شرح مبسط عن استخدام الMetasploit Framework واختراق راوتر اتصالات

hack
exploit
msf
اختراق
تهكير
الأوسمة: #<Tag:0x00007fe46305f2e0> #<Tag:0x00007fe46305f100> #<Tag:0x00007fe46305ef48> #<Tag:0x00007fe46305ee08> #<Tag:0x00007fe46305eca0>

(ناصر المجهول) #1

serveimage

Metasploit هي عباره اداه مختبره للاختراق صنعت من قبل H. D. Moore كتبت بلغه perl في اولها ثم حولت بعدها بشكل كامل الى ruby.

تستطيع تحميل الاداه من هنا

  • ملاحظه:- الاداه التي تكون مجانا ومفتوحه المصدر والمتواجده في كالي لينكس هيه الMetasploit Framework Edition والتي تكون يدويه العمل مختصرها msf.

:fish_cake: نقوم بفتح الmsf

:fish_cake: ننتظر قليلا لتحميل المعلومات

:fish_cake: مثل ما تلاحظ يخبرك كم عدد الexploits , auxiliary …الخ وكذلك رقم اصدار النسخه.

الان اذا اردنا ان نعرف ما هي الاوامر التي تستخدم داخل الmsf نستخدم الامر ؟ وستظهر لك قائمه الاوامر مثل ما موضح بالصوره

:fish_cake: على سبيل المثال اذا استخدمنا الامر banner راح تلاحظ تغيير الصور

:fish_cake: اذا استخدمنا الامر show exploits , راح يظهرلك كل الexploits الموجوده

:fish_cake: الان ناتي الى تجربه بسيطه وهيه معرفه اصدار نسخه الssh التي توجد داخل سيرفر اسس

نقوم بمعرفه الIP الخاص بموقع اسس عن طريق الامر host ثم اسم الموقع

وكذلك نقوم بفحص السيرفر ومعرفه الخدمات المفتوحه داخله عن طريق الامر nmap -F XXX.XXX.X.X واستخدمت F- وهي مختصر لFast يعني بحث سريع

:fish_cake: مثل ما تلاحظون في الصوره السابقه رقم الport هو 22 وهو نفسه رقم الport الذي ياتي تلقائيا مع الssh (طبعا يفضل تغييره لتجنب الautomated bot attacks) @admins

نقوم بالبحث عن الauxilliary (معناها المساعد وفيه scanner , sniffing …وغيرها) الذي يقوم بمعرفه رقم الاصدار للSSH عن طريق هذا الامر search ssh_version

  • ملاحظه:- دائما استخدم search ثم اسم الخدمه التي تريد ان تبحث عنها مثل openssh , devcot …الخ.

ستلاحظ ظهور قائمه من الخيارات على اساس البحث لssh_version

:fish_cake: اذا اردت معلومات اكثر استخدم info ثم اسم الauxiliary او الexploit…الخ.

في الوصف Description تخبرك بانها تقوم بفحص اصدار الSSH وهذا ما نريده

:fish_cake: لاستخدام اي auxiliary او android او windows او الخ استخدم use ثم اسم الموديل الذي تود استخدامه

:fish_cake: الان نقوم باستخدام الامر show options وهذا الامر اشبه بالضروري مع اي موديل تستخدمه , سيظهر لك ما تحتاج تعبئته لكي تستخدم الموديل , فينقصه الهدف وهو المتمثل بRHOST. فنقوم باستخدام الامرset RHOSTS ثم الIP التابع للهدف. (بما ان الport المستخدم في اسس هو نفسه الموضوع في الموديل RPORT فلن نحتاج الى تغييره)

:fish_cake: لتغيير اي شيء من الخيارات استخدم set ثم اسم الخيار ثم القيمه التي تريد ان تضيفها , على سبيل المثال سنغير الTHREADS من 1 الى 5 عن طريق الامر set THREADS 5

:fish_cake: الان قمنا بتجهيز المتطلبات اللازمه للاطلاق الموديل فنقوم بكتابه الامر run

ملاحظه:- للخروج من الموديل دون الخروج من الmsf اكتب الامر back , اما اذا اردت الخروج من الmsf فكتب exit.

وحصلنا على هذه المعلومات:-

  • SSH version 2.0
  • openSSH 6.6.1p1
  • OS name Ubuntu
  • OS version 14.04

– طريقه تهكير SAMBA داخل راوتر اتصالات D-Link Dir 850L

:game_die: اذا قمنا بالدخول الrouter ip gateway وهو 192.168.1.1 (في الفيرموير الاساسي التابع لD-link سيكون الip هو 192.168.0.1) ستظهر لنا هذه الصفحه

:game_die: نقوم بالدخول الى الmsf ونقوم بفحص الخدمات المفتوحه للراوتر لمعرفه اذا كان samba موجود او لا اما عن طريق nmap من داخل الmsf

:game_die: او باستخدام auxiliary/scanner/smb/smb_uninit_cred مثل ما هو موضح بالصوره

:game_die: او باستخدام zenmap على سبيل المثال

:game_die: نبحث عن الثغرات المتعلقه بsamba وسنختار اول موديل

:game_die: معلومات عن الموديل

:game_die: نستخدم الموديل ثم نرى ماذا يحتاج لتعبئته يحتاج لRHOST و SMBSHARE (يوجد لدينا RHOST وهو 192.168.1.1 ولكن ينقصنا الSMBSHARE)

:game_die: سنستخدم محاكي لSamba Server يسمى smbclient (لقراءه معلومات اكثر عنه وفتح قائمه الخيارات يمكنك فتح الterminal و استخدام الامر man samba )

:game_die: للخروج منه اضغط حرف q

:game_die: سنستخدم الامر smbclient -L //192.168.1.1, و L هي اختصار لList وهو انزال قائمه بالخدمات المتوفره في samba (سيطلب منك باسورد لا عليك فقط اضغط Enter)

هذا هو الSMBSHARE وهو mnt

:game_die: نقوم باضافه mnt للSMBSHARE عن طريق الامر set SMBSHARE mnt , ثم نكتب الامر exploit

ملاحظه:- لا عليك من الاخطاء باللون الاحمر فهذا ليس مهم هنا.

:game_die: الان نذهب الى التيرمنال ونقوم بتجربه الاتصال عن طريق الامر smbclient //192.168.1.1/mnt

ملاحظه:- سيطلب منك ادخال password فلا عليك اضغط Enter لان هذا اساسا ما لا نملكه ولكننا تمكنا من عبوره والدخول بشكل root الى الsamba الخاص بالراوتر دون كتابه اي شيء.

:game_die: الملاحظات

  • اي مسح او تغيير في الملفات داخل الsmb سيؤثر بشكل مباشر على الراوتر وقد يؤدي الى اعطابه

  • هذا الاختراق غير قانوني وغير مصرح به , لكن يمكنك اخذ هذا الشرح وجعل اتصالات يصلحون هذه الثغره (اذا كان هناك فريق امني يختص بهذه الامور)

  • كل شيء تفعله انت , اذن انت تتحمل مسؤوليته ولا علاقه للاسس او اي احد في تحمل اي شيء

  • شكر خاص لSc0rpionD3sert على تعاونه في التوصل والشرح عن الثغره.


مشروع الحكومات العربيه للقضاء على الخصوصيه الشخصيه
كيفيه تنصيب كالي لينكس 2 و ربط/تشفير اتصالاته عبر تور-هونكس (VirtualBox + Kali 2 + Whonix)