🧪 المختبر العملي 4 : تعداد خدمة FTP (FTP Enumeration)

🎯 الهدف الأساسي: استغلال ثغرة الباب الخلفي (Backdoor) في خادم VSFTPD 2.3.4 FTP لإنشاء صدفة أوامر (Command Shell) على النظام المستهدف، والحصول على وصول أولي إليه.

🔧 الأدوات المستخدمة:

  • Nmap: لاكتشاف الخدمة وتحديد إصدارها.

  • MSFconsole: واجهة Metasploit الرئيسية.

  • Exploit Module: unix/ftp/vsftpd_234_backdoor.

📜 خطوات التنفيذ:

📊 مرحلة الاستطلاع (Reconnaissance) وتقييم الثغرات (Vulnerability Assessment)

  1. 🚀 بدء تشغيل MSFconsole وتحديد عنوان IP للهدف:

    • ابدأ msfconsole:

      msfconsole -q
    • حدد عنوان IP للهدف (عادةً، إذا كان عنوان IP الخاص بكالي ينتهي بـ 2، فإن عنوان الهدف غالبًا ما ينتهي بـ 3).

  2. 💡 إجراء فحص Nmap لاكتشاف الخدمة وتحديد إصدارها:

    • 🔧 فحص Nmap لإصدار الخدمة:

      nmap -sV [Target_IP_Address]
    • إذا نفذت هذا الأمر، ستُظهر لك النتائج أن خدمة FTP تعمل، والإصدار هو VSFTPD 2.3.4.

    • 🔗 ربط سلسلة الأدوات: معرفة هذا الإصدار هي المعلومة الذهبية التي ستمكنك من البحث عن الاستغلال المناسب في Metasploit، حيث أن VSFTPD 2.3.4 معروف بوجود ثغرة باب خلفي (backdoor).

  3. 🔑 التحقق من الثغرة الأمنية باستخدام Nmap Script (اختياري):

    • يمكنك التحقق من أن الإصدار 2.3.4 من VSFTPD ضعيف باستخدام سكريبت Nmap المخصص للثغرات (Vulnerability Script):

      nmap --script vuln -p 21 [Target_IP_Address]
    • إذا نفذت هذا الأمر، يجب أن تُظهر النتائج أن الخدمة VSFTPD 2.3.4 ضعيفة (Vulnerable) وقابلة للاستغلال (Exploitable).

📊 مرحلة الاستغلال (Exploitation)

  1. 💡 البحث عن وحدة الاستغلال في Metasploit واستخدامها:

    • 🔧 البحث عن الوحدة:

    • إذا نفذت هذا الأمر، ستظهر لك وحدة الاستغلال exploit/unix/ftp/vsftpd_234_backdoor.

    • 🔑 استخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • المنفذ الافتراضي لـ FTP (21) يكون عادةً مضبوطًا تلقائيًا.

  2. 🚀 تشغيل الاستغلال:

    • 🔑 تنفيذ الاستغلال:

    • إذا نفذت هذا الأمر، سيتم تشغيل الاستغلال. في حال نجاحه، ستظهر لك رسالة Command shell session 1 opened، مما يعني أنك حصلت على صدفة أوامر على النظام المستهدف.

  3. ✅ التحقق من صدفة الأوامر:

    • يمكنك الآن تنفيذ أوامر Linux أساسية في الصدفة:

    • إذا نفذت هذه الأوامر، ستُعرض لك قائمة بالملفات والمجلدات الموجودة على النظام المستهدف، وسيُظهر لك pwd المسار الحالي، و id معلومات المستخدم الحالي.

نقاط التحقق:

  • يجب أن يتم فتح جلسة صدفة أوامر (Command Shell).

  • يجب أن يتم تنفيذ أوامر مثل ls و pwd بنجاح على النظام المستهدف.

Last updated