🧪2. الحفاظ على وصول Windows عبر RDP ( Maintaining Access – RDP Lab)

🎯 الهدف الأساسي: إنشاء حساب مستخدم خلفي (backdoor user) بصلاحيات إدارية على نظام Windows وتمكينه للوصول عبر بروتوكول سطح المكتب البعيد (RDP)، لضمان استمرارية الوصول الرسومي.

🔧 الأدوات المستخدمة:

  • Nmap

  • Metasploit Framework (MSFConsole)

  • exploit/windows/http/rejetto_hfs_exec (Metasploit module)

  • Meterpreter commands: getuid, ps, pgrep explorer.exe, migrate [PID], run getgui -e -u [username] -p [password]

  • XFreeRDP (عميل RDP على Kali)

  • Windows Command Shell command: net user (للتحقق)

📜 خطوات التنفيذ:

📊 أولاً: الاستطلاع والفحص والاستغلال والحصول على صلاحيات Administrator (Reconnaissance, Scanning, Exploitation & Privilege Escalation) 🗣️ إذا كررت عملية الاستطلاع والفحص والاستغلال (Nmap، Metasploit، rejetto_hfs_exec) كما في اللابات السابقة.

  • فسوف تحصل على جلسة Meterpreter على النظام المستهدف.

  • للتحقق من صلاحياتك:

    getuid

    فسوف يعرض لك أنك داخل بصلاحيات Administrator.

📊 ثانياً: الانتقال إلى عملية مستقرة (Post-Exploitation - Process Migration)

  • إذا أردت الانتقال (migrate) بجلسة Meterpreter إلى عملية مستقرة (مثل explorer.exe) لضمان استقرار الجلسة عند تنفيذ مهام حساسة.

  • لتحديد PID لعملية explorer.exe:

    pgrep explorer.exe

    فسوف يعرض لك PID لعملية explorer.exe (مثلاً 3096).

  • لو قمت بالانتقال إلى هذه العملية:

    migrate 3096

    فسوف تنتقل جلسة Meterpreter إلى عملية explorer.exe.

📊 ثالثاً: إعداد Persistence عبر RDP باستخدام موديول getgui (Post-Exploitation - Persistence)

  • 🔑لو كتبت الأمر التالي في جلسة Meterpreter لتفعيل RDP وإنشاء مستخدم خلفي:

    فسوف يقوم هذا الموديول الشامل بما يلي:

    • تمكين خدمة RDP إذا كانت معطلة.

    • إنشاء حساب مستخدم جديد بالاسم وكلمة المرور المحددين (مثلاً Alexis وhacker_123321).

    • إخفاء هذا المستخدم من شاشة تسجيل الدخول في Windows.

    • إضافة المستخدم الجديد إلى مجموعتي Remote Desktop Users وAdministrators.

  • للتحقق من إنشاء المستخدم (في Command Shell):

    فسوف يعرض لك قائمة المستخدمين، بما في ذلك المستخدم الجديد (Alexis).

    • (استخدم Ctrl+C للعودة إلى Meterpreter).

📊 رابعاً: الاتصال عبر RDP باستخدام XFreeRDP (Post-Exploitation - Persistence)

  • لو فتحت New Tab في Terminal الخاص بـ Kali Linux.

  • لو استخدمت عميل RDP (مثل xfreerdp) للاتصال بالنظام المستهدف:

    فسوف تتمكن من تسجيل الدخول إلى النظام المستهدف بشكل رسومي (GUI) باستخدام الحساب الخلفي الجديد.

  • للتحقق من الصلاحيات داخل جلسة RDP:

    • لو فتحت Account Settings في Windows، فسوف ترى أنك متصل كـ Alexis وبصلاحيات Administrator.

نقاط التحقق:

  • الحصول على جلسة Meterpreter بصلاحيات Administrator.

  • نجاح migrate إلى عملية explorer.exe.

  • 🔑 نجاح تنفيذ run getgui لإنشاء المستخدم الخلفي وتفعيل RDP.

  • 🔑 القدرة على الاتصال بنجاح عبر XFreeRDP باستخدام بيانات الاعتماد الجديدة.

  • رؤية المستخدم الجديد بصلاحيات Administrator في جلسة RDP.

Last updated