🧪 5. أتمتة تعداد معلومات Windows المحلية Automating Windows Local Enumeration)
🎯 الهدف الأساسي: أتمتة عملية جمع معلومات النظام والمستخدمين والشبكة والعمليات على نظام Windows باستخدام سكريبت PowerShell (JAWS) أو موديولات Metasploit.
🔧 الأدوات المستخدمة:
Metasploit Framework (MSFConsole)
exploit/windows/http/rejetto_hfs_exec(أو أي exploit آخر يوفر Meterpreter)Meterpreter commands:
background,upload,shell,downloadpost/windows/gather/enum_logged_on_users(Metasploit Post-Exploitation module)post/windows/gather/checkvm(Metasploit Post-Exploitation module)JAWS (Just Another Windows Enum Script) PowerShell script
Windows Command Shell command:
powershell.exe -ExecutionPolicy Bypass -File [scriptname].ps1
📜 خطوات التنفيذ:
📊 أولاً: الاستغلال والحصول على وصول Meterpreter (Exploitation & Meterpreter Access) 🗣️ إذا حصلت على جلسة Meterpreter على نظام Windows المستهدف (باستخدام أي ثغرة، مثلاً rejetto_hfs_exec) .
📊 ثانياً: أتمتة التعداد باستخدام موديولات Metasploit Framework (Post-Exploitation - Local Enumeration) 🗣️ إذا وضعت جلسة Meterpreter في الخلفية.
إذا استخدمت موديول Metasploit لجمع معلومات المستخدمين المسجلين:
use post/windows/gather/enum_logged_on_users set SESSION 1 # افترض أن رقم الجلسة 1 runفسوف يعرض لك معلومات حول المستخدمين المسجلين.
إذا أردت التحقق مما إذا كان النظام جهازاً افتراضياً:
use post/windows/gather/checkvm # هذا الموديول لم يُذكر مباشرة في اللاب، ولكن يمثل أتمتة set SESSION 1 runفسوف يحدد ما إذا كان النظام يعمل داخل جهاز افتراضي أم لا.
📊 ثالثاً: أتمتة التعداد باستخدام سكريبت JAWS PowerShell (Post-Exploitation - Local Enumeration) 🗣️ ** JAWS (Just Another Windows Enum Script)**
لماذا JAWS؟: هو سكريبت PowerShell مصمم لتحديد متجهات رفع الامتيازات المحتملة على أنظمة Windows. يتميز بأنه مكتوب بـ PowerShell 2.0 (متوافق مع معظم إصدارات Windows)، لا يتطلب تبعيات، ويوفر مخرجات منظمة.
الحصول على السكريبت ونقله إلى النظام المستهدف:
لو قمت بنسخ محتوى سكريبت JAWS PowerShell من مستودع GitHub.
لو أنشأت ملفاً جديداً (مثلاً
JAWSenum.ps1) على نظام Kali Linux ولصقت المحتوى فيه.لو توجهت إلى مجلد مؤقت (مثل
C:\Temp) على النظام المستهدف:(إذا لم يكن موجوداً، قم بإنشائه أولاً).
🔑لو استخدمت الأمر التالي في جلسة Meterpreter لرفع السكريبت:
فسوف يتم نقل السكريبت إلى النظام المستهدف.
تنفيذ سكريبت JAWS:
لو انتقلت إلى Command Shell:
لو توجهت إلى مجلد
C:\Tempفي Command Shell.🔑لو كتبت الأمر التالي لتشغيل السكريبت:
فسوف يبدأ السكريبت في العمل ويجمع معلومات شاملة عن النظام.
استرجاع النتائج:
لو انتظرت حتى يكمل السكريبت عمله (يستغرق بضع دقائق).
فسوف يتم إنشاء ملف نصي (عادة
JAWSenum.txt) يحتوي على جميع مخرجات السكريبت في نفس المجلد.لو عدت إلى جلسة Meterpreter (باستخدام
Ctrl+Cلإغلاق Command Shell).لو كتبت الأمر التالي لتنزيل ملف النتائج إلى نظام Kali Linux الخاص بك:
فسوف يتم تنزيل ملف النتائج.
عند فتح الملف، فسوف تجد تقريراً مفصلاً يتضمن معلومات النظام، والمستخدمين، ومعلومات الشبكة (بما في ذلك حالة جدار الحماية وقواعده)، وأي متجهات محتملة لرفع الامتيازات.
✅ نقاط التحقق:
القدرة على تشغيل موديولات Metasploit لجمع المعلومات.
🔑 نجاح رفع سكريبت JAWS إلى النظام المستهدف.
🔑 نجاح تنفيذ سكريبت JAWS في Command Shell.
🔑 نجاح تنزيل ملف النتائج
JAWSenum.txtإلى Kali Linux.وجود تقرير JAWS الشامل.
Last updated

