1. 🌐 لابات عامة للتعداد (NetBIOS و SNMP)

1.1 💻 لاب: NetBIOS Hacking (النيت بايوس هاكينج)

🎯 الهدف الأساسي:

استغلال بروتوكول NetBIOS عشان تحصل على نقطة دخول إلى الجهاز المستهدف و نستخرج معلومات نحتاجها (مثل أسماء المستخدمين والمشاركات) والي يمكن تساعدنا في سيطرة كاملة على النظام .

🔧 الخطوات العملية للاستغلال:

  1. اكتشاف تشغيل NetBIOS و SMB:

    • لو تبي تحقق إذا كانت خدمة NetBIOS و SMB تشتغل على الجهاز المستهدف:

      nmap -sV -p 137,139,445 <Target_IP>

      🔍 المنفذ 137 UDP (خدمة الأسماء) و 139 TCP (خدمة الجلسة) و 445 TCP (SMB مباشر) مفتوح ف يعني ان تشغيل NetBIOS و SMB بوابات احتمال نقدر نستغلها.

  2. تحديد اسم الجهاز ونوع Workgroup/Domain:

    • لو أردت الحصول على معلومات اسم NetBIOS للجهاز المستهدف وما إذا كان جزءاً من Workgroup أو Domain، وحالة خدمة المشاركة (Server Service):

      nbtstat -A <Target_IP> # لأجهزة الويندوز المهاجمة
      # أو
      nbtscan -v <Target_IP> # لأجهزة لينكس المهاجمة

      🔗 ربط سلسلة الأدوات: ناتج هذا الأمر سيكشف اسم الجهاز (مثال: ILS-WINDOWS-XP)، وما إذا كان جزءاً من Workgroup (مثال: WORKGROUP)، و الأهم وجود الكود 20 بجانب اسم الجهاز (مثال: ILS-WINDOWS-XP <20>) مما يعني أن خدمة Server Service (مشاركة الملفات) مفعلة على هذا الجهاز.

  3. تعداد المشاركات المتاحة (Shares):

    • لو أردت معرفة المجلدات والملفات المشتركة على الجهاز المستهدف (بما في ذلك المخفية الإدارية):

      net view \\<Target_IP> # لأجهزة الويندوز المهاجمة
      # أو
      smbclient -L \\<Target_IP> -N # لأجهزة لينكس المهاجمة (للوصول المجهول)

      🔍 إشارة تنبيه: ابحث عن المشاركات الإدارية المخفية التي تنتهي بعلامة الدولار $ مثل IPC$, ADMIN$, C$. وجودها قد يشير إلى إمكانية هجوم الجلسة الفارغة (Null Session Attack).

  4. استغلال الجلسة الفارغة (Null Session Attack):

    • لو اكتشفت مشاركات إدارية مفتوحة وتسمح بالوصول بدون اسم مستخدم أو كلمة مرور (Null Session):

      net use \\<Target_IP>\IPC$ "" /user:"" # لأجهزة الويندوز المهاجمة
      # أو
      rpcclient -U "" -N <Target_IP> # لأجهزة لينكس المهاجمة
      • في حال استخدام rpcclient، بعد الدخول إلى وضع rpcclient>, يمكنك تنفيذ أوامر التعداد:

        enumdomusers      # لتعداد المستخدمين في النطاق
        enumdomgroups     # لتعداد المجموعات في النطاق
        srvinfo           # للحصول على معلومات السيرفر

      🔗 ربط سلسلة الأدوات: المعلومات المستخرجة (أسماء المستخدمين، المجموعات) يمكن استخدامها في هجمات القاموس لاحقاً. 🔍 إشارة تنبيه: هجوم الجلسة الفارغة يستغل ضعف السماح بالاتصال بـ IPC$ بدون مصادقة، وقد يكشف عن أسماء مستخدمين ومعلومات أخرى.

  5. تعداد المستخدمين والمجموعات باستخدام Enum4Linux (لـ Linux Attacker):

    • لو أردت جمع معلومات شاملة عن المستخدمين والمجموعات والمشاركات من خادم Samba/SMB:

      enum4linux -U <Target_IP>  # لتعداد المستخدمين
      enum4linux -G <Target_IP>  # لتعداد المجموعات
      enum4linux -S <Target_IP>  # لتعداد المشاركات

      🔗 ربط سلسلة الأدوات: ناتج enum4linux يوفر قائمة بأسماء المستخدمين والمجموعات، والتي يمكن استخدامها في هجمات القاموس.

  6. ربط مشاركات الشبكة (Mount Shared Drive) للحصول على الوصول:

    • لو حصلت على بيانات اعتماد (username:password) أو كان هناك مشاركة عامة (Public Share) أو اكتشفت صلاحيات تسمح بالدخول:

      • من نظام Windows المهاجم (عبر CLI):

        net use Z: \\<Target_IP>\C$ "Password" /user:Username
        • مثال: net use Z: \\10.2.24.57\C$ "SMBserver_771" /user:Administrator.

        • لإزالة الاتصالات السابقة: net use * /delete /y.

        • بعد الربط، يمكنك تصفح المحتويات من Z::

          dir Z:
          # أو
          cd Z:\Users\Bob\Documents
          dir
          type flag.txt
      • من نظام Linux المهاجم (ععبر CLI):

        sudo mount -t cifs -o username=<username>,password=<password> //<Target_IP>/<Share_Name> /mnt/share
        # مثال لربط مشاركة عامة بدون كلمة مرور:
        smbclient // <Target_IP>/public -N
        # بعد الدخول، لسرد الملفات وتحميلها:
        ls
        get <filename>
        exit

        🔗 ربط سلسلة الأدوات: بعد ربط المشاركة، يمكنك استخدام أوامر النظام مثل ls أو cat أو dir أو type لتصفح الملفات وقراءة الفلاجات. 🔍 إشارة تنبيه: الوصول إلى المشاركات بصلاحيات الكتابة (Write) يمثل خطراً كبيراً، حيث يمكن تحميل ملفات خبيثة (Backdoors).

🚀 سيناريو تحدي: استغلال Null Session وربط مشاركة C$ وقراءة فلاج:

الهدف: اكتشف أن الجهاز المستهدف يسمح بجلسة Null Session، استخدمها لتعداد المستخدمين، ثم حاول ربط مشاركة C$ باستخدام بيانات اعتماد افتراضية أو مكتشفة، وقراءة ملف فلاج مخفي.

  • الخطوات:

    1. لو اكتشفت أن المنافذ 139 و 445 مفتوحة على <Target_IP>، حاول القيام بجلسة Null Session:

    2. داخل rpcclient، حاول تعداد المستخدمين:

    3. افترض أنك اكتشفت مستخدم Administrator وكلمة مرور SMBserver_771 (من مصدر خارجي أو هجوم قاموس). حاول الآن ربط مشاركة C$ (في Windows Attacker):

    4. لو نجح الربط، تصفح محتويات Z: وابحث عن ملف فلاج:

    5. لو وجدت ملف flag.txt، اقرأ محتواه:


1.2 📊 لاب: SNMP Analysis :

🎯 الهدف الأساسي:

جمع معلومات مفصلة عن النطاقات (Domains)، المستخدمين (Users)، والملفات التي يعملون عليها، بالإضافة إلى سلسلة المجتمع (Community String)، والتي يمكن أن تستخدم لاحقاً في هجمات استغلال أعمق.

🔧 الخطوات العملية للاستغلال (تحديد نقاط الضعف):

  1. اكتشاف تشغيل SNMP:

    • لو أردت تحديد ما إذا كانت خدمة SNMP تعمل على الجهاز المستهدف (المنفذ الافتراضي UDP 161):

      🔍 إشارة تنبيه: SNMP عادة ما يعمل على UDP، لذلك يجب استخدام -sU في Nmap.

  2. تحديد Community String وتعداد المعلومات:

    • لو أردت استخراج معلومات مثل أسماء المستخدمين، أسماء الأجهزة، معلومات النظام، وتحديد Community String (مثل public أو private):

      • (لم يتم ذكر أداة محددة في المصادر لـ SNMP هنا، ولكن snmpwalk هي الأداة الشائعة لهذه المهمة. بما أن المصدر لم يذكرها، سألتزم بالذكر العام.)

      • استخدام أداة متخصصة لتعداد SNMP:

        🔗 ربط سلسلة الأدوات: المعلومات المستخرجة (أسماء المستخدمين، أسماء النطاقات، معلومات النظام) يمكن أن تكون مدخلاً لهجمات القاموس على خدمات أخرى (مثل SSH أو SMB). 🔍 إشارة تنبيه: "Community String" هو بمثابة كلمة مرور خفيفة لـ SNMP. لو كان "public" أو "private" أو أي سلسلة سهلة التخمين، فهذه نقطة ضعف تسمح باستخراج كميات كبيرة من المعلومات.

🚀 سيناريو تحدي: استخراج معلومات هامة من SNMP:

الهدف: استخرج قائمة بأسماء المستخدمين المتاحين على الشبكة من خلال SNMP، بالإضافة إلى اسم الدومين الذي ينتمي إليه الجهاز.

  • الخطوات:

    1. لو اكتشفت أن المنفذ UDP 161 مفتوح على <Target_IP>، ابدأ بمحاولة تعداد SNMP (بافتراض أن هناك أداة متاحة لهذا الغرض):

    2. ابحث في الناتج عن أي أسماء مستخدمين أو أسماء نطاقات أو معلومات حول الملفات التي يتم العمل عليها.

Last updated