🧪 4. الحفاظ على وصول Linux عبر Cron Jobs ( Local Job Scheduling Lab)

🎯 الهدف الأساسي: إنشاء مهمة مجدولة (Cron Job) على نظام Linux مستهدف لضمان بقاء الوصول، وذلك بتكوين Cron Job لتشغيل خادم HTTP في مجلد يحتوي على الفلاج، ثم الوصول إليه من Kali Linux.

🔧 الأدوات المستخدمة:

  • Linux Bash Shell commands: ifconfig, ssh, crontab -l, crontab -e, ps -ef, rm

  • Nmap

  • curl

📜 خطوات التنفيذ:

📊 أولاً: الحصول على وصول أولي عبر SSH (Initial Access) 🗣️ إذا حصلت على عنوان IP الخاص بالنظام المستهدف، وبيانات اعتماد SSH (اسم المستخدم: student, كلمة المرور: password).

  • لو قمت بالاتصال بالنظام المستهدف عبر SSH:

    ssh student@[Target IP]

    فسوف تسجل الدخول بنجاح إلى النظام المستهدف.

  • للتحقق من وجود خدمة cron عاملة على النظام المستهدف:

    ps -ef | grep cron

    فسوف ترى عملية cron تعمل، مما يؤكد إمكانية جدولة المهام.

📊 ثانياً: إعداد Persistence عبر Cron Jobs (Post-Exploitation - Persistence)

  • 🔑لو قمت بإنشاء Cron Job جديدة لتشغيل خادم HTTP بسيط في مجلد home/student (الذي يحتوي على الفلاج)، ليتم تشغيله كل دقيقة:

    echo "* * * * * python3 -m http.server 8000 --directory /home/student" > cron.txt
    crontab cron.txt

    فسوف يتم إضافة Cron Job.

  • للتحقق من إضافة Cron Job:

    crontab -l

    فسوف يعرض لك Cron Job التي أضفتها.

  • لو قمت بمسح ملف wait (الذي يؤدي إلى تغيير كلمة مرور المستخدم عند حذفه):

    rm wait

    فسوف يتم قطع اتصال SSH فوراً.

📊 ثالثاً: التحقق من Persistence (Post-Exploitation - Persistence)

  • على Kali Linux:

    • لو انتظرت حوالي دقيقة (ليتم تشغيل Cron Job).

    • لو نفذت فحص Nmap لتحديد المنافذ المفتوحة على النظام المستهدف:

      فسوف يظهر لك أن المنفذ 8000 مفتوح الآن. (ملاحظة: هذا المنفذ تم فتحه بواسطة خادم HTTP الذي تم تشغيله عبر Cron Job).

    • 🔑لو استخدمت أداة curl لإرسال طلب HTTP إلى خادم الويب على المنفذ 8000 لاستعراض محتويات المجلد، ثم لطلب ملف الفلاج:

      فسوف يعرض لك محتوى الفلاج.

نقاط التحقق:

  • الوصول الأولي عبر SSH.

  • التحقق من أن خدمة cron تعمل.

  • 🔑 نجاح إنشاء Cron Job لتشغيل خادم HTTP.

  • قطع اتصال SSH بعد حذف ملف wait.

  • 🔑 اكتشاف المنفذ 8000 مفتوحاً على النظام المستهدف باستخدام Nmap.

  • 🔑 القدرة على استعراض الفلاج باستخدام curl عبر المنفذ 8000.

Last updated