
راه اندازی آزمایشگاه تست نفوذ متاسپلویت
متاسپلویت (Metasploit) یکی از ابزارهای تست نفوذ متن باز است که برای ارزیابی آسیب پذیری ها در برابر اهداف طراحی شده است. این فریم ورک دارای دو رابط کاربری خط فرمان و گرافیکی است که Armitage ابزار مدیریت گرافیکی این ابزار است. Armitage به راحتی اهداف را تجسم کرده و اکسپلویت هایی را برای سوء استفاده از آسیب پذیری های شناخته شده توصیه می کند. در این مطلب به نحوه نصب و راه اندازی آزمایشگاه تست نفوذ متاسپلویت می پردازیم.
زمانی که شما اقدام به یادگیری شنا می کنید، نیاز به یک استخر شنا هم دارید. از این رو هنگامی که شروع به یادگیری تست نفوذ می کنید، به ماشین های آسیب پذیر برای انجام تمرین های خود مانند Metasploitable 2 نیز نیاز دارید.
فرض میکنیم که Metasploitable 2 استخر شنا است که هکرهای اخلاقی میتوانند بدون هک کردن و زیر پا گذاشتن قوانین و مقررات و یا بدون نیاز به استفاده از شبکه ها، به عنوان یک آزمایشگاه برای هک اخلاقی خود استفاده کنند.
این ابزار یک دستگاه لینوکس آسیب پذیر است که اکثر آسیب پذیری ها در آن شبیه سازی شده اند و میتوان آن را به عنوان یک ماشین مجازی در هر ماشین مجازی سازی مانند VMware Player نصب و راه اندازی کرد. در این آموزش ما این سیستم عامل لینوکس آسیب پذیر را در VMware Player راه اندازی خواهیم کرد.
نصب و پیکربندی Metasploitable 2
برای دانلود این سیستم عامل آسیب پذیر میتوانید به لینک های اخر مطلب مراجعه کنید. بعد از دانلود باید دقت داشته باشید که سیستم شما باید منابع کافی برای راه اندازی Metasploitable 2 و یک لینوکس دیگر مانند کالی لینوکس را داشته باشد.
پس از اینکه فایل ZIP دانلود شده را از حالت فشره خارج کردید، نیاز به باز کردن ماشین مجازی از VMWare Player دارید.
در ادامه به پوشه ای که Metasploitable2 را از حالت فشرده خارج کرده ایم رفته و با انتخاب فایل .vmx آن را به لیست VMهای خود در داخل ماشین مجازی اضافه میکنیم.
vm جدید در سمت چپ پنجره به نام Metasploitable2-Linux ظاهر می شود که با کلیک بر روی «Play Virtual Machine» سیستم عامل شروع به کار می کند.
ماشین مجازی ممکن است از شما بخواهد که آیا ماشین مجازی را کپی یا انتقال داده اید، روی دکمه کپی شده کلیک کنید تا ادامه یابد. سپس با صفحه ورود به سیستم به صورت زیر مواجه خواهید شد.
با استفاده از یوزر و پسورد زیر میتوانید به سیستم عامل لاگین کنید:
user: msfadmin password: msfadmin
حال که دستگاه لینوکس آسیب پذیر در حال اجرا است، می توانیم با دستور ifconfig آدرس IP ماشین مجازی را پیدا کنیم.
msfadmin@metasploitable:~$ ifconfig
آدرس IP در آداپتور شبکه eth0 به شرح زیر است:
تا به اینجا نحوه راه اندازی آزمایشگاه تست نفوذ را بررسی کردیم. حال می توانیم به کالی لینوکس برگشته و اسکن های میزبان آسیب پذیر را برای تعیین پورت های باز و سرویس های در حال اجرا انجام دهیم.
برخی سرویس های آسیب پذیر موجود بر روی سیستم عامل Metasploitable 2 که با یک اسکن ساده از طریق ابزار nmap به دست می آید و همه آن ها قابل اکسپلویت کردن هستند، عبارتند از:
- Vsftpd 2.3.4 21
- OpenSSH 4.7p1 Debian 8ubuntu 1 (protocol 2.0) 22
- Linux telnetd service 23
- Postfix smtpd 25
- ISC BIND 9.4.2 53
- Apache httpd 2.2.8 Ubuntu DAV/2 80
- A RPCbind service 111
- Samba smbd 3.X 139 & 445
- ۳ r services 512, 513 & 514
- GNU Classpath grmiregistry 1099
- Metasploitable root shell 1524
- A NFS service 2048
- ProFTPD 1.3.1 2121
- MySQL 5.0.51a-3ubuntu5 3306
- PostgreSQL DB 8.3.0 – ۸٫۳٫۷ ۵۴۳۲
- VNC protocol v1.3 5900
- X11 service 6000
- Unreal ircd 6667
- Apache Jserv protocol 1.3 8009
- Apache Tomcat/Coyote JSP engine 1.1 8180
امیدوارم نهایت استفاده رو کرده باشید.
بیشتر بخوانید:
