میٹ اسپلاٹ ایک ایسا آلہ ہے جسے سفید ہیٹ ہیکر دخول جانچنے کے ل. استعمال کرتے ہیں۔ کوئی شک نہیں مجرم بھی اسے استعمال کرتے ہیں۔
میٹاسپلایٹ جو کام کرتا ہے وہ ہزاروں معاونین کے ذریعہ جمع کردہ استحصال کرتے ہیں اور انہیں اسکرپٹ اور کمانڈ لائن اور ویب انٹرفیس میں پیک کرتے ہیں تاکہ سیکیورٹی کے منتظمین اور تجزیہ کار جانچ کرسکتے ہیں کہ آیا ان کے نیٹ ورک میں موجود کوئی بھی کمپیوٹر کسی بھی معلوم خطرے سے دوچار ہے۔ اگر وہ ہیں تو پھر انہیں اس خطرے سے دوچار کرنے کی ضرورت ہے۔
gimp برش انسٹال کرنے کا طریقہ
میٹاسپلائٹ کا کہنا ہے کہ ، مصنوعات کھلی کھلی ہوئی ہے ، لیکن آپ کو اس کے لئے ابھی بھی ادائیگی کرنا ہوگی۔ آپ کمیونٹی ایڈیشن ڈاؤن لوڈ کرسکتے ہیں اور اس کو 1 سال تک مفت استعمال کرسکتے ہیں۔ پروفیشنل ورژن 14 دن کے لئے مفت ہے۔ دونوں کھلے عام ہیں کہ کوئی بھی ایسا کوڈ لکھ سکتا ہے جو کسی خطرے کا استحصال کرتا ہے اور پھر اس کو میٹ اسپلاٹ میں حصہ ڈال سکتا ہے۔
اس ٹول کو سیکھنے کے ل started ، آپ کو شروع کرنے کے لئے ، میٹاسپلائٹ ایک ورچوئل مشین فراہم کرتا ہے جسے میٹاسپلایبل کہا جاتا ہے جسے آپ VMWare یا VirtualBox کے ساتھ چلا سکتے ہیں۔ یہ ایک اوبنٹو VM ہے جس کو جان بوجھ کر سیکیورٹی کی خامیوں کے ساتھ بھرا ہوا ہے ، جیسے سافٹ ویئر کے غلط تاریخی ورژن اور غلط کنفیگر سافٹ ویئر اور ڈیفالٹ پاس ورڈز کا استعمال جس کا اندازہ میٹاسپلوئٹ کرسکتا ہے۔
آپ میٹ اسپلاٹ کو ڈاؤن لوڈ اور انسٹال کرتے ہیں۔ پھر یہ ایک ویب انٹرفیس قائم کرتا ہے۔ لیکن یہ اسکیننگ میزبانوں کے لئے بنیادی طور پر مفید ہے۔ کمانڈ لائن سے استحصال کرنا آسان ہے۔ اوبنٹو پر ، یہ ہے / opt / metasploit / msfpro۔ یہ نام 'حامی' ہے یہاں تک کہ کمیونٹی ایڈیشن کے لئے بھی۔ آپ کو اسے سوڈو مراعات کے ساتھ چلانے کے لئے یاد رکھنا ہوگا یا یہ غلطی پھینک دے گا۔
میٹاسپلوائٹ ایک Nginx ویب سرور بھی انسٹال کرتا ہے تاکہ یہ ویب انٹرفیس کو ظاہر کرسکے ، جیسا کہ ذیل میں دکھایا گیا ہے:
ان زپ .zip لینکس
اوپر کی اسکرین میں ہم نے کیا ہے ایکسپلویبل ورچوئل مشین کا پورٹ اسکین چلایا۔ جیسا کہ آپ دیکھ سکتے ہیں کہ وہاں بہت سے پروگرام چل رہے ہیں جیسے سمبا ، اپاچی ، وغیرہ۔ ان میں سے ہر ایک کو کچھ کمزوری کے ساتھ تشکیل دیا گیا ہے تاکہ آپ جانچ کر سکیں اور دیکھیں کہ کیا آپ استحصال چلا کر کمانڈ شیل حاصل کرسکتے ہیں۔
دستاویزات زیادہ لمبی نہیں ہیں اور اس کی بہت ساری مثالیں نہیں ملتی ہیں کہ استحصال کا استعمال کس طرح شروع کیا جائے۔ جو چیز غائب ہے وہ ان کمزوریوں کی ایک فہرست ہے جو استحصالی VM کے پاس ہے۔ ایک چھوٹی سی تحقیق سے پتہ چلتا ہے کہ ایک استحصال ircd_3281 ہے۔ اس کو استحصال کرنے والا نمبر CVE-2010-2075 (عام نقصانات اور نمائش) میٹیر کے ذریعہ تفویض کیا گیا ہے ، جو ایسی چیزوں سے باخبر رہتا ہے۔
ذیل میں دکھائے گئے اسکرین پرنٹ میں دکھایا گیا ہے کہ آپ میٹ اسپلاٹیبل مشین کے خلاف اس استحصال کو چلا سکتے ہیں۔ اس استحصال کو روبی پروگرام کے طور پر کوڈ کیا گیا ہے جس نے بھی اس کو میٹاسپلاٹ اوپن سورس کے استحصال کے ذخیرے میں حصہ لیا۔
جیسا کہ آپ دیکھ سکتے ہیں ، استحصال کمانڈ شیل کھولنے کے قابل تھا۔ دوسرے الفاظ میں یہ مشین میں لاگ ان کرنے کے قابل تھا۔ یہی ہیکر کا مقصد ہے۔
اس بات کو یقینی بنائیں کہ جانچ کرنے پر آپ اس VM کو بند کردیں۔ اسے کسی ایسے نیٹ ورک پر استعمال نہ کریں جس پر آپ کو بھروسہ نہیں ہے کیونکہ یہ کارنامے آپ کی اپنی مشینوں کو ہیک کر سکتے ہیں۔ یہ آلہ مناسب تندہی آڈٹ کے لئے اور بصورت دیگر حفاظتی امور کے ل an انسٹالیشن کی تحقیقات کرنا ہے۔