مقدمة من أكاديمية حسوب
دورة تطوير التطبيقات باستخدام لغة JavaScript
في هذه الدورة ستتعلم لغة جافا سكريبت, استخدام مكتبة React.js, بناء API الموقع بواسطة Node.js, تطوير تطبيق جوال باستخدام React Native, و في نهاية الدورة ستتعلم تطوير تطبيق محادثة شبيه بتطبيق WhatsApp.
دورة تطوير واجهات المستخدم
في هذه الدورة ستتعلم لغة HTML و لغة CSS و لغة JavaScript. من ناحية التطبيق العملي ستتعلم طريقة بناء واجهة متجر إلكتروني مكون من ست صفحات, تحويل خمسة تصاميم PSD إلى صفحات ويب, بناء واجهة مستخدم تشبه موقع يوتيوب, بناء لوحة تحكم إحترافية.
دورة تطوير تطبيقات الجوال باستخدام تقنيات الويب
في هذه الدورة ستتعلم أساسيات منصة كوردوفا و كيف تستخدمها لتطوير تطبيقات متعددة المنصات, بناء تطبيق لموقع Wordpress, تطوير تطبيق قائمة مهام, تطوير تطبيق حالة الطقس, تطوير تطبيق لمطعم باستخدام إطار العمل Ionic 4.
دورة تطوير تطبيقات الويب باستخدام لغة PHP
في هذه الدورة ستتعلم لغة PHP من الصفر, استخدام إطار العمل Laravel بشرح مفصّل و عملي, كيفية تطوير شبكة اجتماعية تشبه Instagram, بناء API لتطبيق جوال وفق أسلوب RESTful, تطوير موقع إعلانات مبوبة, تطوير نظام إدارة محتوى CMS كامل.
دورة تطوير تطبيقات الويب باستخدام لغة Ruby
في هذه الدورة ستتعلم البرمجة بلغة Ruby إنطلاقاً من أبسط المفاهيم وحتى بناء تطبيق حقيقي, إستخدام إطار العمل Ruby on Rails بشرح مفصّل و عملي, بناء تطبيق حقيقي عبارة عن شبكة اجتماعية تشبه تويتر, تطوير مجتمع الكتروني يشبه حسوب I/O.
دورة علوم الحاسوب
هذه الدورة معدة لتكون مدخل لعلوم الحاسوب و لغات البرمجة حيث ستتعرف فيها على أنظمة التشغيل و ستتعمق في نظام لينكس و في كيفية التعامل معه من خلال موجه الأوامر, بالإضافة إلى قواعد البيانات و أساسيات الشبكات و الخوادم و مبادئ الحماية والأمان في الويب.

ما هو ميتاسبلويت (Metasploit)

تعريف الميتاسبلويت

أداة Metasploit عبارة عن مشروع ضخم يستخدم من قبل المتخصصين بمجال الإختراق الأخلاقي و أمن المعلومات حيث يمكن من خلالها البحث عن الثغرات الأمنية الموجودة في السيرفرات و الأجهزة و لهذا يتم إستغلال هذه الأداة أيضاً للقيام بعمليات غير شرعية و هذا الشائع للأسف.

إذاً هذه الأداة تعتبر سلاح فعال سواء بيد من يستخدمها بشكل أخلاقي أو غير أخلاقي و حتى للأغبياء أيضاً.

في هذا الدرس سنتعرف على كيفية عمل هذه الأداة بشكل عام و كيفية تثبيتها على نظام لينكس, ويندوز و إندرويد.

 

كيف تعمل أداة الميتاسبلويت؟

إذا كنت ستستخدمها في إختبار إختراق شيء ما فيمكن تلخيص عملها كالتالي:

1- إختيار إحدى الثغرات المتوقعة و المتواجدة في الأداة و التي يتجاوز عددها 1500 ثغرة مثل ثغرة CVE_2017_8464 التي تمكننا من إستهداف نظام ويندوز عبر فلاشة (USB) فقط و هذا مثال لها في يوتيوب
2- يجب أن نتحقق من أن الهدف المستهدف نستطيع تطبيق هذه العملية عليه.
3- إختيار البيلود (Payload) المناسب للهدف.
4- إختيار تشفيرة مناسبة للبيلود لكي تتجاوز بها أنظمة الحماية.
5- تنفيذ الهجمة Run.

 

كيفية التأكد من أن الهدف المستهدف نستطيع تنفيذ الهجوم عليه؟

في حال كان الضحيه جهاز نقوم بإرسال رابط للضحية لجلب عنوانه ( IP Address ) أو جلب العنوان بواسطة أداة Etherape و من ثم فحص هذا العنوان عبر أداة nmap أو أداة Armitage في حال وجود بورت يمكن إستغلاله نبدأ بالعملية, أما في حال لم نجد بورت يمكن التسلل عبره يمكن فتح بورت لدى الضحية بإستعمالنا أداة Ngrok أو غيرها من الأدوات التي يمكن أن تساعدنا لهذا الغرض, و من ثم تتم عمليه الإستهداف.

 

ما معنى كلمة بيلود؟

كلمة بيلود ( Payload ) معناها التحميل الزائد باللغة العربية.

في مجال الشبكات معناها البيانات التي يستقبلها المستخدم بدون البيانات التي تكون موضوعة في هيدر الباكيت.

في مجال الأمن المعلوماتي تعني هو برمجية خبيثة يرسلها المخترق للضحية لفتح نافذه تواصل ( بورت ) بين الطرفين و هذا المعنى الذي نقصده منها في هذا المقال.

 

أوامر الميتاسبلويت

msfconsole هو أمر فتح الأداة.

help هو أمر المساعدة الذي يمكنك من خلاله معرفة جميع الأوامر المتوفرة و كيفية التعامل معها.

clear لمسح ما تم كتابته مسبقاً على الشاشة و جعلها فارغة.

show exploits يعرض لنا جميع الثغرات الموجودة في الميتاسبلويت حيث يعرض لنا أسماء الثغرات و تاريخ إكتشافها و بعض المعلومات الأخرى.

use يعني إستغلال, عند البدء بإختيار ثغرة معينة نكتب بعده مسار الثغرة و إسمها ليتم إستغلالهما عند تنفيذ الهجمة.

show options لعرض خيارات الثغرة و متطلبات الإستغلال.

SET لتعيين قيمة من متطلبات الثغرة مثلاً لتضع رقم البورت و إسم الهوست.

exploit تعني تنفيذ الهجمة و هي تعني أن تفعل Run.

show target لمعرفة الأهداف التي ستستهدفها الثغرة.

sessions  تعني الجلسات, و هذا الأمر يأتي بعد عملية الإستغلال يكون أي أن جلسه الإختراق قائمة و تعمل بنجاح. إذا أعطتك session not respond فهذا يعني أن الجلسه غير متصلة أو كانت قائمة و انفصلت.

show payloads لعرض البيلودات و توجد أنواع كثيرة جداً و الأكثر إستخداماً هو meterpreter.

show encoders يعرض لنا الخوارزميات التي يمكن إستخدامها لتشفير البيلود حتى لا تكتشفه أنظمة الحماية.

 

كيفية تثبيت أداة Metasploit

سنشرح كيفية تثبيتها و فتحها على نظامي لينكس و ويندوز.

 

لمستخدمي نظام لينكس

هذه الأداة تكون مثبتة مسبقاً في أنظمة لينكس. لإيجاد الأداة علينا البحث عنها بين الأدوات الرسومية أو إستدعائها بالتيرمنال من خلال كتابة الأمر msfconsole.
ملاحظة: يجب أن ننتظر قليلاً و سوف تفتح لدينا الأداة بشكل طبيعي كالتالي.

مسار الميتاسبلويت في لينكس الذي يتيح لك الإطلاع على مجلدات الثغرات, الأنظمة و الإستغلالات هو التالي:

home/usr/share/metasploit-framework/modules/exploits

الصورة التالية التالية تظهر محتوى المجلد exploits

نلاحظ أن جميع ملفات الثغرات الذي به إمتدادها rb مما يعني أنها مبرمجة بلغة Ruby.

 

لمستخدمي نظام الويندوز

نقوم بالتوجه للموقع الرسمي للأداة و نضغط على download و نختار النسخة المناسبة للجهاز.
و ننتظر لحين إكمال تحميل الملف و تثبيته كتثبيت أي برنامج على الويندوز و فتحه.

 

لمستخدمي نظام إندرويد

إذا كنت تستخدم برنامج Termux على نظام إندرويد فيمكنك تحميل الحزم المطلوبة لتثبيت Metasploit بواستطه بكل سهولة من خلال الأوامر التالية.

apt update
apt upgrade -y
pkg install ruby
pkg install unstable-repo
pkg install metasploit -y

 

بعد كتابة الأمر الأخير تنتظر قليلاً على حسب سرعة الإنترنت لديك ريثما يتم تثبيتها.
في النهاية تقوم بفتح الأداة بكتابة الأمر msfconsole و عندها ستفتح كالتالي كما تفتح في نظام لينكس.

 

تنبيه

هذا المقال معد للأغراض التعليمية لا أكثر فإذا كنت مبتدأ بمجال أمن المعلومات  ففكر بتطبيق ما تعلمته و تعلم المزيد لأجل حماية شركتك أو مؤسستك من الثغرات المتوفرة.

يمكنكم متابعة دورة الميتاسبلويت و كيفية إستخدامها بكل تفصيل على يوتيوب بقائمة تشغيل خاصة في قناة الزميل فادي الأسودي من خلال الضغط على مشاهدة.

مشاهدة دورة الميتاسبلويت

نبّهني عن
guest
8 تعليقات
الآراء المضمنة
شاهد جميع التعليقات
الشيخ المختار الشنقيطي
الشيخ المختار الشنقيطي
1 سنة سابقاً

لم ينجح الامر معي، لماذا ؟

Screenshot_2020-10-19-20-44-52.png
adhm
adhm
11 شهور سابقاً

يا اخي اين اوامر صنع البايلود

شاةثي
شاةثي
10 شهور سابقاً

حلو جدا استمر يا بطل

FouadMekati
FouadMekati
1 شهر سابقاً
رداً على  محمد العلوش

Metasploitاخي تسلم على مجهودك استمر بس عندي طلب ارجوك اشرح لنا طريقة اختراق الهاتف او الواي فاي عبر

FouadMekati
FouadMekati
1 شهر سابقاً

Metasploitاخي تسلم على مجهودك استمر بس عندي طلب ارجوك اشرح لنا طريقة اختراق الهاتف او الواي فاي عبر

آخر تعديل 1 شهر سابقاً بواسطة FouadMekati

جميع الحقوق محفوظة للموقع   ٢٠٢٠ - ٢٠١٤ ©
DMCA.com Protection Status

محتوى الموقع يخضع لرخصة (CC BY-NC-ND 4.0) التي لا تسمح باستخدام الشروحات لأغراض تجارية, إجراء تعديل عليها و نشرها في موقع آخر, وضع الشروحات في تطبيق أو في كتاب إلا في حال أخذ موافقة صريحة من إدارة الموقع.

© 2020 Harmash. All Content is licensed under CC BY-NC-ND 4.0 unless mentioned otherwise.