امنیتتست نفوذ

راه اندازی آزمایشگاه تست نفوذ

راه اندازی آزمایشگاه تست نفوذ متاسپلویت

متاسپلویت (Metasploit) یکی از ابزارهای تست نفوذ متن باز است که برای ارزیابی آسیب پذیری ها در برابر اهداف طراحی شده است. این فریم ورک دارای دو رابط کاربری خط فرمان و گرافیکی است که Armitage ابزار مدیریت گرافیکی این ابزار است. Armitage به راحتی اهداف را تجسم کرده و اکسپلویت هایی را برای سوء استفاده از آسیب پذیری های شناخته شده توصیه می کند. در این مطلب به نحوه نصب و راه اندازی آزمایشگاه تست نفوذ متاسپلویت می پردازیم.

زمانی که شما اقدام به یادگیری شنا می کنید، نیاز به یک استخر شنا هم دارید. از این رو هنگامی که شروع به یادگیری تست نفوذ می کنید، به ماشین های آسیب پذیر برای انجام تمرین های خود مانند Metasploitable 2 نیز نیاز دارید.

فرض میکنیم که Metasploitable 2 استخر شنا است که هکرهای اخلاقی میتوانند بدون هک کردن و زیر پا گذاشتن قوانین و مقررات و یا بدون نیاز به استفاده از شبکه ها، به عنوان یک آزمایشگاه برای هک اخلاقی خود استفاده کنند.

این ابزار یک دستگاه لینوکس آسیب پذیر است که اکثر آسیب پذیری ها در آن شبیه سازی شده اند و میتوان آن را به عنوان یک ماشین مجازی در هر ماشین مجازی سازی مانند VMware Player نصب و راه اندازی کرد. در این آموزش ما این سیستم عامل لینوکس آسیب پذیر را در VMware Player راه اندازی خواهیم کرد.

نصب و پیکربندی Metasploitable 2

برای دانلود این سیستم عامل آسیب پذیر میتوانید به لینک های اخر مطلب مراجعه کنید. بعد از دانلود باید دقت داشته باشید که سیستم شما باید منابع کافی برای راه اندازی Metasploitable 2 و یک لینوکس دیگر مانند کالی لینوکس را داشته باشد.

پس از اینکه فایل ZIP دانلود شده را از حالت فشره خارج کردید، نیاز به باز کردن ماشین مجازی از VMWare Player دارید.

راه اندازی آزمایشگاه تست نفوذ متاسپلویت

در ادامه به پوشه ای که Metasploitable2 را از حالت فشرده خارج کرده ایم رفته و با انتخاب فایل .vmx آن را به لیست VMهای خود در داخل ماشین مجازی اضافه میکنیم.

vm جدید در سمت چپ پنجره به نام Metasploitable2-Linux ظاهر می شود که با کلیک بر روی «Play Virtual Machine» سیستم عامل شروع به کار می کند.

Setting up Metasploit and Metaspoitable 2 VMware player 2 - راه اندازی آزمایشگاه تست نفوذ

ماشین مجازی ممکن است از شما بخواهد که آیا ماشین مجازی را کپی یا انتقال داده اید، روی دکمه کپی شده کلیک کنید تا ادامه یابد. سپس با صفحه ورود به سیستم به صورت زیر مواجه خواهید شد.

راه اندازی آزمایشگاه Metasploitable 2

با استفاده از یوزر و پسورد زیر میتوانید به سیستم عامل لاگین کنید:

user: msfadmin
password: msfadmin

حال که دستگاه لینوکس آسیب پذیر در حال اجرا است، می توانیم با دستور ifconfig آدرس IP ماشین مجازی را پیدا کنیم.

msfadmin@metasploitable:~$ ifconfig

آدرس IP در آداپتور شبکه eth0 به شرح زیر است:

آزمایشگاه تست نفوذ لینوکس

تا به اینجا نحوه راه اندازی آزمایشگاه تست نفوذ را بررسی کردیم. حال می توانیم به کالی لینوکس برگشته و اسکن های میزبان آسیب پذیر را برای تعیین پورت های باز و سرویس های در حال اجرا انجام دهیم.

برخی سرویس های آسیب پذیر موجود بر روی سیستم عامل Metasploitable 2 که با یک اسکن ساده از طریق ابزار nmap به دست می آید و همه آن ها قابل اکسپلویت کردن هستند، عبارتند از:

  • Vsftpd 2.3.4 21
  • OpenSSH 4.7p1 Debian 8ubuntu 1 (protocol 2.0) 22
  • Linux telnetd service 23
  • Postfix smtpd 25
  • ISC BIND 9.4.2 53
  • Apache httpd 2.2.8 Ubuntu DAV/2 80
  • A RPCbind service 111
  • Samba smbd 3.X 139 & 445
  • ۳ r services 512, 513 & 514
  • GNU Classpath grmiregistry 1099
  • Metasploitable root shell 1524
  • A NFS service 2048
  • ProFTPD 1.3.1 2121
  • MySQL 5.0.51a-3ubuntu5 3306
  • PostgreSQL DB 8.3.0 – ۸٫۳٫۷ ۵۴۳۲
  • VNC protocol v1.3 5900
  • X11 service 6000
  • Unreal ircd 6667
  • Apache Jserv protocol 1.3 8009
  • Apache Tomcat/Coyote JSP engine 1.1 8180

امیدوارم نهایت استفاده رو کرده باشید.

بیشتر بخوانید:

یوسف وفایی

فارغ التحصیل کارشناسی IT، علاقه مند به برنامه نویسی و علم امنیت، عاشق یادگیری حرفه های جدید، کنجکاو برای همه چیز، همچنین همیشه تلاش میکنم تا به هدفم برسم...

‫2 دیدگاه ها

    1. 1. نیازمندی‌های Metasploitable 3:
      – نرم‌افزار مجازی‌سازی مانند VMware Workstation یا VirtualBox را روی سیستم خود نصب کنید.
      – سیستم عامل Metasploitable 3 را از منبع معتبری مانند ریپازیتوری GitHub MetaSploit دانلود کنید.

      2. نصب Metasploitable 3:
      – فایل مجازی‌ساز را باز کنید (مثلاً VMware Workstation یا VirtualBox).
      – انتخاب گزینه “New Virtual Machine” (ماشین مجازی جدید) را برای شروع فرآیند ایجاد ماشین مجازی Metasploitable 3 انتخاب کنید.
      – در صورت استفاده از VMware Workstation، بر روی گزینه “Custom (advanced)” کلیک کنید و سپس فایل ISO Metasploitable 3 را که قبلاً دانلود کرده‌اید، به عنوان منبع بارگیری انتخاب کنید.
      – در صورت استفاده از VirtualBox، بر روی گزینه “Use an existing virtual hard disk file” (استفاده از یک فایل هارد دیسک مجازی موجود) کلیک کنید و فایل VMDK Metasploitable 3 را که قبلاً دانلود کرده‌اید، انتخاب کنید.
      – پس از انتخاب فایل ISO یا VMDK، به شما امکان می‌دهد تا تنظیمات ماشین مجازی را تغییر دهید. شما می‌توانید تنظیمات پیش‌فرض را اعمال کنید یا تنظیمات دلخواه خود را انجام دهید.
      – تأیید تنظیمات را کلیک کنید و مراحل را تا پایان ایجاد ماشین مجازی ادامه دهید.

      3. راه‌اندازی Metasploitable 3:
      – ماشین مجازی Metasploitable 3 را روشن کنید.
      – بعد از راه‌اندازی، می‌توانید با استفاده از ابزارها و تکنیک‌های مختلف، امنیت آن را تست و تحلیل کنید.

      توجه داشته باشید که Metasploitable 3 به عنوان یک سیستم آزمایشی تست نفوذ طراحی شده است و باید با دقت و احتیاط بالا استفاده شود. همچنین، فقط در محیط‌های مجازی یا شبکه‌های آزمایشی مورد استفاده قرار گیرد تا از هرگونه آسیب به سیستم‌ها و شبکه‌های واقعی جلوگیری شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


دکمه بازگشت به بالا