الحمد لله الذي لولاه ما جرى قلم , ولا تكلم لسان , والصلاة والسلام على ىسيدنا محمد
( صلى الله عليه واله وصحبة وسلم )كان أفصح الناس لسانا وأوضحهم بياناً .
اللهَم صَل َعلىَ محَمد واَل محَمد
...الصلاة و السلام على أشرف المرسليـن ...
... الحمد لله وحده نحمده و نشكره و نستعينه و نستغفره و نعود بالله من شرور أنفسنا و من سيئات أعمالنا ...
...من يهده الله فلا مظل له و من يظلل فلن تجد له ولياً مرشدا ...
... و أشهد ألا إلاه إلا الله وحده لا شريك له و أن محمداً عبده و رسوله صلى الله عليه و سلم ...
... و على آله و صحبه أجمعين و من تبعهم بإحسان إلى يوم الدين...
...ربنا لا علم لنا إلا ما علمتنا إنك أنت العليم الخبير ...
...ربنا لا فهم لنا إلا ما فهمتنا إنك أنت الجواد الكريم...
...ربي اشرح لي صدري و يسر لي أمري و احلل عقدة من لساني يفقهوا قولي ...
...أما بعد ...
...فإن أصدق الحديث كتاب الله تعالى و خير الهدي هديُ سيدنا محمد صلى الله عليه و سلم...
...و شر الأمور محدثاتها و كل محدثة بدعة و كل بدعة ضلالة و كل ضلالة في النار ...
...فاللهم أجرنا و قنا عذابها برحمتك يا أرحم الراحمين
( صلى الله عليه واله وصحبة وسلم )كان أفصح الناس لسانا وأوضحهم بياناً .
اللهَم صَل َعلىَ محَمد واَل محَمد
...الصلاة و السلام على أشرف المرسليـن ...
... الحمد لله وحده نحمده و نشكره و نستعينه و نستغفره و نعود بالله من شرور أنفسنا و من سيئات أعمالنا ...
...من يهده الله فلا مظل له و من يظلل فلن تجد له ولياً مرشدا ...
... و أشهد ألا إلاه إلا الله وحده لا شريك له و أن محمداً عبده و رسوله صلى الله عليه و سلم ...
... و على آله و صحبه أجمعين و من تبعهم بإحسان إلى يوم الدين...
...ربنا لا علم لنا إلا ما علمتنا إنك أنت العليم الخبير ...
...ربنا لا فهم لنا إلا ما فهمتنا إنك أنت الجواد الكريم...
...ربي اشرح لي صدري و يسر لي أمري و احلل عقدة من لساني يفقهوا قولي ...
...أما بعد ...
...فإن أصدق الحديث كتاب الله تعالى و خير الهدي هديُ سيدنا محمد صلى الله عليه و سلم...
...و شر الأمور محدثاتها و كل محدثة بدعة و كل بدعة ضلالة و كل ضلالة في النار ...
...فاللهم أجرنا و قنا عذابها برحمتك يا أرحم الراحمين
الموضوع عبارة عن واجهة رسومية لمشروع الميتاسبلويت
لا أطول عليكم
ARMITAGE
المواقع الرسمي
http://www.fastandeasyhacking.com/
لا أطول عليكم
ARMITAGE
المواقع الرسمي
http://www.fastandeasyhacking.com/
لقد تحدث أعضاءنا كثيرا عن مشروع الميتاسبلويت و وقامو بوضع شروحات
لكل
استخداماته المختلفة في اكثر من موضوع , فهو يعد من أهم الادوات
المستخدمة في مجال اختبار الاختراق. نظرا لكبر المشروع و اساتخداماته
الكثيرة أصبح استخدام البرنامج من سطر الأوامر صعب نسبيا, و لهذا ظهرت
بعض الواجهات الرسومية لتسهيل و تسريع استخدام هذا المشروع الظخم.
Armitage:
هي واجهة رسومية مخصصة لتسهيل و تسريع استخدام مشروع
الميتاسبلويت , فهي تمكننا من القيام بجميع الأمور البسيطة و المتقدمة التي
يمكننا القيام بها من سطر الاوامر لا و بل بشكل اسرع و أسهل.
بامكاننا استخدام الواجهة للقيام بكل شيء تقريبا من اكتشاف الاجهزة
المتصلة في الشبكة , اكتشاف المنافذ المفتوحة , اختيار الثغرة المناسبة ,
استغلال الثغرة , اختراق الجهاز , و حتى اختراق الاجهزة المتصلة بالجهاز
المخترق .كل هذا باستخدام مشروع الميتاسبلويت و من خلال واجهة
رسومية جميلة و سهلة الاستخدام
خصائص الواجهة
- ترتيب الاهداف المضافة أو المكتشفة في قسم مساحة العمل مما يمكننا من معرفة الاجهزة التي نعمل عليها و الاجهزة التي نجحنا في اختراقها.
- عمل مسح لمعرفة المنافذ المفتوحة في الجهاز الهدف.
- عمل مسح لمعرفة الثغرات المصاب بها الهدف.
- في حالة العثور على استغلال لثغرة معينة ,Armitage يقوم بالتحقق من امكانية استغلال هذه الثغرة.
- امكانية تنفيذ العديد من الهجمات بشكل سهل و اوتوماتيكي مثل db_autopwn و browser_autopwn.
- تسهل من استخدام Mterpreter بشكل كبير.
- تسهل من عمل Pivoting.
- تسهل القيام بالكثير من الامور الاخرى مثل تكوين backdoor او التنسط على منفذ معين أو تنفيذ هجمات Pass The Hash.
- امكانية استخدام سطر الأوامر من داخل الواجهة ... و الكثير.
متطلبات التشغيل:
- Java 1.6.0+
- M e t a sploit 3.5+
- قاعدة بيانات ليتم تخزين المعلومات بها
تركيب الواجهة سهل كل ما علينا فعله هو فك ضغطها في المكان المناسب.
استخدام الواجهة:
في البداية يجب ان نقوم بتشغيل خادم RPC في الميتاسبلويت حتى تتمكن الواجهة من الاتصال بالمشروع و التحكم به. نفذ الأمر
التالي لتشغيل الخادم بأسم مستخدم msf وكلمة مرور 123456
الكود:
msfrpcd -f -U msf -P 123456 -t Basic -S
عدها نذهب الى مجلد الواجهة و ننفذ الامر
bash armitage.sh
سيسألنا البرنامج عن اسم المستخدم و كلمة المرور للخادم و عن معلومات قاعدة البيانات.
واجهة المستخدم:
واجهة المستخدم مقسمة الى ثلاثة أقسام:
واجهة المستخدم:
واجهة المستخدم مقسمة الى ثلاثة أقسام:
1-
Modules: يستخدم هذا القسم لتشغيل اي موديول موجود في مشروع الميستاسبويت من ثغرات او payloads او auxiliray.
طبعا بامكاننا البحث في الموديولات المختلفة باستخدام صندوق
البحث الموجود , بامكاننا استخدام اشارة * للتعويض عن اي قيمة مثلا ftp*.
2-
Targets: يحتوي هذا القسم على الاهداف الموجودة في مساحة العمل الحالية.
كل هدف يظر على شكل جهاز حاسوب مع صورة نظام التشغيل الذي يعمل
عليه ,بالاضافة الى ذلك يمكننا مشاهدة IP الجهاز و بعض المعلومات الخاصة.
ملاحظات:
Modules: يستخدم هذا القسم لتشغيل اي موديول موجود في مشروع الميستاسبويت من ثغرات او payloads او auxiliray.
طبعا بامكاننا البحث في الموديولات المختلفة باستخدام صندوق
البحث الموجود , بامكاننا استخدام اشارة * للتعويض عن اي قيمة مثلا ftp*.
2-
Targets: يحتوي هذا القسم على الاهداف الموجودة في مساحة العمل الحالية.
كل هدف يظر على شكل جهاز حاسوب مع صورة نظام التشغيل الذي يعمل
عليه ,بالاضافة الى ذلك يمكننا مشاهدة IP الجهاز و بعض المعلومات الخاصة.
ملاحظات:
- أشارة الكهرباء تدل على ان الجهاز مخترق.
- الخط الاخضر هو عبارة عن نفق من جهاز الى الاخر.
- اضغط الزر الأيمن على أي هدف لمشاهدة الأمور التي يمكننا القيام بها.بعض القوائم تتطلب شروط معينة فمثلا:
- يجب القيام بمسح للمنافذ المفتوحة في الجهاز الهدف قبل
محاولة استخدام قائمة Login.
- يجب العثور على الهجمات الممكن تنفيذها على
الهدف قبل استخدام قائمة Attacks. - قائمة Meterpreter و قائمة S h e l l لن تظهر الا بعد اختراق
الجهاز. 3. Tabs: كل العمليات التي نقوم بها في Armitage تظهر في هذا القسم.
الان لنفرض أننا اردنا أن نقوم بعملية اختبار اختراق:
في البداية سنقوم بالبحث عن الاهداف , بامكاننا التحكم
بالاهداف من خلال قائمة Hosts حيث تتيح لنا اكثر من خيار:
- import hosts: تمكننا من اضافة الاهداف المكتشفة باستخدام برنامج خارجي مثل nmap او nessus و غيرها.
- add hosts: لاضافة الاهداف بشكل يدوي.
- nmap scans: لاستخدام اداة nmap للبحث عن الاهداف و معلوماتهم بشكل اوتوماتيكي.
- msf scans لاستخدام مشروع الميتاسبلويت للبحث عن الاهداف و استخراج معلوماتهم بشكل اوتوماتيكي.
ملاحظة: في حالة اختيار Nmap scans أو MSF scans سيطلب البرنامج منا ادخال ip الهدف او ادخال ip range مثلا
192.168.1.0/24
الان وصلنا الى الاهداف المطلوبة و تعرفنا علىالبرامج المركبة و المنافذ
المفتوحة في الهدف بقي علينا معرفة الثغرة المناسبة لاختراق الجهاز.
مجددا Armitage سهلت هذه العملية بشكل كبير فكل ما علينا فعله هو
الذهاب الى قائمة Attacks >> Find Attacks و البرنامج سيقوم بعمل
قائمة بالهجمات الممكن تنفيذها على الهدف أو الاهداف المختارة. للدخول
الى هذه القامة نضغط بزر الفأرة الايمن على الهدف المراد اختراقه و نلاحظ
وجود قائمة Attacks و التي تحتوي على الهجمات الممكن تنفيذها على الهدف.
المفتوحة في الهدف بقي علينا معرفة الثغرة المناسبة لاختراق الجهاز.
مجددا Armitage سهلت هذه العملية بشكل كبير فكل ما علينا فعله هو
الذهاب الى قائمة Attacks >> Find Attacks و البرنامج سيقوم بعمل
قائمة بالهجمات الممكن تنفيذها على الهدف أو الاهداف المختارة. للدخول
الى هذه القامة نضغط بزر الفأرة الايمن على الهدف المراد اختراقه و نلاحظ
وجود قائمة Attacks و التي تحتوي على الهجمات الممكن تنفيذها على الهدف.
تحت كل هجمة هناك خيار check exploits و الذي يمكننا من معرفة امكانية
نجاح هذا الهجوم. بعد انتهاء عملية التحقق بامكاننا الضغط على زر Ctrl و F
و البحث عن كلمة vulnerable مثلا لمشاهدة الثغرات التي تمم التحقق من نجاحها.
تنفيذ هجوم معين فقط نضغط عليه و ستظهر نافذة بالخيارات المتحاحة ,
في معظم الاحيان Armitage يقوم بوضع هذه الخيارات بشكل
اوتوماتيكي و قليلا ما سنحتاج الى التعديل عليها.
في معظم الاحيان Armitage يقوم بوضع هذه الخيارات بشكل
اوتوماتيكي و قليلا ما سنحتاج الى التعديل عليها.
اذا تم استغلال الثغرة بشكل صحيح سيتحول لون الهدف في قسم Targets
الى اللون الاحمر و ستظهر اشارة الكهرباء حوله.
في حالة عدم نجاح اي من الثغرات المكتشفة Armitage تتيح لنا فرصة
تنفيذ عدد من الهجمات القوية (Client-side Exploits) و المفيدة من
قائمة Attacks: Armitage يقوم باختيار paylaod بكشل
اوتوماتيكي , meterpreter لأنظمة Windows و basic command ****************l لانظمة Unix.
1-Browser Attacks: تحتوي على مجموعة من الثغرات في أشهر المتصفحات المستخدمة.
2-
Email Attacks: تحتوي على ثغرات في برامج اداة البريد الألكتروني.
3-
Browser Autopwn: حيث يتم تكوين صفحة على الخادم الشخصي
تحتوي على سكربت Java يقوم بجمع المعلومات عن اي شخص يزور
هذه الصفحة و من ثم تشغيل ثغرة متصفح مناسبة.
4-
File Autopwn: حيث تقوم بتكوين رابط يحتوي على backdoors بصيغ متتعددة.
5-
Evil File: تمكننا من عمل Backdoors بصيغ مختلفة.
بالاضافة الى كل هذا فبامكاننا تكوين payload على شكل ملف
تنفيذي من خلال اختيار الـpayload الذي نريده من
قسم mudules >> payloads و ثم اختيار امتداد الملف المطلوب
من حقل output. و كما قلت سابقا Armitage ستقوم بتعبئة جميع
الخيارات بشكل أوتوماتيكي. و للتنصت للاتصال نذهب الى
قائمة Armitage >> Listeners و نختار الخيار المناسب للـpayload الذي اخترناه.
الى اللون الاحمر و ستظهر اشارة الكهرباء حوله.
في حالة عدم نجاح اي من الثغرات المكتشفة Armitage تتيح لنا فرصة
تنفيذ عدد من الهجمات القوية (Client-side Exploits) و المفيدة من
قائمة Attacks: Armitage يقوم باختيار paylaod بكشل
اوتوماتيكي , meterpreter لأنظمة Windows و basic command ****************l لانظمة Unix.
1-Browser Attacks: تحتوي على مجموعة من الثغرات في أشهر المتصفحات المستخدمة.
2-
Email Attacks: تحتوي على ثغرات في برامج اداة البريد الألكتروني.
3-
Browser Autopwn: حيث يتم تكوين صفحة على الخادم الشخصي
تحتوي على سكربت Java يقوم بجمع المعلومات عن اي شخص يزور
هذه الصفحة و من ثم تشغيل ثغرة متصفح مناسبة.
4-
File Autopwn: حيث تقوم بتكوين رابط يحتوي على backdoors بصيغ متتعددة.
5-
Evil File: تمكننا من عمل Backdoors بصيغ مختلفة.
بالاضافة الى كل هذا فبامكاننا تكوين payload على شكل ملف
تنفيذي من خلال اختيار الـpayload الذي نريده من
قسم mudules >> payloads و ثم اختيار امتداد الملف المطلوب
من حقل output. و كما قلت سابقا Armitage ستقوم بتعبئة جميع
الخيارات بشكل أوتوماتيكي. و للتنصت للاتصال نذهب الى
قائمة Armitage >> Listeners و نختار الخيار المناسب للـpayload الذي اخترناه.
الان بعد اختراق الجهاز Armitage توفر بيئة سهلة جدا للتعامل مع الجهاز المخترق ,
بعد اختراق الجهاز سنلاحظ ظهور قائمة Meterpreter عند الضغط بالزر الأيمن عليه.
هذه القائمة تمكننا من التحكم بالجهاز المخترق بشكل كامل
كم خلال: 1. Access: و التي تحتوي على:
- Dublicate: تقوم هذه الخاصية بعمل backdoor و رفعه على جهاز الهدف و من ثم تشغيله حتى نتمكن من الاتصال بالجهاز مرة اخرى بسهولة طاع الاتصال الحالي ***65271;ي سبب من الأسباب.
- Escalate Privileges: تمكننا من تخطي صلاحيات المستخدم و تحويل صلاحياتنا الى Admin.
- Dump Hashes: تقوم بعمل hash dump للحصول على أسماء المستخدمين و كلمات مرورهم و من ثم عرضها في قسم Tabs
بعد ذلك بامكاننا عمل هجوم Pass The Hash بكل سهولة , فكل
ما علينا فعله هو الضغط على الجهاز المراد عمل الهجوم عليه
و الذهاب الى Arracks >> smb >> Pass the has , ستظهر نافذة
ستألنا عن اسم المتسخدم الذي نريد استخدامه و سيقوم البرنامج بالباقي بشكل أوتوماتيكي.
. Interact: تمكننا من استخدام meterpreter ****************l أو command ****************l
او تشغيل خادم VNC في الجهاز الهدف و الاتصال به.
3. Explore: و تحتوي على :
4. Pivoting: تمكننا من عمل Pivoting بشكل سهل جدا فكل ما علينا فعله هو
الضغط على Setup اختيار الـsubnet المطلوب.
5. MSF Scans: حيث تمكننا من استخدام الميتاسبلويت للبحث عن الثغرات المصابة
بها الأجهزة الموجودة في الـsubnet الذي قمنا بعمل pivoting له.
6. Kill: تستخدم لقطع الاتصال مع الجهاز الهدف.
او تشغيل خادم VNC في الجهاز الهدف و الاتصال به.
3. Explore: و تحتوي على :
- File Browser: و هو عبارة عن متصفح ملفات لتصفح و التعديل على ملفات الهدف.
Show Proces: تقوم باظهار البرامج التي تعمل على الجهاز الهدف في الوقت الحالي في قسم Tabs.
- Key Scan: تقوم بتشغيل اضافة keyscan لالتقاط ضغطات المفاتيح من الجهاز الهدف.
- Screen Shot: تقوم بالتقاط صورة للجهاز الهدف و اظهارها في قسم Tabs.
4. Pivoting: تمكننا من عمل Pivoting بشكل سهل جدا فكل ما علينا فعله هو
الضغط على Setup اختيار الـsubnet المطلوب.
5. MSF Scans: حيث تمكننا من استخدام الميتاسبلويت للبحث عن الثغرات المصابة
بها الأجهزة الموجودة في الـsubnet الذي قمنا بعمل pivoting له.
6. Kill: تستخدم لقطع الاتصال مع الجهاز الهدف.
الي هنا انته الشرح ان شاء الله اتكون استفدو من الدرس













0 التعليقات لــ "armitage واجهة رسومية لمشروع الـميتا تعريف بسيط"