🧪 1. ترقية الشيل غير التفاعلي (Upgrading Non-Interactive Shells)

🎯 الهدف الأساسي: تحويل جلسة Command Shell غير التفاعلية التي تم الحصول عليها بعد الاستغلال إلى جلسة Bash Shell تفاعلية أو جلسة Meterpreter، لزيادة التحكم والفعالية.

🔧 الأدوات المستخدمة:

  • Nmap

  • Metasploit Framework (MSFConsole)

  • exploit/unix/samba/is_known_pipe (Metasploit module لثغرة Samba)

  • Linux Bash Shell commands: /bin/bash -i, python -c 'import pty; pty.spawn("/bin/bash")'

  • Meterpreter commands: background, sessions -u [Session ID]

  • post/multi/manage/shell_to_meterpreter (Metasploit Post-Exploitation module)

📜 خطوات التنفيذ:

📊 أولاً: الاستطلاع والفحص والاستغلال (Reconnaissance, Scanning & Exploitation) 🗣️ إذا حصلت على عنوان IP الخاص بالنظام المستهدف.

  • إذا نفذت فحص Nmap لتحديد الخدمات المفتوحة وإصداراتها على المنفذين 139 و 445:

    nmap -sV -p 139,445 [Target IP]

    فسوف يظهر لك أن هذه المنافذ مفتوحة وتعمل عليها خدمة Samba.

  • إذا عرفت أن خدمة Samba ضعيفة (ثغرة is_known_pipeفعليك استخدام وحدة الاستغلال الخاصة بها:

    msfconsole -q
    use exploit/unix/samba/is_known_pipe
    set RHOSTS [Target IP]
    exploit

    فسوف تحصل على جلسة Command Shell غير تفاعلية.

📊 ثانياً: ترقية Command Shell إلى Bash Shell تفاعلي (Post-Exploitation - Shell Upgrade) 🗣️ لتحسين تجربة التعامل مع الشيل غير التفاعلية.

  • الطريقة الأولى (مباشرة):

    فسوف تتحول جلسة Command Shell إلى Bash Shell تفاعلية، مع موجه أوامر يسهل التعامل معه.

    • يمكنك اختبار التفاعل:

      فسوف تلاحظ أن الأوامر تعمل بشكل طبيعي وتظهر المخرجات بوضوح.

  • الطريقة الثانية (باستخدام Python):

    • لو عدت إلى Command Shell الأصلي (باستخدام Ctrl+Z ثم bg إذا كنت في Bash Shell ثم sessions 1 للعودة إلى Command Shell).

    • لو كتبت الأمر التالي لتشغيل Bash Shell تفاعلي باستخدام Python:

      فسوف تحصل على نفس النتيجة: جلسة Bash Shell تفاعلية.

📊 ثالثاً: ترقية أي جلسة Shell إلى Meterpreter Session (Post-Exploitation - Shell Upgrade)

  • لو وضعت جلسة Command Shell أو Bash Shell في الخلفية:

    فسوف تظهر لك رسالة تسألك ما إذا كنت تريد وضع الجلسة في الخلفية، فعليك الإجابة بـ yes.

  • 🔑لترقية الجلسة إلى Meterpreter (إذا كانت جلسة Shell هي رقم 1):

    فسوف تحصل على جلسة Meterpreter على النظام المستهدف.

  • بديل (باستخدام موديول Metasploit):

    فسوف يتم تحويل الجلسة إلى Meterpreter.

نقاط التحقق:

  • الوصول إلى جلسة Command Shell غير التفاعلية.

  • 🔑 نجاح ترقية الجلسة إلى Bash Shell تفاعلي باستخدام /bin/bash -i أو سكريبت Python PTY.

  • 🔑 نجاح ترقية الجلسة إلى Meterpreter باستخدام sessions -u [Session ID].

Last updated