loading
متااسپلویت

امنیت شبکه


در این آموزش نحوه نصب و راه اندازی Metasploitable 2 را در VMware یاد میگیریم. قبل از آن بهتر است کمی در مورد متااسپلویت بدانیم. و چگونگی انجام تست نفوذ!
Metasploit یکی از ابزارهای تست نفوذ پرطرفدار در بازار است و برای آزمایشهای نفوذ، ارزیابی آسیب پذیری و.. در برابر اهداف طراحی شده است.
Metasploit یک پروژه منبع باز است. Metasploit دارای چندین رابط کاربر،هم به صورت خط فرمان و هم به صورت رابط کاربر گرافیکی است. Armitage ابزار مدیریت گرافیکی این ابزار است که اهداف را تجسم می کند
و اکسپلویت هایی را برای سوء استفاده از آسیب پذیری های شناخته شده توصیه می کند.
هنگامی که شما نیاز به یادگیری شنا دارید، شما نیاز به یک استخر شنا هم دارید
و هنگامی که شما نیاز به یادگیری چگونگی انجام حملات تست نفوذ دارید، به ماشین های آسیب پذیری برای تمرین
مانند Metasploitable 2 نیز نیاز دارید.فرض میکنیم که Metasploitable 2 استخر شنا است
که هکرهای اخلاقی میتوانند بدون هک کردن و زیر پا گذاشتن قوانین و مقررات و یا بدون نیاز به استفاده از شبکه ها،به عنوان یک آزمایشگاه برای هک اخلاقی خود استفاده کنند.
Metasploitable 2 یک دستگاه لینوکس آسیب پذیر است که اکثر اسیب پذیری ها در ان شبیه سازی شده اند و میتوان ان را به عنوان یک ماشین مجازی در هر hypervisor مانند VMware Player نصب و راه اندازی شود.
در آموزش Metasploitable 2 ما دستگاه لینوکس آسیب پذیر را در VMware Player راه اندازی خواهیم کرد.
نصب و پیکربندی Metasploitable 2
برای دانلود این سیستم عالم اسیب پذیر به این لینک مراجعه میکنید.بعد از دانلود باید دقت داشته باشید که سیستم شما باید منابع کافی برای راه اندازی کالی لینوکس و Metasploitable 2 را داشته باشد.
پس از اینکه فایل ZIP دانلود شده را از حالت فشره خارج کردید. نیاز به باز کردن ماشین مجازی از VMWare Player دارید.
VMWare Playerامنیت
به پوشه ای که Metasploitable2 را از حالت فشرده خارج کرده ایم میرویمو با انتخاب فایل .vmx آن رابه لیست VMهای خود در داخل ماشین مجازی اضافه میکنیم.
VM جدید در سمت چپ پنجره ظاهر می شود و به نام Metasploitable2-Linux نامیده می شود.
ما لازم نیست تنظیمات دستگاه مجازی را تغییر دهیم و با کلیک روی «Play Virtual Machine» سیستم عامل شروع به کار میکند.Metasploitable2-Linuxآموزش امنیت
ماشین مجازی ممکن است از شما بخواهد که آیا ماشین مجازی را کپی یا انتقال داده اید، روی دکمه کپی شده کلیک کنید تا ادامه یابد. Metasploitable2 خود را پیکربندی کرده و با صفحه ورود به سیستم به صورت زیر مواجه میشویم:ماشین مجازیامنیت شبکه
با استفاده از یوزر  و پسورد زیر میتوانید به سیستم عامل لاگین کنید:

لینوکس Kali

امنیت شبکه

تا الان ما با پیکربندی ماشین مجازی آسیب پذیر اشنا شده ایم و می توانیم به لینوکس Kali بازگردیم تا اسکن های میزبان آسیب پذیر را برای تعیین پورت های باز و سرویس های در حال اجرا انجام دهیم. (انجام تست نفوذ)
برخی سرویس های آسیب پذیر موجود بر روی سیستم عامل Metasploitable 2 که با یک اسکن ساده از طریق ابزار nmap به دست میان و همه اینها قابل اکسپلویت کردن هستند.

  • Vsftpd 2.3.4 21
  • OpenSSH 4.7p1 Debian 8ubuntu 1 (protocol 2.0) 22
  • Linux telnetd service 23
  • Postfix smtpd 25
  • ISC BIND 9.4.2 53
  • Apache httpd 2.2.8 Ubuntu DAV/2 80
  • A RPCbind service 111
  • Samba smbd 3.X 139 & 445
  • ۳ r services 512, 513 & 514
  • GNU Classpath grmiregistry 1099
  • Metasploitable root shell 1524
  • A NFS service 2048
  • ProFTPD 1.3.1 2121
  • MySQL 5.0.51a-3ubuntu5 3306
  • PostgreSQL DB 8.3.0 – ۸٫۳٫۷ ۵۴۳۲
  • VNC protocol v1.3 5900
  • X11 service 6000
  • Unreal ircd 6667
  • Apache Jserv protocol 1.3 8009
  • Apache Tomcat/Coyote JSP engine 1.1 8180

امیدوارم نهایت استفاده رو کرده باشید.

امنیت

MetasploitVMwareآزمایشگاه تست نفوذآموزش metasploitآموزش استفاده از metasploitآموزش استفاده از متااسپلویتآموزش تست نفوذ سنجیآموزش گام به گام هک و امنیتآموزش لینوکس کالیآموزش متااسپلویتابزار های کالیازمایشگاه هکرهاازمایشگاهی برای تست نفوذاموزش VMwareاموزش نصب Metasploitable 2بهترین محیط اسیب پذیر برای هکتست نفوذ در لینوکسراه اندازی Metasploitable 2راه اندازی ازمایشگاه Metasploitable 2سیستم عامل Metasploitable 2سیستم عامل metasploitable چیست؟کالی لینوکسنصب و پیکربندی Metasploitable 2هک کردن سیستم های آسیب پذیر

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.