recent
أخبار ساخنة

شرح عن أهم أوامر الميتاسبلويت |Metasploit ومعرفة جميع الثغرات على termux

الصفحة الرئيسية

نشرح أهم أوامر metasploit وكيفية استخدامها. في هذا الشرح سأعرض لكم أهم الأوامر المستخدمة في أداة Metasploit، وهي من أفضل أدوات أمن المعلومات واختبار الاختراق الأخلاقي. يحتوي على العديد من نقاط الضعف لاختراق الأنظمة والبرامج والمواقع والأجهزة. يجب أن تتعلم جميع أوامر metasploit وكيفية استخدامها. لقد أوضحنا حول تثبيت أداة Metasploit على صفحتنا الرسمية على Instagram nour_tech2 حول كيفية استخدام أوامر Metasploit وتثبيتها على Termux.

معرفة واجهة الأداة :



ملاحظة: يسمى الرسم الذي يظهر عند تشغيل سطر الأوامر ASCII Art لأنه يتكون من أحرف ورموز من جدول رموز ASCII، أي أنه نص ليس رسمًا حقيقيًا. patorjk. من النافذة يمكن استخدام جميع مكونات إطار عمل Metasploit من سطر الأوامر، على سبيل المثال هذا ما يبدو عليه استغلال SMTP.

يُظهر 25 برنامجًا لاستغلال الثغرات الأمنية المختلفة، وتاريخ إصدارها وجودة الاستغلال، يمكنك تحديد المكون المراد استخدامه عبر أمر الاستخدام، ثم الوصف الكامل للمكون (يمكنك نسخ النتائج من البحث)، ثم استخدام أمر إظهار الخيارات لمعرفة الخيارات القابلة للتخصيص في المكون المحدد، ثم استخدم الأمر استغلال للبدء تطوير.

أوامر الميتاسبلويت :

يُظهر لنا جميع نقاط الضعف في metasploit، مما يُظهر لنا اسم الثغرة الأمنية وتاريخ اكتشافها وبعض المعلومات الأخرى. يعني الاستغلال أنه عندما نختار أولاً ثغرة معينة، فإننا نكتب بعدها مسار واسم الثغرة التي سيتم استغلالها عند تنفيذ الهجوم. يعرض خيارات الثغرات الأمنية ومتطلبات الاستغلال.


ملاحظة : تتم كتابة برمجيات إكسبلويت في Metasploit وإتاحتها للجمهور من قبل متطوعين في المشروع، ولأن Metasploit مفتوح المصدر، يمكن لمطوّري ExploitDeveloper مراجعة وإعادة كتابته بشكل مستقل بأي لغة برمجة خارج إطار عمل Metasploit.

الثغرات الأمنية التي تجدها في Metasploit تنتمي إلى تلك التي تم اكتشافها سابقًا وإبلاغ المطورين بها وتم إصلاحها في أحدث إصدار، Metasploit ليس مكانًا يحلم به حيث يمكنك العثور على الآلاف من عمليات الاستغلال المجانية لأحدث إصدارات البرامج والأنظمة! هذه تكلف الكثير من المال وليس من القانوني المتاجرة بها، لذلك يتم بيعها من قبل مستخدم السوق السوداء والويب المظلم العملات المشفرة، و Metasploit عبارة عن أرشيف لنقاط الضعف المكتشفة سابقًا في الإصدارات القديمة والتي يمكنك استخدامها قانونيًا لاختبار اختراق النظام.

إذا كنت ترغب في التدرب على استخدام هذه الثغرات، فستحتاج إلى تثبيت إصدار قديم مصاب لكل نظام أو خادم أو تطبيق تريد اختباره، الأمر الذي قد يستغرق بعض الوقت والجهد، لذلك أنشأ Rapid Seven مجموعة من العديد من الإصدارات القابلة للاستغلال الخوادم والتطبيقات سواء تم استغلالها يدويًا أو من خلال Metasploit أو أي أداة أخرى لاختبار الاختراق.

أهم أوامر Metasploit :

رابط شرح عملي على الاستغرام ⇓



 ملف الأوامر المستخدمة في الشرح ⇓

google-playkhamsatmostaqltradent