العودة إلى الدورة

إعداد جهاز مستهدف ضعيف (Metasploitable)

احتراف الأمن السيبراني: من الصفر إلى الاحتراف

الهدف الأساسي: Metasploitable

لممارسة تقنيات الهجوم بأمان وقانونية داخل مختبرك الوهمي، تحتاج إلى جهاز مستهدف مصمم خصيصاً ليكون غير آمن.

Metasploitable هو نظام Linux وهمي ضعيف عمداً، تديره شركة Rapid7، ومصمم ليتم استغلاله باستخدام Metasploit Framework.

تعليمات الإعداد

  1. التحميل: احصل على صورة Metasploitable 2 أو 3 (غالباً ملف .vmdk أو مشابه).
  2. الاستيراد: قم باستيراد النظام الوهمي إلى VirtualBox.
  3. تكوين الشبكة: بشكل حاسم، تأكد من توصيل كل من نظام Kali Linux ونظام Metasploitable بـ نفس الشبكة المعزولة (مثلاً باستخدام Host-Only Adapter في VirtualBox أو وضع Internal Network).
    • لا تقم أبداً بتوصيل Metasploitable مباشرة بشبكتك المنزلية أو بالإنترنت العام. سيتم اختراقه فوراً.

التحقق الأولي

بمجرد تشغيل Metasploitable (تسجيل الدخول الافتراضي: msfadmin/msfadmin)، تأكد من أن Kali يمكنه عمل ping لعنوان IP الخاص به. هذا يؤكد أن اتصال الشبكة يعمل لهجماتك القادمة.