🧪3. تعداد معلومات شبكة Windows (Enumerating Windows Network Information)

🎯 الهدف الأساسي: بعد الحصول على وصول مبدئي إلى نظام Windows، جمع معلومات مفصلة عن إعدادات الشبكة، والاتصالات النشطة، وجدار الحماية، وذلك لفهم طوبولوجيا الشبكة والتخطيط للتحرك الجانبي.

🔧 الأدوات المستخدمة:

  • Nmap

  • Metasploit Framework (MSFConsole)

  • exploit/windows/http/rejetto_hfs_exec (Metasploit module)

  • Meterpreter commands: ipconfig, route, arp, netstat, shell

  • Windows Command Shell commands: ipconfig /all, route print, arp -a, netstat -ano, netsh advfirewall firewall show all profiles, netsh advfirewall firewall show rule name=all (أو netsh firewall show state للإصدارات القديمة)

📜 خطوات التنفيذ:

📊 أولاً: الاستطلاع والفحص والاستغلال (Reconnaissance, Scanning & Exploitation) 🗣️ إذا كرر عملية الاستطلاع والفحص والاستغلال (Nmap، Metasploit، rejetto_hfs_exec) من اللابات السابقة.

  • فسوف تحصل على جلسة Meterpreter على النظام المستهدف.

📊 ثانياً: تعداد معلومات الشبكة باستخدام Meterpreter (Post-Exploitation - Local Enumeration) 🗣️ الآن بعد أن أصبحت لديك جلسة Meterpreter، يمكنك البدء في جمع معلومات الشبكة.

  • إذا كتبت الأمر التالي في جلسة Meterpreter:

    ipconfig

    فسوف يعرض لك قائمة بواجهات الشبكة (Network Interfaces) على النظام المستهدف، بما في ذلك عناوين IP (IPv4 وIPv6)، وعناوين MAC، وقناع الشبكة الفرعية (Subnet Mask).

  • إذا كتبت الأمر التالي لطباعة جدول التوجيه:

    route

    فسوف يعرض لك جدول التوجيه (Routing Table) للنظام المستهدف، بما في ذلك البوابات الافتراضية (Default Gateways) والشبكات التي يمكن للنظام الوصول إليها.

  • إذا كتبت الأمر التالي لطباعة جدول ARP Cache:

    arp

    فسوف يعرض لك جدول ARP Cache الخاص بالنظام، والذي يحتوي على عناوين IP وعناوين MAC للأجهزة الأخرى التي تواصل معها النظام في نفس الشبكة المحلية.

  • إذا كتبت الأمر التالي لطباعة الاتصالات النشطة:

    netstat

    فسوف يعرض لك قائمة بالاتصالات النشطة (Active Connections) على النظام، بما في ذلك عناوين IP المصدر والوجهة، والمنافذ المستخدمة، وحالة الاتصال.

📊 ثالثاً: تعداد معلومات الشبكة باستخدام Command Shell (يدوياً):

  • إذا انتقلت إلى Command Shell:

  • للحصول على معلومات شاملة عن واجهات الشبكة:

    فسوف يعرض لك معلومات شاملة عن كل واجهة شبكة، بما في ذلك تفاصيل مثل خوادم DHCP وDNS Server.

  • للحصول على جدول التوجيه بشكل مفصل:

    فسوف يعرض لك جدول التوجيه، وهو مفيد لتحديد مسارات الشبكة الداخلية.

  • للحصول على جدول ARP Cache:

    فسوف يعرض لك جدول ARP Cache.

  • للحصول على قائمة بالاتصالات النشطة والمنافذ التي تستمع إليها، بالإضافة إلى معرف العملية (PID):

    فسوف يعرض لك هذه المعلومات، وهي مفيدة جداً لتحديد العمليات التي تفتح اتصالات شبكة.

  • لتعداد حالة جدار الحماية (Firewall Configuration) وقواعده:

    • إذا كتبت الأمر التالي في Command Shell (الإصدارات الحديثة):

      فسوف يعرض لك حالة جدار الحماية لجميع الملفات التعريفية (Domain, Private, Public).

    • لعرض قواعد جدار الحماية:

      فسوف يعرض لك قائمة بجميع قواعد جدار الحماية .

نقاط التحقق:

  • الوصول إلى جلسة Meterpreter.

  • القدرة على تنفيذ ipconfig, route, arp, netstat.

  • القدرة على الانتقال إلى Command Shell.

  • عرض مخرجات ipconfig /all, route print, arp -a, netstat -ano.

  • القدرة على استكشاف إعدادات جدار الحماية باستخدام netsh advfirewall (باستخدام المعرفة النظرية من المصدر).

Last updated