إطار ميتاسبلويت

يمكنك إنشاء واختبار وتشغيل تعليمات برمجية استغلالية باستخدام Metasploit Framework، وهي أداة معيارية لاختبار الاختراق مبنية على لغة البرمجة Ruby. يمكنك اختبار الثغرات الأمنية وتعداد الشبكات وشن الهجمات وتجنب اكتشافها باستخدام الأدوات الموجودة في Metasploit Framework. يعد Metasploit Framework في الأساس مجموعة من الأدوات المستخدمة على نطاق واسع والتي توفر بيئة شاملة لبناء الثغرات واختبار الاختراق.

محتويات الدورة | الدورة التدريبية العملية الكاملة لإطار Metasploit

  • الفصل الأول: مقدمة إلى إطار عمل الميتاسبلويت
  • الفصل الثاني: فهم وحدات الميتاسبلويت
  • الفصل الثالث: المسح وجمع المعلومات
  • الفصل الرابع: استغلال الثغرات الأمنية
  • الفصل الخامس: فهم المترجم
  • الفصل السادس: استغلال الشركات الصغيرة والمتوسطة
  • الفصل السابع: استغلال التيويكي
  • الفصل الثامن: استغلال خادم الويب Tomcat
  • الفصل التاسع: استغلال متصفح Icecast
  • الفصل العاشر: استغلال قاعدة بيانات أوراكل
  • الفصل 11: استغلال الطابعة
  • الفصل 12: تصعيد امتيازات Windows
  • الفصل 13: استخراج البيانات
  • الفصل 14: التهرب من مكافحة الفيروسات

الشهادات (لينكد إن)

كيفية شراء الدورة التدريبية العملية الكاملة لإطار Metasploit؟

يمكنك شراء الكتيب مباشرة بالضغط على الزر أدناه

احصل على الدورة

مكونات إطار عمل الميتاسبلويت

تسمى واجهة سطر أوامر Metasploit الأساسية (CLI) بـ MSFconsole. يمكن للمختبرين استخدامه لتشغيل عمليات استغلال، واستطلاع الشبكة، وفحص الأنظمة بحثًا عن نقاط الضعف، والمزيد.

يمكن للمختبرين استهداف ثغرة أمنية محددة ومعروفة باستخدام وحدات الاستغلال. تتوفر العديد من وحدات الاستغلال، مثل وحدات تجاوز سعة المخزن المؤقت وحقن SQL، في Metasploit. تحتوي كل وحدة على حمولة ضارة يستطيع المختبرون تشغيلها على أجهزة الكمبيوتر المقصودة.

يمكن للمختبرين تنفيذ مهام إضافية أثناء اختبار الاختراق بمساعدة الوحدات المساعدة، والتي لا علاقة لها باستغلال نقاط الضعف حقًا. على سبيل المثال، التشويش والمسح ورفض الخدمة (DoS).
يمكن للمختبرين الحصول على مزيد من الوصول إلى النظام المستهدف وأنظمته المرتبطة باستخدام وحدات ما بعد الاستغلال. تعتبر عمليات تفريغ التجزئة وعدادات الشبكة وعدادات التطبيقات بعض الأمثلة.

وحدات الحمولة النافعة: تقدم هذه التعليمات البرمجية التي يتم تنفيذها بمجرد أن يتمكن مختبر الاختراق من الوصول إلى النظام. البرامج النصية الثابتة أو Meterpreter، وهي تقنية حمولة متقدمة تمكن المختبرين من كتابة ملفات DLL مخصصة أو تطوير إمكانات استغلال جديدة، هما تنسيقان محتملان للحمولة.

الهدف من مولد عدم التشغيل (NOPS) هو التحايل على أنظمة كشف التسلل ومنعه (IDS/IPS) عن طريق إنشاء بايتات عشوائية يمكن استخدامها في المخازن المؤقتة.

يمكن للمختبرين تحديد كيفية عمل مكونات Metasploit باستخدام مخزن البيانات، وهي منطقة التكوين المركزية. بالإضافة إلى ذلك، فإنه يجعل من الممكن تعيين وإعادة استخدام المعلمات والمتغيرات الديناميكية عبر الوحدات والحمولات. تحتوي كل وحدة في Metasploit على مخزن بيانات خاص بها بالإضافة إلى المخزن العالمي.

تدريب مجاني على إطار Metasploit

راجع قائمة التشغيل أدناه على قناتي على YouTube للحصول على تدريب مجاني على Metasploit Framework