🧪 المختبر العملي 26: التمحور (Pivoting Lab)

🎯 الهدف الأساسي: استخدام جهاز تم اختراقه (Victim 1) كنقطة ارتكاز (Pivot) للوصول إلى شبكة داخلية لا يمكن الوصول إليها مباشرة من جهاز المهاجم، ثم اكتشاف واستغلال جهاز آخر (Victim 2) ضمن تلك الشبكة .

🔧 الأدوات المستخدمة:

  • MSFconsole: واجهة Metasploit الرئيسية.

  • Exploit Module: أي وحدة استغلال تمنح جلسة Meterpreter (مثلاً: windows/http/rejetto_hfs_exec من .

  • Meterpreter Payload: للحصول على تحكم كامل.

  • Meterpreter Command: run autoroute -s [Subnet_to_route]: لإضافة مسار ثابت.

  • Meterpreter Command: portfwd: لتحويل المنافذ.

  • Auxiliary Module: scanner/portscan/tcp: لفحص المنافذ عبر الجهاز المخترق.

  • Nmap: لفحص المنافذ عبر تحويل المنافذ.

📜 خطوات التنفيذ:

📊 مرحلة الاستطلاع (Reconnaissance) - الجهاز الأول (Victim 1)

  1. 🚀 بدء تشغيل MSFconsole وتحديد عنواني IP للهدفين:

    • ابدأ msfconsole:

      msfconsole -q
    • حدد عنواني IP للهدفين (Victim 1 و Victim 2).

    • ✅ التحقق: قم بعمل ping على كلا الهدفين. يجب أن يستجيب Victim 1 فقط، بينما لا يستجيب Victim 2 (لأنه في شبكة داخلية غير مباشرة).

  2. 💡 إجراء فحص Nmap على Victim 1 لاكتشاف الثغرة:

    • 🔧 فحص Nmap على Victim 1:

      nmap -sV -p 80 [Victim_1_IP_Address]
    • إذا نفذت هذا الأمر، ستُظهر لك النتائج أن خدمة HTTP File Server (Rejetto HFS 2.3) تعمل.

📊 مرحلة الاستغلال (Exploitation) - الجهاز الأول (Victim 1)

  1. 🔑 استخدام وحدة استغلال Rejetto HFS للحصول على Meterpreter على Victim 1:

    • إذا نفذت هذا الأمر بنجاح، ستفتح جلسة Meterpreter session 1 opened على Victim 1.

📊 مرحلة ما بعد الاستغلال: التمحور (Pivoting)

  1. 💡 اكتشاف الشبكات المتصل بها Victim 1:

    • من جلسة Meterpreter، استخدم ifconfig (أو ipconfig إذا كان Windows) لسرد واجهات الشبكة.

    • إذا نفذت هذا الأمر، ستُظهر لك معلومات الشبكة لـ Victim 1، وقد تكتشف أنه متصل بشبكة أخرى (مثلاً: شبكة 10.2.x.x). 🔑 المعلومة الذهبية: هذه الشبكة الأخرى هي التي تحتوي على Victim 2.

  2. 🔑 إضافة مسار ثابت (Autoroute) للشبكة الداخلية:

    • لماذا؟: لإنشاء مسار عبر Victim 1 للوصول إلى الشبكة الداخلية.

    • أرسل الجلسة إلى الخلفية:

    • إضافة المسار:

    • إذا نفذت هذا الأمر، ستُضاف المسارات بنجاح.

    • للتحقق من المسارات المضافة:

  3. 💡 فحص المنافذ على Victim 2 عبر Victim 1 باستخدام scanner/portscan/tcp:

    • أرسل الجلسة إلى الخلفية (إذا لم تكن كذلك).

    • استخدام وحدة فحص المنافذ عبر المسار الجديد:

    • إذا نفذت هذا الأمر، سيبدأ الفحص على Victim 2 عبر Victim 1، وستظهر المنافذ المفتوحة (مثلاً: المنفذ 80).

  4. 🔑 تحويل المنافذ (Port Forwarding) لتمكين Nmap المحلي على Victim 2 (اختياري، بديل للخطوة 3):

    • لماذا؟: لتمكين استخدام أدوات Nmap المحلية على كالي لفحص Victim 2، كأن Victim 2 موجود في نفس شبكة المهاجم.

    • أعد فتح جلسة Meterpreter (جلسة 1):

    • إضافة قاعدة تحويل منفذ:

    • إذا نفذت هذا الأمر، سيتم تحويل المنفذ 80 من Victim 2 إلى المنفذ 1234 على جهاز المهاجم المحلي.

    • استخدام Nmap محليًا: افتح طرفية جديدة في كالي.

    • إذا نفذت هذا الأمر، سيعرض Nmap معلومات عن الخدمة التي تعمل على المنفذ 80 في Victim 2 (مثلاً: Badblue HTTP Server 2.7).

📊 مرحلة الاستغلال (Exploitation) - الجهاز الثاني (Victim 2)

  1. 🔑 استخدام وحدة استغلال مناسبة للحصول على Meterpreter على Victim 2:

    • أرسل جلسة Meterpreter إلى الخلفية (إذا لم تكن كذلك).

    • استخدام وحدة استغلال Badblue HTTP Server:

    • إذا نفذت هذا الأمر، سيتم تشغيل الاستغلال. في حال النجاح، ستفتح جلسة Meterpreter session 2 opened، وهي متصلة بـ Victim 2 عبر Victim 1.

📊 مرحلة ما بعد الاستغلال (Post-Exploitation) - قراءة الفلاج

  1. ✅ قراءة ملف الفلاج من Victim 2:

    • تفاعل مع جلسة Meterpreter الجديدة (جلسة 2):

    • ادخل إلى صدفة الأوامر:

    • انتقل إلى جذر القرص C: واقرأ ملف الفلاج:

    • ستُعرض لك محتويات ملف الفلاج.

نقاط التحقق:

  • يجب أن لا يكون Victim 2 قابلاً للوصول مباشرة من جهاز المهاجم.

  • يجب الحصول على جلسة Meterpreter على Victim 1.

  • يجب إضافة مسار ثابت للوصول إلى شبكة Victim 2 عبر Victim 1.

  • يجب أن تتمكن من فحص المنافذ على Victim 2 عبر Victim 1.

  • يجب الحصول على جلسة Meterpreter على Victim 2 (عبر التمحور).

  • يجب أن تتمكن من قراءة ملف الفلاج من Victim 2.

Last updated