🧪LAB 2: استغلال خادم مشاركة الملفات على Windows (Easy File Sharing Server)

🎯 الهدف الأساسي: الهدف من هذا اللاب هو استغلال نقطة ضعف في خدمة Easy File Sharing Server (المعروفة أيضاً بـ Bad Blue HTTPD 2.7) التي تعمل على نظام Windows، وذلك بهدف الحصول على وصول (Meterpreter sess

🗺️ موقع اللاب ضمن منهجية اختبار الاختراق: هذا اللاب يمر بثلاث مراحل أساسية:

  1. بصمات الأصابع والمسح (Footprinting & Scanning): باستخدام Nmap لتحديد المنافذ والخدمات.

  2. تقييم نقاط الضعف (Vulnerability Assessment): باستخدام searchsploit ومحركات البحث (Google/Exploit-DB) للبحث عن ثغرات معروفة.

  3. الاستغلال (Exploitation): باستخدام Metasploit Framework للحصول على وصول إلى النظام.

  4. ما بعد الاستغلال (Post-Exploitation): استخراج الفلاج.


🚀 الخطوة 1: فحص المنافذ والخدمات باستخدام Nmap

لو أردت تحديد المنافذ المفتوحة والخدمات النشطة على الجهاز المستهدف، فسوف تستخدم أداة Nmap. ستجد عنوان IP للهدف على سطح مكتب Kali Linux.

🔧 الأوامر والأدوات:

  1. لو أردت إجراء فحص للمنافذ المفتوحة وتجاوز اكتشاف المضيف (Host Discovery) لأنك تعلم أن الجهاز يعمل، فسوف تستخدم الأمر التالي:

    nmap -Pn [Target_IP_Address]
    • مثال: nmap -Pn x.0.x.0

    • لو نفذت هذا الأمر بيظهر لك قائمة بالمنافذ المفتوحة مثل بورت 80 (HTTP).

  2. لو أردت تحديد نوع الخدمة وإصدارها التي تعمل على بورت 80، فسوف تستخدم Nmap مرة أخرى مع خيارات اكتشاف الخدمة والإصدار:

    nmap -sV -p 80 [Target_IP_Address]
    • مثال: nmap -sV -p 80 0.x.0.x

    • لو نفذت هذا الأمر، فسوف تكتشف أن الخدمة هي "Bad Blue HTTPD 2.7".

🚀 الخطوة 2: البحث عن استغلالات (Exploits) باستخدام searchsploit ومحركات البحث

لو اكتشفت أن خدمة "Bad Blue HTTPD 2.7" تعمل على الجهاز المستهدف، فسوف تبحث عن نقاط ضعف معروفة واستغلالات جاهزة لهذه الخدمة.

🔧 الأوامر والأدوات:

  1. لو أردت البحث عن استغلالات جاهزة في قاعدة بيانات Exploit-DB (المدمجة في Kali)، فسوف تستخدم الأمر searchsploit:

    • لو لم يظهر لك نتائج كافية باستخدام الاسم الكامل، فسوف تجرب البحث بكلمات مفتاحية أقصر مثل searchsploit bad blue.

    • لو وجدت نتائج، فسوف تبحث عن استغلال يتعلق بـ "buffer overflow" أو "remote code execution". على سبيل المثال، ستجد ثغرة "Bad Blue 2.7 PassThru Remote Buffer Overflow".

    • لو وجدت CVE لهذه الثغرة (مثال: CVE-2007-6377)، فسوف تعرف أنها ثغرة "stack-based buffer overflow" تسمح بتنفيذ تعليمات برمجية عشوائية عن بُعد (Arbitrary Code Execution) عبر سلسلة استعلام طويلة.

🚀 الخطوة 3: استغلال الثغرة باستخدام Metasploit Framework

لو اكتشفت استغلالاً مناسباً، فسوف تستخدم Metasploit Framework لتنفيذ هذا الاستغلال والحصول على وصول إلى النظام المستهدف.

🔧 الأوامر والأدوات:

  1. لو أردت تشغيل Metasploit Console، فسوف تكتب الأمر التالي في الطرفية:

  2. لو أردت تحديد وحدة الاستغلال (Exploit Module) التي ستستخدمها، فسوف تكتب الأمر use متبوعاً بمسار الاستغلال الذي وجدته بواسطة searchsploit:

  3. لو أردت معرفة الخيارات التي تحتاج لضبطها لوحدة الاستغلال، فسوف تكتب show options (هذا أمر عام في Metasploit).

  4. لو أردت تعيين عنوان IP للهدف (Remote Host)، فسوف تكتب:

    • مثال: set RHOSTS x.0.x.0

  5. لو أردت تعيين الحمولة (Payload) التي ستُنفذ على الهدف بعد الاستغلال (للحصول على شيل عكسي)، فسوف تكتب (هذا أمر عام في Metasploit، ولم يذكر في السياق المباشر لهذا اللاب في المصدر، ولكنه ضروري للاستغلال):

  6. لو أردت تعيين عنوان IP للمهاجم (Local Host) لتعود إليه الجلسة، فسوف تكتب (هذا أمر عام في Metasploit):

  7. لو أردت بدء عملية الاستغلال، فسوف تكتب:

    • لو نجح الاستغلال، فسوف تفتح لك جلسة "Meterpreter"، مما يعني أنك حصلت على وصول إلى النظام المستهدف.

🚀 الخطوة 4: ما بعد الاستغلال واستخراج الفلاج

لو حصلت على جلسة Meterpreter، فسوف تتمكن من التحكم بالنظام المستهدف وتنفيذ الأوامر لاستخراج ملف الفلاج المطلوب.

🔧 الأوامر والأدوات:

  1. لو أردت الحصول على سطر أوامر (Shell) لنظام Windows من داخل جلسة Meterpreter، فسوف تكتب:

  2. لو أردت الانتقال إلى جذر القرص C (أو أي مسار تعرف أنه قد يحتوي على الفلاج)، فسوف تكتب:

  3. لو أردت عرض محتويات المجلد للعثور على ملف الفلاج، فسوف تكتب:

    • لو وجدت ملفاً باسم flag.txt، فسوف تقرأ محتوياته.

  4. لو أردت قراءة محتويات ملف الفلاج، فسوف تكتب:

    • لو قرأت المحتوى، فسوف تحصل على قيمة الفلاج المطلوب.

  5. لو أردت إرسال الفلاج لإكمال اللاب، فسوف تقوم بلصق القيمة في حقل الإجابة المخصص.

Last updated