يبدو إن هناك تغييرات عدة حصلت في Metasploit 4 ومن بينها طريقة التعامل مع قواعد البيانات … سأحاول في هذه التدوينة ان أللخص أهم الأمور، وكذلك بعض المشاكل التي قد تواجهك حين تود تشغيل القاعدة مع Metasploit على Backtrack5 … وكذلك ينصح مطوري Metasploit أن يتم إستعمال PostgreSQL بدلا من أي قاعدة بيانات أخرى …
في البداية توزيعة Backtrack5 لا يأتي راكب عليها قاعدة البيانات PostgreSQL ولهذا علينا تركيبها … أمرها سهل جداً:
apt-get install postgresql libpq-dev
والآن لنقوم بتشغيلها:
/etc/init.d/postgresql-8.4 start
بعد ذلك لنقوم بإضافة مستخدم وقاعدة لغرض التجربة … أعمل التالي:
su - postgres
ثم لنقوم بدخول نظام قواعد البيانات PostgreSQL من خلال:
psql
والآن لنقم بإنشاء مستخدم وقاعدة لغرض العمل عليهم بداخل Metasploit … يمكن عمل ذلك من خلال الأوامر التي بالأسفل … لعمل مستخدم إسمه binary وبكلمة سر myPassword نفذ:
CREATE USER binary WITH PASSWORD 'myPassword';
الآن لإنشاء قاعدة بيانات إسمها msf4 نفذ الأمر:
CREATE DATABASE msf4;
والآن لإعطاء جميع الصلاحيات للمستخدم binary على قاعدة البيانات التي عملناها msf4 نفذ التالي:
GRANT ALL PRIVILEGES ON DATABASE msf4 to binary;
أنهينا كل شيء، يمكن الخروج من خلال:
\q
الآن لنذهب الى Metasploit … قبل كل شيء تأكد من تحديثك لها من خلال الأمر msfupdate وبعد ذلك يرجى تشغيل Metasploit من خلال الأمر msfconsole وليس من خلال /pentest/exploits/framework3/msfconsole وذلك لأنه الأخير لن يقوم بتحميل المتغييرات المطلوبة لعمل ميتاسبلويت مع قواعد البيانات … ولنفرض قمت بذلك لو عملت db_driver ستجده يكتب لك:
[*] No Active Driver
[*] Available:
وللتأكيد يرجى زيارة الرابط التالي: أضغط هنا
الآن قم بإختيار المشغل postgres من خلال:
db_driver postgresql
بعد ذلك لنقوم بالإتصال بالقاعدة التي عملناها:
db_connect binary:[email protected]/msf4
كون هذه أول مرة نشبك عليها هذه القاعدة، سيقوم PostgreSQL بعمل جميع الإعدادات اللازمة فلا تقلق … الآن كل شيء تمام … لنقوم على طرفية (Terminal) آخر بعمل scan بواسطة nmap لنعمل عليها في Metasploit:
nmap -PN -sS -A -oX Subnet1 192.168.1.0/24
بعد أن ينتهي الفحص من داخل nmap لنقوم بعملية توريد للمعلومات التي حصلنا عليها من nmap بواسطة أمر db_import … أتركه الى آن ينتهي:
db_import /root/Subnet1
المفروض تحصل الآن على التالي:
[*] Successfully imported /root/Subnet1
الآن كما ذكرت في البداية مع النسخة الرابعة الجديدة هناك عدة تغييرات في الهيكل Metasploit ومن هذه التغييرات إنه لم يعد هناك مثلا الأداة db_hosts بل أصبحت hosts فقط … السبب في ذلك حسب قول مطوري Metasploit هو إنه القاعدة أصبحت جزء من الأساس (core) … هذه العملية ستساعد على مواصلة متابعة جميع المعلومات التي قام بجمعها الـ penetration tester … الأدوات التي بقيت كما هي، هم التالي:
db_autopwn
db_connect
db_disconnect
db_driver
db_export
db_import
db_nmap
db_status
غير ذلك كلهم تغييروا … الآن يمكنك مواصلة العمل على النتائج التي وردناها (imported) الى داخل القاعدة … مثل:
hosts -c address,state,svcs
او:
notes
أو:
services -c info -p 22 -r tcp
وهكذا … الآن تستطيع إكمال عملك على المعلومات التي جمعتها سواء … طبعاً أكيد الكل سيركض خلف db_autopwn :)
مراجع مفيدة: الأول | الثاني | الثالث | الرابع
ملاحظة:
للأسف الكتاب Metasploit: The Penetration Tester’s Guide لازال يشرح على الطريقة القديمة … وأقول للأسف لأنه برأيي كان ممكن يتم تأخير الكتاب بعض الشيء لحين صدور النسخة الرابعة بدل من إصدار الكتاب ومن ثم إصدار النسخة الرابعة بعده بحوالي أسبوع أو أقل … على كل حال كلامي هذا ليس للتقليل من الكتاب أو لكي لا تشتريه، ولكن لكي تحسب حسابك :)
للنقاش والمساعدة يرجى زيارة الموضوع في مجتمع لينُكس العربي هنا …