدید، آن یک منبع ارزشمند خواهد بود.

      Metasploit و Nmap

      در داخل Metasploit ما می توانیم از Nmap استفاده کنیم. در این مورد، شما نحوه اسکن کردن Subnet شبکه محلی VirtualBox از Metasploit را با استفاده از ابزار Nmap که فقط در مورد آن آموخته ایم یاد می گیریم. (اسکن با Nmap)

      گام ۱) در تب Applications، به ۰۸-Exploitation Tools بروید و سپس Metasploit را انتخاب کنید.

      مرحله ۲) یک جعبه ترمینال با MSF در گفتگو باز خواهد شد، این Metasploit است.

      مرحله ۳) دستور زیر را وارد کنید.

      مثال : 

      (مطمئن شوید که ۱۰٫۰٫۲٫۱۵ را با آدرس IP محلی خود جایگزین کرده اید)

      در این کد:

      _db برای پایگاه داده است

      V- برای حالت verbose است

      SV- مخفف شناسایی نسخه سرویس است (service version detection).

       

      Metasploit چیست ؟

      Metasploit چیست ؟

      Metasploit Exploit Utility

      Metasploit با ویژگی ها و انعطاف پذیری اش بسیار قوی شده است. یکی از استفاده های رایج برای Metasploit استفاده از اکسپلویت آسیب پذیزی (Exploitation of Vulnerabilities) است. در زیر مراحل بررسی برخی سوءاستفاده ها و تلاش برای اکسپلویت ویندوز ۷ را انجام خواهیم داد.

      مرحله ۱) فرض کنید Metasploit هنوز در بازه ورودی hosts-R در پنجره ترمینال باز است.

      این اضافه می کند که میزبان اخیرا برای پایگاه داده Metasploit کشف شده است.

       

      مرحله ۲) “Show exploits” را وارد کنید، این فرمان یک بررسی جامع در مورد تمام سوء استفاده هایی که در Metasploit موجود است را ارائه می دهد.

       

       "Show exploits" را وارد کنید - Metasploit چیست

      “Show exploits” را وارد کنید – Metasploit چیست

      مرحله ۳) حالا سعی کنید لیست را با این دستور محدود کنید: search name: Windows 7، این دستور اکسپلویت هایی که به طور خاص شامل ویندوز ۷ است را جستجو می کند، به منظور این مثال، ما سعی خواهیم کرد از ویندوز ۷ استفاده کنیم. بسته به محیط شما، شما باید پارامترهای جستجو را با معیارهای خود تغییر دهید. به عنوان مثال، اگر شما Mac یا یک سیستم لینوکس دیگر دارید، باید پارامتر جستجو را با همان نوع دستگاه تغییر دهید.

       

       search name: Windows 7

      search name: Windows 7

      مرحله ۴) برای اهداف این آموزش، از یک آسیب پذیری Apple Itunes vulnerability موجود در لیست استفاده خواهیم کرد. برای استفاده از اکسپلویت، باید مسیر کامل را که در لیست نمایش داده شده وارد کنیم:

      use exploit / windows / browse / apple_itunes_playlist

       

       آسیب پذیری Apple Itunes vulnerability

      آسیب پذیری Apple Itunes vulnerability

      مرحله ۵) اگر اکسپلویت موفقیت آمیز باشد، خط فرمان تغییر خواهد کرد تا نام اکسپلویت را به نمایش بگذارد و به دنبال آن > همان طور که در تصویر زیر نشان داده شده است.

      مرحله ۶) show options را وارد کنید تا بررسی کنید که چه گزینه هایی اکسپلویت وجود دارد.

      هر اکسپلویت، البته، دارای گزینه هایی مختلف است.

       

      show options

      show options

      خلاصه ی مطالب

      به طور خلاصه، کالی لینوکس یک سیستم عامل شگفت انگیز است که توسط متخصصین مختلف از مدیران امنیتی تا Black Hat Hackers به طور گسترده ای استفاده می شود. با توجه به امکانات سخت افزاری، ثبات و سهولت استفاده از آن، سیستم عامل هر شخصی در صنعت فناوری اطلاعات و علاقه مندان به کامپیوتر می تواند باشد. استفاده از فقط دو برنامه مورد بحث در این آموزش به طور قابل توجهی به شرکت در تامین زیرساخت فناوری اطلاعات کمک می کند.
      هر دو Nmap و Metasploit در سیستم عامل های دیگر در دسترس هستند، اما سهولت استفاده از آن ها و پیکربندی پیش نصب شده در کالی لینوکس باعث می شود Kali سیستم عامل انتخابی در هنگام ارزیابی و آزمایش امنیت شبکه باشد.

      همان طور که قبلا ذکر شد، در استفاده از لینوکس Kali مراقب باشید،

      زیرا فقط باید در محیطهای شبکه ای مورد استفاده قرار گیرد که شما کنترل و یا مجوز تست را دارید.

      به طوری که برخی از خدمات، ممکن است در واقع باعث آسیب و یا از دست دادن داده ها شود.

      با تعریف Metasploit چیست و اسکن با Nmap و اسکن آسیب پذیری با Metasploit مبحث رو به پایان می رسونیم.

      کلام پایانی

      اسکن با Nmap و Metasploit رو به صورت عملی بررسی نمودیم.

      دوستان با ادامه ی آموزش هک قانونمند از وب سایت پی وی لرن همراه ما باشید.

      QR:  جلسه ۲۱-۰۴ : آموزش Kali Linux – هک قانونمند
      به اشتراک بگذارید