ماژول های پس از بکارگیری جمع آوری اطلاعات متاسپلوییت

منتشر شده در دسته : بلاگ, متااسپلوییت پیشرفته

ابزار قدرتمند متاسپلوییت تعداد بالایی از ماژول های پس از بکارگیری سیستم را ارایه می کند. این ماژول ها زمانی کاربرد دارند که شما به سیستم هدف نفوذ کرده اید و قصد جمع آوری اطلاعات بیشتر درباره سیستم هدف را دارید. در این آموزش به معرفی و تست ماژول های پس از بکارگیری متاسپلوییت در زمینه جمع آوری اطلاعات می پردازیم.

ماژول arp_scanner

این ماژول پس از بکارگیری اقدام به انجام یک اسکن آرپ در محدوده آدرس آیپی میزبان بکارگیری شده می کند. برای انجام اسکن بایستی محدوده اسکن RHOSTS را مطابق تصویر تعیین کنیم. همانطور که مشاهده می کنیم نوع دیوایس ارتباطی و مک آدرس استخراج می شود.

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

ماژول checkvm

اگر اشتباه نکنم قبلا به شرح این ماژول پرداخته ایم. این اسکریپت بررسی می کند که آیا سیستم هدف بکارگیری شده یک ماشین مجازی است یا خیر و نوع آن را در نتیجه نمایش می دهد. این ماژول از ماشین های مجازی Hyper-V , VMWare , VirtualBox , Xen و QEMU پشتیبانی می کند.

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

ماژول credential_collector

این ماژول هش پسوردها و توکن های موجود در سیستم هدف را استخراج می کند.

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

ماژول dumplinks

این ماژول فایل های lnk. (لینک ها) موجود در اسناد سیستم هدف را استخراج می کند. ممکن است به منظور استخراج ابتدا نیاز به مهاجرت به پروسه دیگری داشته باشید به همین منظور می توانید دستور migrate را وارد کنید.

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

ماژول enum_applications

این ماژول اپلیکیشن های نصب شده بر روی سیستم هدف بکارگیری شده را سرشماری می کند و نام و نسخه آنها را در اختیار ما قرار می دهد.

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

اطلاعات استخراج شده در یک فایل متنی ذخیره می شوند که می توانید بعدا به آن رجوع کنید و اطلاعات بدست آمده را بررسی کنید.

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

ماژول enum_logged_on_users

این ماژول پس از بکارگیری لیستی از کاربران اخیر وارد شده به سیستم به همراه شناسه SID آنها در اختیار ما قرار می دهد.

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

ماژول enum_shares

این ماژول پس از بکارگیری لیستی از منابع اشتراکی سیستم هدف را در اختیار ما قرار می دهد.

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

ماژول hashdump

این ماژول پس از بکارگیری حساب های کاربری لوکال بر روی سیستم هدف را با استفاده از رجیستری استخراج می کند. ممکن است مثل من با خطای مجوز دسترسی مواجه شوید به این منظور دستورهای getsystem و getprivs را وارد کنید و

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

مجدد تلاش کنید تا هش پسوردها استخراج شود

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

ماژول local_exploit_suggester

آخرین ماژولی که بررسی می کنیم به صورت مخفف Lester خوانده می شود که سیستم را برای وجود آسیب پذیری های جای گرفته در متاسپلوییت اسکن می کند. این ماژول بر اساس نتایج بدست آمده پیشنهادهایی برای دسترسی سریع تر در اختیار ما قرار می دهد .

ماژول های پس از بکارگیری - ماژول های پس از بکارگیری متاسپلوییت - آزمایش متاسپلوییت

 

یک دیدگاه

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *