4. 📁 لابات SMB/Samba (مشاركة الملفات على Windows و Linux)
4.1 💻 لاب: Windows Recon – SMB Discover and Mount Lab
🎯 الهدف الأساسي:
اكتشاف مشاركات SMB (SMB Shares) على نظام Windows Server 2012، ثم ربطها (Mount) على نظام Windows المهاجم باستخدام بيانات اعتماد معروفة (في هذا اللاب)، والوصول إلى محتوياتها.
🔧 الخطوات العملية للاستغلال:
اكتشاف منافذ SMB/Samba المفتوحة:
لو أردت التحقق من أن منفذ SMB يعمل على الجهاز المستهدف:
nmap -p 445 <Target_IP>🔍 إشارة تنبيه: المنفذ 445 مفتوح يعني أن خدمة SMB تعمل على الجهاز المستهدف.
ربط مشاركات الشبكة (Mount Shared Drive) عبر الواجهة الرسومية (GUI) (Windows Attacker):
لو حصلت على بيانات اعتماد (مثال:
Administrator:SMBserver_771) لجهاز Windows Target:افتح File Explorer (ستكشف الملفات) في نظام Windows المهاجم.
انقر بزر الماوس الأيمن على "Network" أو "This PC" (هذا الكمبيوتر)، ثم اختر "Map network drive..." (ربط محرك أقراص الشبكة).
في حقل "Folder"، اكتب المسار الكامل للمشاركة (مثلاً
\\<Target_IP>\C$). تأكد من استخدام\\(باك سلاش) في البداية.عندما يطلب النظام المصادقة، أدخل بيانات الاعتماد التي حصلت عليها (مثلاً
AdministratorوSMBserver_771).اختر المشاركة المراد ربطها (مثلاً
C$) ثم انقر "Finish".الآن، ستظهر المشاركة كـ "Network Drive" في File Explorer، ويمكنك تصفح محتوياتها كما لو كانت محرك أقراص محلي. 🔗 ربط سلسلة الأدوات: بمجرد الربط، يمكنك استخدام أدوات Windows المعتادة لتصفح الملفات والبحث عن الفلاجات. 🔍 إشارة تنبيه: ربط محرك أقراص الشبكة يوفر وصولاً سهلاً ومباشراً إلى الملفات المشتركة، وهو بمثابة الحصول على وصول أولي للجهاز.
ربط مشاركات الشبكة (Mount Shared Drive) عبر سطر الأوامر (CLI) (Windows Attacker):
لو أردت القيام بنفس عملية الربط من خلال Command Prompt أو PowerShell:
أولاً، لإزالة أي اتصالات سابقة (موصى به):
net use * /delete /y🔍 إشارة تنبيه: هذا الأمر يمسح جميع الاتصالات السابقة ويضمن عدم وجود تعارض.
لربط مشاركة (مثلاً
C$) بحرف محرك أقراص (مثلاًZ:):net use Z: \\<Target_IP>\C$ "SMBserver_771" /user:Administrator🔗 ربط سلسلة الأدوات: بعد تنفيذ هذا الأمر، ستظهر المشاركة كـ
Z:في File Explorer، مما يتيح لك التفاعل معها..
🚀 سيناريو تحدي: تصفح ملفات Bob في مشاركة C$ بعد الربط:
Bob في مشاركة C$ بعد الربط:الهدف: بعد ربط مشاركة C$ بنجاح، قم بتصفح محتويات مجلد المستخدم Bob (إذا كان موجوداً ضمن المشاركة) وابحث عن ملفات مهمة.
الخطوات (بعد ربط
C$كـZ:باستخدامnet use):لو ربطت المشاركة
C$كـZ:على جهازك:افتح Command Prompt واكتب:
لو وجدت مجلد
Documents، ادخل إليه وقم بسرد محتوياته:لو وجدت ملف
secret_notes.txt، اقرأ محتواه:
4.2 💻 لاب: Windows Recon – SMB Nmap Scripts Lab
🎯 الهدف الأساسي:
استخدام سكريبتات Nmap لتعداد معلومات مفصلة عن خدمة SMB على نظام Windows، بما في ذلك إصدارات البروتوكول، مستوى الأمان، الجلسات النشطة، المشاركات، المستخدمين، النطاقات، والمجموعات، مما يكشف عن نقاط ضعف محتملة.
🔧 الخطوات العملية للاستغلال:
تحديد إصدار SMB وبروتوكولاته ومستوى الأمان:
لو أردت تحديد إصدارات وبروتوكولات SMB المدعومة بواسطة الخادم، ومستوى الأمان الخاص به:
🔍 إشارة تنبيه: إذا كانت النتيجة "Dangerous" أو "SMBv1" أو تسمح بدخول Guest/Anonymous، فهذه نقطة ضعف رئيسية للاستغلال.
تعداد الجلسات النشطة (Active Sessions):
لو أردت معرفة من يقوم بتسجيل الدخول حالياً على الجهاز المستهدف (بما في ذلك كـ Guest إذا سمحت الإعدادات):
🔗 ربط سلسلة الأدوات: ناتج هذا الأمر (مثال: مستخدم
Bobعامل لوجن) يوفر أسماء مستخدمين قد تستخدم في هجمات القاموس. 🔍 إشارة تنبيه: الحصول على معلومات حول المستخدمين النشطين كـ Guest هو مؤشر على إعدادات SMB ضعيفة.لو فشل التعداد كـ Guest (أي لم تظهر الجلسات)، يمكنك إعادة المحاولة باستخدام بيانات اعتماد معروفة (مثال:
Administrator:SMBserver_771):🔍 إشارة تنبيه: استخدام بيانات الاعتماد يمكن أن يكشف عن معلومات أكثر دقة ويوفر وصولاً أفضل.
تعداد المشاركات (Shares) وصلاحياتها:
لو أردت سرد جميع المجلدات والملفات المشتركة على الجهاز المستهدف، وتحديد صلاحيات الوصول عليها (READ/WRITE):
🔗 ربط سلسلة الأدوات: هذا الأمر سيكشف عن مشاركات قابلة للكتابة (Read/Write) مثل
IPC$أو مشاركات أخرى، والتي يمكن استغلالها لتحميل ملفات خبيثة أو تنزيل ملفات حساسة. 🔍 إشارة تنبيه: المشاركات التي تسمح بـ "READ, WRITE" (قراءة وكتابة) هي نقاط ضعف حرجة تسمح بالسيطرة على الملفات.لتعداد المشاركات باستخدام بيانات اعتماد (في حال فشل الوصول كـ Guest):
🔍 إشارة تنبيه: غالباً ما يكشف الدخول ببيانات اعتماد عن صلاحيات أوسع (مثال:
READ/WRITEعلىC$أوADMIN$).
تعداد المستخدمين (Users) والمجموعات (Groups) والدومينات (Domains):
لو أردت سرد جميع المستخدمين المسجلين على الجهاز المستهدف:
🔍 إشارة تنبيه: تعداد المستخدمين (مثال:
Administrator,Bob,Guest) هو خطوة مهمة جداً لهجمات القاموس أو لتحديد الحسابات المستهدفة.لو أردت تعداد المجموعات الأمنية (Groups) وأعضائها:
🔍 إشارة تنبيه: معرفة المجموعات (مثال:
Administrators،Users) وأعضائها يمكن أن يكشف عن مستخدمين ذوي صلاحيات عالية.لو أردت تحديد اسم الدومين أو Workgroup الذي ينتمي إليه الجهاز، وسياسات كلمات المرور (Password Policies):
🔍 إشارة تنبيه: سياسات كلمات المرور (مثال:
Account lockout disabled،Password expires in 42 days) هي معلومات ذهبية لهجمات القوة الغاشمة (Brute-Force) أو لتخطيط الهجمات.
تعداد الخدمات (Services) وسرد محتويات المشاركات (LS):
لو أردت سرد جميع الخدمات التي تعمل على الجهاز المستهدف:
🔍 إشارة تنبيه: معرفة الخدمات (مثال:
Amazon SSM Agent) قد يكشف عن برامج مثبّتة يمكن استغلالها.لو أردت سرد محتويات المشاركات المكتشفة:
🔗 ربط سلسلة الأدوات:
smb-lsيدخل إلى كل مشاركة ويكشف عن محتوياتها الداخلية، مما يسهل البحث عن الفلاجات أو الملفات الحساسة.
🚀 سيناريو تحدي: اكتشاف مستخدمي النظام وسياسة كلمات المرور:
الهدف: استخدم Nmap Scripts لكشف قائمة بجميع المستخدمين المسجلين على الجهاز المستهدف، ثم استخرج سياسات كلمات المرور الخاصة بالدومين/الوركروب.
الخطوات:
لو حصلت على بيانات اعتماد (
Administrator:SMBserver_771):اكتشف جميع المستخدمين المسجلين:
استخرج سياسات كلمات المرور والدومين/الوركجروب:
🔍 إشارة تنبيه: ابحث في الناتج عن
Account lockout disabledأوPassword expires in X days.
4.3 💻 لاب: Windows Recon – SMBMap Lab
🎯 الهدف الأساسي:
استخدام أداة SMBMap (تطبيق خارجي) لتعداد مشاركات SMB وصلاحياتها، ثم استغلال صلاحيات الكتابة (Write) لتنفيذ الأوامر عن بُعد، وتحميل (Upload) الملفات، وتنزيل (Download) الفلاجات من الجهاز المستهدف.
🔧 الخطوات العملية للاستغلال:
سرد المشاركات وصلاحياتها باستخدام SMBMap:
لو أردت تعداد المشاركات المتاحة وصلاحياتها (READ/WRITE) باستخدام بيانات اعتماد (مثلاً
admin:password1):🔍 إشارة تنبيه: ابحث عن المشاركات التي لديها صلاحية "READ, WRITE"، فهي مفتاح الاستغلال.
تنفيذ أمر عن بُعد (Remote Command Execution) على الجهاز المستهدف:
لو اكتشفت أن SMBv1 يعمل وكان دينجراس، أو كانت هناك صلاحيات تسمح بتنفيذ الأوامر عن بُعد:
🔗 ربط سلسلة الأدوات: ناتج أمر
ipconfigسيعرض معلومات شبكة الجهاز المستهدف. أمرdir C:\سيسرد محتويات القرصC:، وقد يكشف عن ملفات فلاج. 🔍 إشارة تنبيه: خاصية تنفيذ الأوامر عن بُعد (-x) في SMBMap تستغل نقاط الضعف في SMBv1 أو إعدادات غير آمنة تسمح بذلك، وتعتبر فولنربيلتي خطيرة جداً.
تحميل ملف (Upload File) إلى الجهاز المستهدف:
لو أردت تحميل ملف (مثلاً
backdoor.txt) من جهازك المحلي إلى مشاركة قابلة للكتابة (مثلاًC$):أولاً، أنشئ ملف "Backdoor" محلي (مثال:
backdoor.txt):قم بتحميل الملف باستخدام SMBMap:
🔍 إشارة تنبيه: هذه الخطوة تتطلب أن يكون لديك صلاحية "WRITE" (الكتابة) على المشاركة المستهدفة (مثلاً
C$أوADMIN$).
تنزيل ملف (Download File) من الجهاز المستهدف:
لو أردت تنزيل ملف (Flag) من الجهاز المستهدف (مثلاً
C:\flag.txt) إلى جهازك المحلي:بعد اكتشاف ملف الفلاج (مثلاً
C:\flag.txt) باستخدام أمرdir C:\عبرsmbmap -x:🔗 ربط سلسلة الأدوات: بعد التنزيل، يمكنك قراءة محتوى الفلاج على جهازك المحلي باستخدام
cat.🔍 إشارة تنبيه: هذه الخطوة تتطلب أن يكون لديك صلاحية "READ" (القراءة) على المشاركة المستهدفة.
🚀 سيناريو تحدي: تنفيذ أمر، تحميل، وتنزيل فلاج باستخدام SMBMap:
الهدف: استخدم SMBMap لتنفيذ أمر ipconfig على الجهاز المستهدف، ثم قم بتحميل ملف "Backdoor" إلى مشاركة C$، وأخيراً قم بتنزيل ملف flag.txt وقراءته.
الخطوات:
لو حصلت على بيانات اعتماد (
admin:password1):نفذ أمر
ipconfigعن بعد:أنشئ ملف "Backdoor" محلي:
حمّل ملف "Backdoor" إلى
C$:ابحث عن
flag.txt(إذا لم تعرف مساره) باستخدام أمرdir C:\عن بعد:نزّل ملف
flag.txt:اقرأ الفلاج:
Last updated

