🧪 1. تفريغ وتكسير هاشات NTLM على Windows ( Windows – NTLM Hash Cracking Lab)
🎯 الهدف الأساسي: بعد الحصول على وصول Meterpreter بصلاحيات Administrator إلى نظام Windows، تفريغ هاشات NTLM من الذاكرة، ثم كسرها باستخدام أدوات Metasploit Framework للحصول على كلمات المرور بالنص الواضح.
🔧 الأدوات المستخدمة:
Nmap
Metasploit Framework (MSFConsole)
sudo service postgresql start(لبدء خدمة قاعدة بيانات Metasploit)exploit/windows/http/badblue_passthru_overflow(Metasploit module)Meterpreter commands:
getuid,sysinfo,migrate -n lsass.exe,hashdump,background,credsauxiliary/gather/crack_windows_hashes(Metasploit Auxiliary module)rockyou.txt(Wordlist)
📜 خطوات التنفيذ:
📊 أولاً: إعداد بيئة Metasploit والاستغلال (Setup & Exploitation)
لو قمت بتشغيل خدمة قاعدة بيانات PostgreSQL (لقاعدة بيانات Metasploit):
sudo service postgresql startفسوف يتم بدء تشغيل الخدمة، مما يتيح لـ Metasploit حفظ النتائج في قاعدة البيانات.
لو فتحت
msfconsole -q.لو استخدمت وحدة استغلال لخدمة
Bad Blue 2.7(مثلاًexploit/windows/http/badblue_passthru_overflow) كما في اللابات السابقة.لو حددت الـ
RHOSTS(IP المستهدف).لو نفذت الأمر
exploit. فسوف تحصل على جلسة Meterpreter على النظام المستهدف.للتحقق من صلاحياتك (يجب أن تكون Administrator):
getuidفسوف يعرض لك أنك داخل بصلاحيات Administrator.
📊 ثانياً: تفريغ هاشات NTLM (Dumping NTLM Hashes) (Post-Exploitation - Dumping & Cracking)
🔑لو قمت بالانتقال (migrate) بجلسة Meterpreter إلى عملية
lsass.exe(التي تحتفظ بالهاشات في الذاكرة) لتجنب أخطاء الأذونات:فسوف تنتقل الجلسة إلى عملية
lsass.exe.🔑لو كتبت الأمر التالي لتفريغ الهاشات من الذاكرة:
فسوف يعرض لك قائمة بحسابات المستخدمين وهاشات NTLM الخاصة بهم (مثلاً
AdministratorوBob) بتنسيق[Username]:[UID]:[LM Hash]:[NTLM Hash].فسوف يتم حفظ هذه الهاشات تلقائياً في قاعدة بيانات Metasploit.
📊 ثالثاً: كسر هاشات NTLM (Cracking NTLM Hashes) (Post-Exploitation - Dumping & Cracking)
لو وضعت جلسة Meterpreter في الخلفية:
لعرض بيانات الاعتماد المخزنة في قاعدة بيانات Metasploit:
فسوف يعرض لك الهاشات التي تم تفريغها.
🔑لو استخدمت موديول
auxiliary/gather/crack_windows_hashesلكسر الهاشات:فسوف يستخدم هذا الموديول أداة John the Ripper لكسر الهاشات المخزنة في قاعدة بيانات Metasploit.
بعد الكسر، فسوف يعرض كلمات المرور الواضحة (cleartext passwords)، مثل
passwordللمستخدمAdministratorوpassword1للمستخدمBob.
✅ نقاط التحقق:
نجاح بدء خدمة PostgreSQL.
الوصول إلى جلسة Meterpreter بصلاحيات Administrator.
🔑 نجاح
migrate -n lsass.exe.🔑 نجاح
hashdumpوعرض الهاشات.🔑 نجاح
auxiliary/gather/crack_windows_hashesفي كسر الهاشات وعرض كلمات المرور الواضحة.
Last updated

