Meterpreter تعرف اليه

يسمح Meterpreter للقراصنة بالوصول إلى نظام الهدف عن طريق تشغيل قذيفة غير مرئية. يتم استخدامه لإنشاء قناة اتصال على الجهاز المستهدف. يعتبر Meterpreter مشهورًا بين مختبري القلم بسبب قوته وتعدد استخداماته. بسبب هذه الصفات ، ينجذب الفاعلون السيئون إليهم. يحتوي Meterpreter على جميع الميزات الأساسية الموجودة في أداة اختبار الاختراق. تشمل الميزات تحديد ملامح الشبكة ، وتشغيل الملفات التنفيذية ، والوصول إلى shell command ، وإرسال واستقبال الملفات. هذه ليست الميزات الوحيدة لمترجم المتر ، ويمكنه القيام بالعديد من الأشياء. تتمثل بعض إمكانياته في إعادة التوجيه ، والتقاط لقطات الشاشة ، وتصعيد الامتيازات ، وتسجيل لوحة المفاتيح. باستخدام حقن DDL في الذاكرة ، يتم نشر meterpreter. لا ينشئ Meterpreter أي عمليات جديدة ، ولا يكتب أي شيء على القرص ، ويوجد بالكامل في الذاكرة. وبدلاً من ذلك ، فإنها تحقن نفسها في عمليات مخترقة يمكنها من خلالها الانتقال من عملية إلى عمليات أخرى قيد التشغيل حسب الضرورة. ونتيجة لذلك ، فإن البصمة الجنائية للهجوم أقل بكثير. نظرًا لهذه الميزات ، تصبح حمولة جذابة لواجهات برمجة التطبيقات التي تعطي الأولوية للبقاء تحت الرادار. هناك عدة طرق لتحميل المترجم في الذاكرة. يحتوي إطار عمل Metasploit على العديد من المُدرجات مثل وحدات ماكرو المستندات و VBScript و Powershell. إذا أردنا حقن meterpreter مباشرة في الذاكرة ، فإن إطار عمل Metasploit هذا يوفر أيضًا عددًا كبيرًا من عمليات الاستغلال. يمكن أيضًا أن يكتب المحمل والمآثر بواسطة المستخدمين المتقدمين ،تتطور Metpreter و Metasploit باستمرار.

 كان من الشائع مؤخرًا إذا أردنا إسقاط مراحل المتر على القرص وتجنب صناديق الحماية وتجاوز الماسحات الضوئية الثابتة التي تستخدم أكبر عدد ممكن من الحزم. لذلك ، يحتوي Metasploit على العديد من أجهزة التشفير سهلة الاستخدام والمدمجة. لاكتشافها ، تكافح شركات AV. باستخدام عدد من التقنيات الخالية من الملفات ، تم تحديث المترتر والميتاسبلويت. على سبيل المثال ، بعد استغلال WinAPI والاستفادة منه ، سنقوم بحقن الحمولة في عملية النظام للاستعلام عن السجل. في Metasploit ، في كل مرة ، يتم إضافة المزيد من الميزات. يوفر قائمة طويلة من الوحدات المساعدة لإدراجها هنا بالإضافة إلى مصهر لاكتشاف العيوب الأمنية المحتملة في الثنائيات.

للتحايل على مساوئ حمولة معينة ، تم تصميم Meterpreter لضمان الاتصال المشفر وتمكين كتابة الأوامر. عندما نستخدم الحمولة المحددة ، ويبدأ النظام المستهدف عملية جديدة ، في ذلك الوقت ، قد يتم تشغيل الإنذارات. يوضح هذا عيب استخدام حمولات محددة. تمت كتابة Meterpreter في الأصل بواسطة Skape لـ Metasploit 2.x. يستخدم مات ميلر لقب الهاكر. بالنسبة إلى الإصدار 3.x ، تم دمج الامتداد الشائع ويخضع حاليًا لإصلاح شامل لـ Metasploit 3.3. إنها حمولة متقدمة متعددة الوظائف. عندما لا تكون لدينا أداتنا ، ونحن نقف في نظام بعيد ، يساعدنا Meterpreter في الاستفادة من الإمكانات ديناميكيًا في وقت التشغيل. باستخدام Meterpreter ، يمكننا بسهولة استغلال الأنظمة الموجودة في شبكة النظام المستغل ولكن ليس في شبكتنا. يتم توفير غلاف تفاعلي بواسطة Meterpreter ، مما يساعدنا على استخدام ميزات قابلة للتوسيع في وقت التشغيل. نتيجة لهذا ، تزداد فرص نجاح اختبار الاختراق.

أهداف meterpreter 

  • لا ينشئ Meterpreter أي عمليات جديدة ، ولا يكتب أي شيء على القرص لأنه موجود بالكامل في الذاكرة.
  • يمكن لـ Meterpreter الانتقال بسهولة من عملية إلى أخرى قيد التشغيل حسب الضرورة. إنها تحقن نفسها في عملية مشبوهة.
  • يتم استخدام الاتصال المشفر بواسطة Meterpreter افتراضيًا.
  • في وقت تقرير الطب الشرعي ، يقدم المترجم أدلة قليلة جدًا على الجهاز المستهدف.

عمل meterpreter

يرسل المخترق حمولة المرحلة الأولى إلى الكمبيوتر الهدف عند اختراق النظام. يتم توصيل Meterpreter مرة أخرى بواسطة هذه الحمولة. ثم يرسل حقنة DLL ثانية ، متبوعة بـ DLL لخادم المتر. باستخدام جلسة meterpreter ، يتم إنشاء اتصال خادم العميل ومقبس. إنه مشفر ، وهذا أفضل جزء في هذه الجلسة. نتيجة لهذا ، يتم توفير السرية. وبالتالي ، لا يجوز لأي مسؤول شبكة شم أي جلسة.

 

اظهر المزيد
زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

الاعلانات هي مصدرنا الوحيد لدفع التكلفة التشغيلية لهذا المشروع الريادي يرجى الغاء تفعيل حاجب الأعلانات