فهم مكونات Metasploit
ينظم Metasploit وظائفه في وحدات (modules) متميزة:
1. الوحدات (Modules)
- Exploits (الاستغلالات): كود يستهدف ثغرة معينة لكسب وصول أولي (مثلاً
exploit/windows/smb/ms17_010_eternalblue). - Payloads: الكود الذي يعمل بعد نجاح الاستغلال. هذا ما يريد المهاجم أن ينفذه الجهاز المستهدف (مثلاً فتح reverse shell).
- Auxiliary (المساعدة): أدوات تؤدي وظائف داعمة مثل المسح، أو التعداد، أو حجب الخدمة (DoS). هي لا تستغل الثغرات.
- Post (ما بعد الاستغلال): وحدات تستخدم بعد الاستغلال لجمع المزيد من المعلومات، أو رفع الصلاحيات، أو الحفاظ على الوصول.
2. الـ Payloads
تحدد الـ payloads ما يحدث في النظام المخترق. الأمثلة تشمل windows/meterpreter/reverse_tcp (وهو reverse shell متطور جداً يعمل في الذاكرة).
3. المشفِّرات (Encoders)
تقوم المشفِّرات بتغيير التمثيل الثنائي للـ payload لتجاوز حلول مضادات الفيروسات التي تعتمد على التواقيع وإزالة 'الأحرف السيئة' التي قد تتداخل مع الاستغلال.