🧪2. تعداد مستخدمي ومجموعات Windows Enumerating Windows Users and Groups)

🎯 الهدف الأساسي: بعد الحصول على وصول مبدئي إلى نظام Windows، جمع معلومات مفصلة عن المستخدمين الحاليين والسابقين والمجموعات التي ينتمون إليها، لتحديد مسارات رفع الامتيازات المحتملة.

🔧 الأدوات المستخدمة:

  • Nmap

  • Metasploit Framework (MSFConsole)

  • exploit/windows/http/rejetto_hfs_exec (Metasploit module)

  • Meterpreter commands: getuid, getprivs, background, sessions, shell

  • post/windows/gather/enum_logged_on_users (Metasploit Post-Exploitation module)

  • Windows Command Shell commands: whoami, whoami /priv, net user, net user [username], net localgroup, net localgroup [groupname]

📜 خطوات التنفيذ:

📊 أولاً: الاستطلاع والفحص والاستغلال (Reconnaissance, Scanning & Exploitation) 🗣️ إذا كررت عملية الاستطلاع والفحص والاستغلال (Nmap، Metasploit، rejetto_hfs_exec) كما في اللاب السابق.

  • فسوف تحصل على جلسة Meterpreter على النظام المستهدف.

📊 ثانياً: تعداد المستخدم الحالي وصلاحياته (Post-Exploitation - Local Enumeration) 🗣️ الآن بعد أن أصبحت لديك جلسة Meterpreter، يمكنك البدء في جمع معلومات حول المستخدم الحالي وصلاحياته.

  • إذا كتبت الأمر التالي في جلسة Meterpreter لمعرفة هوية المستخدم الحالي:

    getuid

    فسوف يعرض لك اسم الجهاز متبوعاً باسم المستخدم الذي تقوم بتشغيل الجلسة بصلاحياته، مثل ATTACKDEFENSE\Administrator.

  • إذا كتبت الأمر التالي لمعرفة الصلاحيات المحددة التي يمتلكها هذا المستخدم:

    getprivs

    فسوف يعرض لك قائمة طويلة من الصلاحيات (Privileges) التي يمتلكها المستخدم الحالي، مثل Debug Privilege أو Impersonate Privilege، مما يوضح ما يمكن للمستخدم فعله.

📊 ثالثاً: تعداد المستخدمين المسجلين حالياً وسابقاً باستخدام Metasploit Post-Exploitation Module:

  • إذا وضعت جلسة Meterpreter في الخلفية:

    فسوف تخرج إلى موجه Metasploit الرئيسي.

  • إذا استخدمت موديول post/windows/gather/enum_logged_on_users لتعداد المستخدمين المسجلين:

    فسوف يعرض لك الموديول قائمة بالمستخدمين المسجلين حالياً (Current Logged Users) وأيضاً المستخدمين الذين سجلوا الدخول مؤخراً (Recent Logged Users).

📊 رابعاً: تعداد المستخدمين والمجموعات باستخدام Command Shell (يدوياً):

  • إذا عدت إلى جلسة Meterpreter الخاصة بك:

    ثم انتقلت إلى Command Shell:

  • لمعرفة المستخدم الحالي واسم الجهاز:

    فسوف يعرض لك اسم المستخدم الحالي واسم الجهاز، مما يؤكد هويتك.

  • للحصول على صلاحيات المستخدم بالتفصيل:

    فسوف يعرض لك قائمة الصلاحيات الكاملة التي يمتلكها المستخدم الحالي.

  • للحصول على قائمة بجميع المستخدمين على النظام:

    فسوف يعرض لك أسماء جميع حسابات المستخدمين الموجودة، مثل Administrator وGuest.

  • للحصول على معلومات مفصلة عن مستخدم معين (مثل Administrator):

    فسوف يعرض لك تفاصيل مثل الاسم الكامل، وآخر وقت لتغيير كلمة المرور، وعدد ساعات الدخول المسموح بها.

  • للحصول على قائمة بجميع المجموعات المحلية على النظام:

    فسوف يعرض لك أسماء جميع المجموعات المحلية، مثل Administrators، Guests، Remote Desktop Users.

  • للحصول على معلومات مفصلة عن مجموعة معينة، بما في ذلك أعضائها (مثل Administrators):

    فسوف يعرض لك اسم المجموعة ووصفها، وقائمة بجميع المستخدمين الأعضاء في هذه المجموعة.

نقاط التحقق:

  • الوصول إلى جلسة Meterpreter.

  • القدرة على تنفيذ getuid وgetprivs.

  • استخدام post/windows/gather/enum_logged_on_users وعرض نتائجه.

  • القدرة على الانتقال إلى Command Shell.

  • عرض مخرجات whoami /priv.

  • عرض قائمة المستخدمين باستخدام net user.

  • عرض معلومات مجموعة باستخدام net localgroup Administrators.

Last updated