🧪 المختبر العملي 6 : تعداد أساسيات Samba (Samba Recon Basics)

🎯 الهدف الأساسي: جمع معلومات أساسية حول خادم Samba مستهدف، بما في ذلك المنافذ المفتوحة لـ SMB/NetBIOS، اسم مجموعة العمل (Workgroup Name)، وإصدار Samba، باستخدام Nmap ووحدات Metasploit المساعدة.

🔧 الأدوات المستخدمة:

  • Nmap: لاكتشاف المنافذ، تحديد الخدمات، وإصدار نظام التشغيل/الخدمة.

  • MSFconsole: واجهة Metasploit الرئيسية.

  • Auxiliary Module: scanner/smb/smb_version: لتحديد إصدار خدمة SMB/Samba.

  • Nmap Script: smb-os-discovery.nse (أو smb-protocols.nse أو smb-enum-shares.nse).

📜 خطوات التنفيذ:

📊 مرحلة جمع المعلومات (Information Gathering) والاستطلاع (Enumeration)

  1. 🚀 بدء تشغيل MSFconsole وتحديد عنوان IP للهدف:

    • ابدأ msfconsole:

      msfconsole -q
    • حدد عنوان IP للهدف .

  2. 💡 فحص منافذ TCP و UDP لخدمة SMB/NetBIOS باستخدام Nmap:

    • 🔧 فحص منافذ TCP الافتراضية:

      nmap [Target_IP_Address]
    • إذا نفذت هذا الأمر، ستُظهر لك النتائج أن المنافذ TCP 139 (NetBIOS) و 445 (SMB) مفتوحة.

    • 🔧 فحص منافذ UDP للـ NetBIOS:

      nmap -sU --top-ports 25 [Target_IP_Address]
    • إذا نفذت هذا الأمر، ستُظهر لك النتائج أن المنافذ UDP 137 و 138 (NetBIOS) مفتوحة أو مفتوحة/مفلترة.

  3. 💡 تحديد اسم مجموعة العمل (Workgroup Name) وإصدار Samba باستخدام Nmap:

    • 🔑 تحديد اسم مجموعة العمل:

      nmap -sV -p 445 [Target_IP_Address]
    • إذا نفذت هذا الأمر، ستظهر لك معلومات الخدمة وإصدارها، وكذلك اسم مجموعة العمل (مثلاً: WORKGROUP أو RECONLABS).

    • 🔑 تحديد الإصدار الدقيق باستخدام Nmap Script:

      nmap --script smb-os-discovery.nse -p 445 [Target_IP_Address]
      # أو
      nmap --script smb-protocols.nse -p 445 [Target_IP_Address]
    • إذا نفذت هذا الأمر، سيعرض لك الإصدار الدقيق لخادم Samba (مثلاً: 4.3.11-Ubuntu).

  4. 💡 تحديد إصدار Samba باستخدام وحدة Metasploit المساعدة (scanner/smb/smb_version):

    • 🔧 الرجوع واستخدام الوحدة:

      back
      use auxiliary/scanner/smb/smb_version
    • ⚙️ تعيين الخيارات:

      show options
      set RHOSTS [Target_IP_Address]
    • 🚀 تشغيل التعداد:

      run
    • إذا نفذت هذا الأمر، ستُظهر الوحدة إصدار Samba، والذي يجب أن يتطابق مع نتائج Nmap.

  5. 💡 التحقق من الاتصال المجهول بـ RPC (اختياري):

    • 🔧 الرجوع واستخدام وحدة scanner/dcerpc/rpc_client:

      back
      use auxiliary/scanner/dcerpc/rpc_client
    • ⚙️ تعيين الخيارات:

      show options
      set RHOSTS [Target_IP_Address]
    • 🚀 تشغيل التحقق:

      run
    • إذا نفذت هذا الأمر، ستظهر معلومات حول اتصال RPC، وإذا تم الاتصال بدون طلب مصادقة، فهذا يؤكد إمكانية الاتصال المجهول.

نقاط التحقق:

  • يجب تحديد المنافذ TCP 139 و 445 والمنافذ UDP 137 و 138 على أنها مفتوحة .

  • يجب تحديد اسم مجموعة العمل (Workgroup Name).

  • يجب تحديد الإصدار الدقيق لخادم Samba (مثلاً: 4.3.11-Ubuntu) باستخدام Nmap و Metasploit.

Last updated