فيديو: شرح إضافة deploymsf لتركيب ميتاسبلويت على جهاز مخترق
تقيمك :شرح استخدام إضافة deploymsf لتركيب مشروع ميتاسبلويت على جهاز مخترق. فائدة هذه العملية لو فرضنا أننا نريد إختراق جهاز أو شبكة معينة ولكننا لم نتمكن من الوصول الا لجهاز واحد. باستخدام هذه الطريقة بامكاننا تنصيب ميتاسبلويت على هذا الجهاز المخترق ومن ثم محاولة اختراق الجهاز الهدف.
فائدة اخرى لهذه العملية انها تقلل من الخطر المترتب علينا حيث أننا نقوم بالاتصال بالجهاز المخترق فقط ومن ثم استخدام هذا الجهاز المخترق لمحاولة اختراق باقي الاجهزة أي اننا نستخدم الجهاز الذي تم إختراقه لاختراق باقي الاجهزة بدلا من إستخدام جهازنا الخاص.
الفيديو:
تحميل الإضافة من مدونة المبرمج: deploymsf.rb
عن الكاتب:
زيد القريشي, Ethical Hacker مهتم في مجال الحماية والـ Penetration Testing. يملك خبرة في اختراق شبكات الوايرلس والبرمجة بلغة Python.

التعليقات
خالد عمر
21 أغسطس، 2010 الساعة 5:24 مانا سعيد انى اول من يرد على الموضوع
جيد جدا يا اخ زيد
وشرح وافى ولكن هل هذا يمكن استخدامه لشبكه خارجيه بأسخدام باك دور اولا للربط ثم التطبيق بهذه الاداه ام هى مقصوره على شبكه محليه فقط
وهل هذا لا يأثر على ادا الجهاز عندى او عنده فيمكن ان يعلق اى من الجهازين بسبب ان مشروع ميتا سبوليت كبير ويمكن ان يحث الضحيه ان الجهاز لديه ثقيل يقوم بأعاده تشغيله ويروح علينا المشوار 😀
ملحوظه : الصوره تسبق الصوت فى الشرح
عبد الصمد
21 أغسطس، 2010 الساعة 6:29 مالفكرة لا تبدو جيدة.
لماذا التعب و تحمل المشروع كاملا في جهاز الضحية.
و بإمكاننا أن نقوم بعمل route 🙂
و يوجد إضافة في الميتا تقوم بإظهار الشبكات الداخلية المتصل بها جهاز الضحية
get_local_subnets
حازم مفيد
21 أغسطس، 2010 الساعة 7:09 مالسلام عليكم ورحمة الله وبركاته
فكرة اكثر من رائعة اخي زيد .
جزيت خيرا
عبد الصمد
22 أغسطس، 2010 الساعة 3:11 صالميتربتر هو البايلود الذي به أكبر عدد من الإضافات مقارنة بباقي البايلودات
أما بالنسبة للauxiliaries فبإمكانك إستخدامها عاديا بتلك الطريقة
لأن route سيقوم بعمل tunneling
محمد رمضان
22 أغسطس، 2010 الساعة 6:26 صالسلام عليكم
قعلا كلام عبد الصمد صحيح جدا يا رجالة الموضوع سهل جدا حد سمع عن pivoting ?!!
تفضلوا الموضوع ده
http://0x80.org/blog/?p=286
و خلاص الموضوع سهل
تحياتى
محمد رمضان
senior penetration tester
certparty.com
egypt
محمد رمضان
22 أغسطس، 2010 الساعة 6:30 صو غير كده النسخة دى مش ليها لازمة ^_^ framework 3.3 dev mini
حجمها صغير 11 ميجا تقريبا و مش متحدثة مع العلم ان اخر اصدار هو 3.4.2
محمد رمضان
senior penetration tester
certparty.com
egypt
زيد القريشي
22 أغسطس، 2010 الساعة 6:45 م@عبد الصمد: صحيح من الممكن استخدام الrout للوصول الى الاجهزة الاخرى و لكن في هذه الحالة ستقوم بالاتصال بكل جهاز على حدى في session مختلف و هذا سيزيد من عدد الاتصالات الخارجة او القادمة الى جهازنا مما يزيد من الخطر المترتب علينا. اما في الطريقة المشروحة فنحن نتصل بجهاز واحد لا غير.
طبعا دائما هناك اكثر من طريقة للوصول لنفس الهداف و لكن هناك كثير من الاحتمالات التي ممن الممكن ان تواجهها كمختبر اختراق لذلك فمن الافضل ان نتعلم كل الطرق و نختار ما هو مناسب على حسب الحالة التي تواجهننا.
@محمد رمضان: نفس الكلام اللي قلناه للاخ عبد الصمد + من قال ان الموضوع صعب ؟؟؟
و الpivoting هو شيء ثاني غير المشروح هنا في الموضوع. عملية الpivoting تستخدم من اجل الوصول الى اجهزة موجودة في سب نت ثان غير الذي موجودين فيه و مثل ما قلت في الاعلى هذا سيزيد من عدد الاتصالات الخارجة من جهازنا.
هههه انت لو متابع الشرح كان مسألت هالسؤال فانا استخدمت هذه النسخة عن قصد من اجل مدة الفيديو فلو استخدمت النسخة الكاملة العملية ستأخذ وقت اطول بكثير.
شيء ثاني لا توجد نسخة mini لاخر اصدار !!
Mohammad AlQarni: اهلا فيك اخي و منور
@salim: منور اخي و مشكور على المرور
Mohammad AlQarni
22 أغسطس، 2010 الساعة 7:43 صيعطيك ألف ألف عافيه اخوي زيد
الموضوع قوي جداً
تحياتي لك
محمد رمضان
22 أغسطس، 2010 الساعة 11:29 مانا عارف ان مش فيه نسخة mini لاخر اصدار و انا اقصد انها لاتحتوى على اخر التحديثات
^_^
تحياتى
salim
22 أغسطس، 2010 الساعة 1:47 ميفضل ان اللي يعلق ويقول في شي افضل
يشرح الحاجه هذي بدال الكلام الفارغ
نبي نستفيد احنا والزوار ونبي شروحات
يعطيك الف عافيه اخ زيد وانا متابع لك
والنسخه تبعي اوبنتو وحملت شروحاتك كلها
الصادق
22 أغسطس، 2010 الساعة 2:23 صشكرا على الشرح
ملاحظتي:
“فائدة اخرى لهذه العملية انها تقلل من الخطر المترتب علينا حيث أننا نقوم بالاتصال بالجهاز المخترق فقط ومن ثم استخدام هذا الجهاز المخترق لمحاولة اختراق باقي الاجهزة أي اننا نستخدم الجهاز الذي تم إختراقه لاختراق باقي الاجهزة بدلا من إستخدام جهازنا الخاص.”
كأنك تتحدث عن اختراق بطريقة غير شرعية فلا أظن أن عليك ضرر من استخدام جهازك عندما تكون الجهة المالكة للشبكة صرحت لك باختبار الاختراق.
زيد القريشي
22 أغسطس، 2010 الساعة 2:34 ص@خادل عمر: بالامكان استخدام هذه الطريقة على جهاز خارج الشبكة و طبعا تشغيل الميتاسبلويت يستغل جزء من الذاكرة لهذا استخدمت نسخة مصغرة من المشروع.
@عبد الصمد: ماذا لو اردت استخدام اضافة معينة غير موجودة بالميتيربتر او مثلا احتجت الى استخدام auxiliary معين ؟؟ و كما قلت سابقا فهو يقلل من الخطر الترتب علينا حيث اننا نقوم بالاتصال بجهاز واحد فقط و نستخدم هذا الجهاز لاختراق باقي الاجهزة.
@حازم مفيد: اهلا فيك اخي و منور
Mr.akira
23 أغسطس، 2010 الساعة 7:33 صالسلام عليكم و رحمة الله و بركاته
شكراً لك اخي على الشرح ..
و ان شاء الله نستفيد ..
abdelsidi
23 أغسطس، 2010 الساعة 8:13 صPage Not Found
Mohammad AlQarni
24 أغسطس، 2010 الساعة 1:12 صhttp://www.offensive-security.com/msf/deploymsf.rb
abdelsidi
24 أغسطس، 2010 الساعة 10:30 صلما نسخت script إلى مجلد plugins حادثة معي هذه المشكلة The specified script could not be found: deploymsf.rb ولكن بعد نسخه في مجلد meterpreter
meterpreter > run deploymsf.rb -f framework-3.3-dev-mini.exe -d /root/deploymsf
[*] Running Meterpreter MSFp Deploytment Script…..
[*] Uploading MSFp for for deployment….
[*] MSFp uploaded as C:UsersBounanaAppDataLocalTemp79354.exe
[*] Installing MSFp..
[*] The following Error was encountered: Rex::Post::Meterpreter::RequestError stdapi_sys_ process_execute: Operation failed: 740
meterpreter
جاري التجربة وشكرا على الدروس القيمة >
majed_19845
24 أغسطس، 2010 الساعة 11:15 صبارك الله فيك أخي زيد وكثر من أمثالك
وياريت لو بالامكان أن تشرح لنا هذه الأداتين :
run persistence
run scheduleme
لتثبيت الضحية بعد فتح ال meterpreter seisson
أعلم أنك شارح metscv
وشكرا
k0n$0l3
29 أغسطس، 2010 الساعة 6:50 صانا صراحة أفضل ال pivoting علما ان طريقة الdeploymsf هي أأمن و لكن يوجد هناك كثير من الادوات و حتى البعض منها موجود في الميتربرتر لتغطية اثارنا من ال Forensic Analyzer و اكما شخصيا من المستحيل استخدام هذا النوع من الهجوم حيث يتطلب رفع ملف حجمه 11 ميغا و النت عندي سريع جدا 🙂
جبروت هكر
1 يناير، 2011 الساعة 7:01 صاختلف العلماء =)
bt
7 مارس، 2011 الساعة 4:58 ماه لو اتعلم مشروع الميتا
نجيب 1
18 نوفمبر، 2012 الساعة 3:37 صعمل نفق و تمرير الاتصال من جهازك الى الشبكة الداخلية عن طريق الجهاز المخترق ، احسن و اسهل و ابسط
لكن كما قلت تعلم طريقة أخرى يزيد من قوة الهكر
بارك الله فيك