قبل مدّة أعلنت شركة Rapid 7 عن تطوير اصدار تجاري من مشروع ميتاسبلويت باسم Metasploit Express. المشروع حاليّاً مازال بالاصدار التجريبي Beta 3 ولقد تمكّنا في iSecur1ty من الحصول على نسخة منه لاختباره وسنستعرض هنا بالصور أهم الأمور الموجودة فيه وما يميّزه عن الاصدار العادي من ميتاسبلويت.

 

Metasploit Express

Rapid 7 هي الشركة المطوّرة لبرنامج NeXpose ولمشروع Metasploit أيضاً الذي تم الاستحواذ عليه من مدّة ليست بالبعيدة وقبل أن يتسرّع البعض بالاستنتاج, مشروع Metasploit مفتوح المصدر تحت رخصة BSD ومجاني بشكل كامل ولقد قمنا بشرح العديد من استخداماته في الموقع. أما Metasploit Express فهو نسخة تجاريّة من ميتاسبلويت تم الاعلان عنا مؤخّراً ويجب الحصول على رخصة لاستخدامه. بالوقت الحالي الشركة توفّر للبعض مفاتيح تجريبيّة بغرض اختبار Metasploit Express 3.4.0 Beta3 وللحصول على مفتاح يجب طلبه عن طريق هذه الصفحة.

أول ما لفت انتباهي في Metasploit Express هو سهولة تنصيبه واستخدامه مقارنة مع مشروع ميتاسبلويت الذي نعرفه ففي هذا الاصدار كل شيء يتم باستخدام واجهة رسومية جميلة تعمل عن طريق المتصفّح والاصدار يأتي بشكل حزمة مستقلة بنفسها تحتوي على جميع الأدوات والمكتبات التي يحتاجها المشروع لعمله ويتم تنصيبه على النظام باستخدام Installer ميتوفّر لنظام لينوكس أيضاً:

Metasploit Express Installer 1

Metasploit Express Installer 2

Metasploit Express Installer 3

لا أتوقع أن التنصيب يحتاج لتوضيح فهو أبسط من ذلك, كل ما يجب عمله اذا كنت من مستخدمي نظام لينوكس وكان SELinux مفعّل بالنظام هو تنفيذ الأمر التالي ليعمل المشروع بشكل صحيح:

/sbin/restorecon ‘/opt/metasploit-3.4.0-beta3/ruby/bin/.ruby.bin’

وللذهاب لواجهة ميتاسبلويت اكسبريس نفتح المتصفّح على الرابط التالي:

https://localhost:3790

لتظهر لنا صفحة تطلب تحديد مستخدم جديد كما هو موضّح بالصورة التالية:

Metasploit Express 1

ما يميّز Metasploit Express هو تكامله بشكل كامل مع برنامج NeXpose وهذا يضيف خيار آخر للمشروع فعوضاً عن الاعتماد على Nessus أو الاكتفاء بنتائج Nmap يمكننا استخدام NeXpose في فحص الشبكة وتحديد الثغرات الوجودة بالأجهزة ثم التأكد من قابلية استغلالها باستخدام Metasploit (برنامج NeXpose يأتي بشكل مستقل ويتوفّر منه اصدارين الأول للاستخدام التجاري والثاني Community Edition).

Metasploit Express 2

في هذا المقال سأعتمد على Nmap فقط في فحص الشبكة وسأترك NeXpose لمقال آخر ان شاء الله, عملية الـ Penetration Testing دئماً تبدء بجمع المعلومات وهنا Metasploit Express سهّل المهمة كثيراً فبشكل أوتوماتيكي سيستخدم Nmap لفحص نطاق الشبكة المحدد وباستخدام اضافات ميتاسبلويت سيحاول جمع مزيد من المعلومات عن الأجهزة الموجودة في الشبكة وكل ذلك بشكل أوتوماتيكي دون أي تدخّل من المستخدم.

Metasploit Express 3

Metasploit Express 4

Metasploit Express 5

بنفس سهولة جمع المعلومات يمكننا اختبار اختراق الجهاز عن طريق الضغط على زر Exploit! وأيضاً سيتكفّل Metasploit Express بكل شيء معتمداً على المعلومات التي جمعها عن الأجهزة حيث سيقوم بتجربة الثغرات المناسبة وفي حال كان الجهاز مصاب باحدى الثغرات سيقوم البرنامج باعطائنا Session جاهزة تمكننا من التحكم الكامل بالجهاز!

Metasploit Express 6

Metasploit Express 7

Metasploit Express 8

Metasploit Express 9

يمكننا أيضاً استخدام جميع الأدوات التي يوفّرها ميتاسبلويت من داخل صفحة Modules فمن هناك يمكننا البحث عن أي ثغرة أو أداة واستخدامها بكل سهولة.

Metasploit Express 10

Metasploit Express 11

أما ما أعجبني في Metasploit Express بجانب كل هذه الميزات والسهولة التي يوفّرها أن أن مهمة كتابة التقارير لم تعد بالمهمة الصعبة أو المملة فالبرنامج يوفّر تقارير جاهزة تحتوي على جميع المعلومات والأدلة المطلوبة كما أنّه يوفّر عدّة أنواع من التقارير تختلف فيها درجة التفصيل.. فكما نعلم التقرير الذي سيتم اعطاؤه للشخص المسؤول عن الادارة غير التقرير الذي سيتم اعطاؤه لمدير الشبكة.

Metasploit Express 12

طبعاً هذه نظرة سريعة على Metasploit Express ومازال هناك الكثير من الأمور لم أتطرّق لها بعد ومازلت أقوم باكتشاف هذا الاصدار وحتى الآن أجده ناجح وثابت جداً مع العلم أنه مازال بالمرحلة التجريبية ورغم أني فقدت متعة استخدام سطر الأوامر لكن السهولة التي وفّرها Metasploit Express اختصرت الكثير من الوقت وأصبح من الممكن تنفيذ عملية اختبار الثغرات ونقاط الضعف (Vulnerability Assessment) بعدّة نقرات فقط! لكن كما قلت في البداية هذه النسخة تجارية واستخدامها سيتطلّب شراء رخصة فالمفتاح التجريبي الذي توفّره شركة Rapid 7 حاليّاً صالح لنهاية هذا الشهر فقط مع العلم أن الميزات الاضافية الوجودة في هذا الاصدار تهم الأشخاص الذين يعملون في مجال الـ Penetration Testing بشكل فعلي أكثر من الأشخاص الذين يستخدمون ميتاسبلويت لأغراض التعلم والتجربة.

أنصحكم أن تستغلوا الفرصة وتقوموا بطلب نسخة تجريبية لاختبارها ومعرفة ميّزات هذا الاصدار عن Metasploit العادي فكما قلت سابقاً فترة التجربة محدودة جداً.

عن الكاتب:


عبدالمهيمن الآغا, مؤسس موقع iSecur1ty. مختص بالحماية وأساليب إختبار الإختراق. أملك خبرة في إدارة الشبكات والسيرفرات, تطوير المواقع والبرمجة بلغة Ruby التي برمجت بها عدّة مشاريع وأدوات مفتوحة المصدر.

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn