🧪 1. تفريغ وتكسير هاشات NTLM على Windows ( Windows – NTLM Hash Cracking Lab)

🎯 الهدف الأساسي: بعد الحصول على وصول Meterpreter بصلاحيات Administrator إلى نظام Windows، تفريغ هاشات NTLM من الذاكرة، ثم كسرها باستخدام أدوات Metasploit Framework للحصول على كلمات المرور بالنص الواضح.

🔧 الأدوات المستخدمة:

  • Nmap

  • Metasploit Framework (MSFConsole)

  • sudo service postgresql start (لبدء خدمة قاعدة بيانات Metasploit)

  • exploit/windows/http/badblue_passthru_overflow (Metasploit module)

  • Meterpreter commands: getuid, sysinfo, migrate -n lsass.exe, hashdump, background, creds

  • auxiliary/gather/crack_windows_hashes (Metasploit Auxiliary module)

  • rockyou.txt (Wordlist)

📜 خطوات التنفيذ:

📊 أولاً: إعداد بيئة Metasploit والاستغلال (Setup & Exploitation)

  • لو قمت بتشغيل خدمة قاعدة بيانات PostgreSQL (لقاعدة بيانات Metasploit):

    sudo service postgresql start

    فسوف يتم بدء تشغيل الخدمة، مما يتيح لـ Metasploit حفظ النتائج في قاعدة البيانات.

  • لو فتحت msfconsole -q.

  • لو استخدمت وحدة استغلال لخدمة Bad Blue 2.7 (مثلاً exploit/windows/http/badblue_passthru_overflow) كما في اللابات السابقة.

  • لو حددت الـ RHOSTS (IP المستهدف).

  • لو نفذت الأمر exploit. فسوف تحصل على جلسة Meterpreter على النظام المستهدف.

  • للتحقق من صلاحياتك (يجب أن تكون Administrator):

    getuid

    فسوف يعرض لك أنك داخل بصلاحيات Administrator.

📊 ثانياً: تفريغ هاشات NTLM (Dumping NTLM Hashes) (Post-Exploitation - Dumping & Cracking)

  • 🔑لو قمت بالانتقال (migrate) بجلسة Meterpreter إلى عملية lsass.exe (التي تحتفظ بالهاشات في الذاكرة) لتجنب أخطاء الأذونات:

    فسوف تنتقل الجلسة إلى عملية lsass.exe.

  • 🔑لو كتبت الأمر التالي لتفريغ الهاشات من الذاكرة:

    فسوف يعرض لك قائمة بحسابات المستخدمين وهاشات NTLM الخاصة بهم (مثلاً Administrator وBob) بتنسيق [Username]:[UID]:[LM Hash]:[NTLM Hash].

  • فسوف يتم حفظ هذه الهاشات تلقائياً في قاعدة بيانات Metasploit.

📊 ثالثاً: كسر هاشات NTLM (Cracking NTLM Hashes) (Post-Exploitation - Dumping & Cracking)

  • لو وضعت جلسة Meterpreter في الخلفية:

  • لعرض بيانات الاعتماد المخزنة في قاعدة بيانات Metasploit:

    فسوف يعرض لك الهاشات التي تم تفريغها.

  • 🔑لو استخدمت موديول auxiliary/gather/crack_windows_hashes لكسر الهاشات:

    فسوف يستخدم هذا الموديول أداة John the Ripper لكسر الهاشات المخزنة في قاعدة بيانات Metasploit.

    • بعد الكسر، فسوف يعرض كلمات المرور الواضحة (cleartext passwords)، مثل password للمستخدم Administrator وpassword1 للمستخدم Bob.

نقاط التحقق:

  • نجاح بدء خدمة PostgreSQL.

  • الوصول إلى جلسة Meterpreter بصلاحيات Administrator.

  • 🔑 نجاح migrate -n lsass.exe.

  • 🔑 نجاح hashdump وعرض الهاشات.

  • 🔑 نجاح auxiliary/gather/crack_windows_hashes في كسر الهاشات وعرض كلمات المرور الواضحة.

Last updated