🧪 المختبر العملي 3: فحص المنافذ باستخدام الوحدات المساعدة (Auxiliary Modules) في Metasploit

🎯 الهدف الأساسي: استخدام الوحدات المساعدة (Auxiliary Modules) في Metasploit Framework لإجراء فحص شامل لمنافذ TCP و UDP على الهدف، مما يوفر بديلاً مرناً لـ Nmap، خاصة عند التمحور (Pivoting) داخل شبكة داخلية .

🔧 الأدوات المستخدمة:

  • MSFconsole: واجهة سطر الأوامر الأساسية لـ Metasploit Framework.

  • الوحدات المساعدة (Auxiliary Modules): وحدات داخل Metasploit تؤدي وظائف مساعدة مثل الفحص وجمع المعلومات.

    • scanner/portscan/tcp: وحدة Metasploit لفحص منافذ TCP.

    • scanner/discovery/udp_sweep: وحدة Metasploit لفحص منافذ UDP .

  • قاعدة بيانات PostgreSQL: لتتبع أنشطة الفحص.

📜 خطوات التنفيذ:

📊 مرحلة جمع المعلومات (Information Gathering): اكتشاف الشبكة

  1. 🚀 بدء تشغيل MSFconsole وإنشاء مساحة عمل:

    • ابدأ msfconsole:

      msfconsole -q
    • تأكد من اتصال قاعدة البيانات:

      db_status
    • أنشئ مساحة عمل (Workspace) جديدة:

      workspace -a MSF_PortScan_Lab
    • إذا نفذت هذا الأمر، سيتم إنشاء وتنشيط مساحة عمل باسم MSF_PortScan_Lab.

  2. 💡 فحص منافذ TCP باستخدام وحدة scanner/portscan/tcp:

    • 🔧 البحث عن الوحدة: ابحث عن وحدات فحص المنافذ في Metasploit:

      search portscan
    • 🔑 استخدام الوحدة:

      use auxiliary/scanner/portscan/tcp
    • ⚙️ تعيين الخيارات (Options): اعرض الخيارات المطلوبة وعينها:

      show options
      set RHOSTS [Target_IP_Address]
      set PORTS 1-1000 # يمكنك تحديد نطاق المنافذ
    • 🚀 تشغيل الفحص:

      run
    • 🔗 ربط سلسلة الأدوات: مخرجات هذا الفحص ستوفر لك قائمة بالمنافذ TCP المفتوحة التي قد تحتوي على خدمات يمكن استغلالها لاحقًا .

  3. 💡 فحص منافذ UDP باستخدام وحدة scanner/discovery/udp_sweep:

    • 🔧 الرجوع والبحث عن وحدة UDP:

      back
      search udp_sweep
    • 🔑 استخدام الوحدة:

      use auxiliary/scanner/discovery/udp_sweep
    • ⚙️ تعيين الخيارات:

      show options
      set RHOSTS [Target_IP_Address]
    • 🚀 تشغيل الفحص:

      run
    • إذا نفذت هذا الأمر، سيبدأ فحص منافذ UDP وسيظهر لك أي منافذ UDP مفتوحة .

نقاط التحقق:

  • يجب أن تظهر نتائج الفحص المنافذ المفتوحة (TCP و UDP) على الهدف.

  • يمكنك التحقق من المضيفين والخدمات المكتشفة في قاعدة بيانات Metasploit باستخدام أوامر hosts و services بعد انتهاء الفحوصات.

Last updated