🧪 المختبر العملي 14 : استغلال خادم SSH ضعيف (Vulnerable SSH Server Lab)

🎯 الهدف الأساسي: استغلال ثغرة أمنية في خادم SSH ضعيف (نتيجة لإصدار قديم من libssh أو تكوين خاطئ) للحصول على صدفة أوامر (Command Shell) على نظام Linux المستهدف.

🔧 الأدوات المستخدمة:

  • Nmap: لاكتشاف خدمة SSH وتحديد إصدارها.

  • MSFconsole: واجهة Metasploit الرئيسية.

  • Exploit Module: linux/ssh/libssh_auth_bypass (في حالة ثغرة libssh) أو ssh_login مع بيانات اعتماد ضعيفة.

📜 خطوات التنفيذ:

📊 مرحلة الاستطلاع (Reconnaissance) وتقييم الثغرات (Vulnerability Assessment)

  1. 🚀 بدء تشغيل MSFconsole وتحديد عنوان IP للهدف:

    • ابدأ msfconsole:

      msfconsole -q
    • حدد عنوان IP للهدف .

  2. 💡 إجراء فحص Nmap لاكتشاف خدمة SSH وتحديد إصدارها:

    • 🔧 فحص Nmap لإصدار الخدمة على المنفذ 22:

      nmap -sV -p 22 [Target_IP_Address]
    • إذا نفذت هذا الأمر، ستُظهر لك النتائج أن خدمة SSH تعمل على المنفذ 22، والإصدار (مثلاً: OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (protocol 2.0)).

    • 🔗 ربط سلسلة الأدوات: معرفة هذا الإصدار حاسمة لتحديد الثغرات المعروفة، فمثلاً، إصدارات معينة من libssh (0.6.0-0.8.2) كانت عرضة لثغرة تجاوز المصادقة (Authentication Bypass).

  3. 🔑 البحث عن وحدة الاستغلال في Metasploit:

    • 🔧 البحث عن الوحدة (إذا كانت الثغرة معروفة):

      search libssh
      # أو search ssh_backdoor (لثغرات أخرى)
    • إذا نفذت هذا الأمر، قد تظهر لك وحدة الاستغلال exploit/linux/ssh/libssh_auth_bypass.

    • 🔑 استخدام الوحدة:

      use exploit/linux/ssh/libssh_auth_bypass
    • إذا نفذت هذا الأمر، سيتم تحميل وحدة الاستغلال.

📊 مرحلة الاستغلال (Exploitation)

  1. ⚙️ تعيين الخيارات (Options):

    • عرض الخيارات المطلوبة:

    • تعيين عنوان IP للهدف (RHOSTS) وعنوان IP للمهاجم (LHOST):

  2. 🚀 تشغيل الاستغلال:

    • 🔑 تنفيذ الاستغلال:

    • إذا نفذت هذا الأمر، سيتم تشغيل الاستغلال. في حال نجاحه، ستظهر لك رسالة Command shell session 1 opened.

  3. ✅ التحقق من صدفة الأوامر:

    • يمكنك الآن تنفيذ أوامر Linux أساسية في الصدفة:

    • إذا نفذت هذه الأوامر، ستُعرض لك معلومات المستخدم الحالي وقائمة بالملفات.

نقاط التحقق:

  • يجب تحديد إصدار SSH.

  • يجب أن يتم فتح جلسة صدفة أوامر (Command Shell) بنجاح.

  • يجب أن يتم تنفيذ أوامر مثل id و ls بنجاح على النظام المستهدف.

Last updated