🧪2. الحفاظ على وصول Windows عبر RDP ( Maintaining Access – RDP Lab)
🎯 الهدف الأساسي: إنشاء حساب مستخدم خلفي (backdoor user) بصلاحيات إدارية على نظام Windows وتمكينه للوصول عبر بروتوكول سطح المكتب البعيد (RDP)، لضمان استمرارية الوصول الرسومي.
🔧 الأدوات المستخدمة:
Nmap
Metasploit Framework (MSFConsole)
exploit/windows/http/rejetto_hfs_exec(Metasploit module)Meterpreter commands:
getuid,ps,pgrep explorer.exe,migrate [PID],run getgui -e -u [username] -p [password]XFreeRDP (عميل RDP على Kali)
Windows Command Shell command:
net user(للتحقق)
📜 خطوات التنفيذ:
📊 أولاً: الاستطلاع والفحص والاستغلال والحصول على صلاحيات Administrator (Reconnaissance, Scanning, Exploitation & Privilege Escalation) 🗣️ إذا كررت عملية الاستطلاع والفحص والاستغلال (Nmap، Metasploit، rejetto_hfs_exec) كما في اللابات السابقة.
فسوف تحصل على جلسة Meterpreter على النظام المستهدف.
للتحقق من صلاحياتك:
getuidفسوف يعرض لك أنك داخل بصلاحيات Administrator.
📊 ثانياً: الانتقال إلى عملية مستقرة (Post-Exploitation - Process Migration)
إذا أردت الانتقال (migrate) بجلسة Meterpreter إلى عملية مستقرة (مثل
explorer.exe) لضمان استقرار الجلسة عند تنفيذ مهام حساسة.لتحديد PID لعملية
explorer.exe:pgrep explorer.exeفسوف يعرض لك PID لعملية
explorer.exe(مثلاً3096).لو قمت بالانتقال إلى هذه العملية:
migrate 3096فسوف تنتقل جلسة Meterpreter إلى عملية
explorer.exe.
📊 ثالثاً: إعداد Persistence عبر RDP باستخدام موديول getgui (Post-Exploitation - Persistence)
🔑لو كتبت الأمر التالي في جلسة Meterpreter لتفعيل RDP وإنشاء مستخدم خلفي:
فسوف يقوم هذا الموديول الشامل بما يلي:
تمكين خدمة RDP إذا كانت معطلة.
إنشاء حساب مستخدم جديد بالاسم وكلمة المرور المحددين (مثلاً
Alexisوhacker_123321).إخفاء هذا المستخدم من شاشة تسجيل الدخول في Windows.
إضافة المستخدم الجديد إلى مجموعتي
Remote Desktop UsersوAdministrators.
للتحقق من إنشاء المستخدم (في Command Shell):
فسوف يعرض لك قائمة المستخدمين، بما في ذلك المستخدم الجديد (Alexis).
(استخدم
Ctrl+Cللعودة إلى Meterpreter).
📊 رابعاً: الاتصال عبر RDP باستخدام XFreeRDP (Post-Exploitation - Persistence)
لو فتحت New Tab في Terminal الخاص بـ Kali Linux.
لو استخدمت عميل RDP (مثل
xfreerdp) للاتصال بالنظام المستهدف:فسوف تتمكن من تسجيل الدخول إلى النظام المستهدف بشكل رسومي (GUI) باستخدام الحساب الخلفي الجديد.
للتحقق من الصلاحيات داخل جلسة RDP:
لو فتحت Account Settings في Windows، فسوف ترى أنك متصل كـ
Alexisوبصلاحيات Administrator.
✅ نقاط التحقق:
الحصول على جلسة Meterpreter بصلاحيات Administrator.
نجاح
migrateإلى عمليةexplorer.exe.🔑 نجاح تنفيذ
run getguiلإنشاء المستخدم الخلفي وتفعيل RDP.🔑 القدرة على الاتصال بنجاح عبر XFreeRDP باستخدام بيانات الاعتماد الجديدة.
رؤية المستخدم الجديد بصلاحيات Administrator في جلسة RDP.
Last updated

