🧪 المختبر العملي 27: رفع الصلاحيات - ماسح Rootkit (Privilege Escalation – Rootkit Scanner Lab) ع

🎯 الهدف الأساسي: رفع الصلاحيات على نظام Linux مستهدف من مستخدم عادي إلى مستخدم root، وذلك باستغلال ثغرة في خدمة chkrootkit التي تعمل بانتظام (Cron Job)، ثم الحصول على ملف الفلاج.

🔧 الأدوات المستخدمة:

  • Nmap: لاكتشاف خدمة SSH وتحديد إصدارها.

  • MSFconsole: واجهة Metasploit الرئيسية.

  • Auxiliary Module: scanner/ssh/ssh_login: لتخمين بيانات اعتماد SSH.

  • Exploit Module: linux/local/chkrootkit.

  • Meterpreter Payload: للحصول على تحكم كامل بعد الاستغلال.

📜 خطوات التنفيذ:

📊 مرحلة الاستطلاع (Reconnaissance) وتقييم الثغرات (Vulnerability Assessment)

  1. 🚀 بدء تشغيل MSFconsole وتحديد عنوان IP للهدف:

    • ابدأ msfconsole:

      msfconsole -q
    • حدد عنوان IP للهدف .

  2. 💡 إجراء فحص Nmap لاكتشاف خدمة SSH:

    • 🔧 فحص Nmap:

      nmap -sV -p 22 [Target_IP_Address]
    • إذا نفذت هذا الأمر، ستُظهر لك النتائج أن خدمة SSH مفتوحة.

  3. 💡 تخمين بيانات اعتماد SSH باستخدام scanner/ssh/ssh_login:

    • 🔑 استخدام الوحدة:

      use auxiliary/scanner/ssh/ssh_login
    • ⚙️ تعيين الخيارات:

      show options
      set RHOSTS [Target_IP_Address]
      set USERNAME jacky # اسم المستخدم المعطى
      set PASSWORD password # كلمة المرور المعطاة
    • 🚀 تشغيل التخمين:

      run
    • إذا نفذت هذا الأمر، ستُظهر الوحدة أن بيانات الاعتماد jacky:password صالحة.

📊 مرحلة الاستغلال (Exploitation) - الحصول على وصول أولي

  1. 🔑 تسجيل الدخول عبر SSH والحصول على صدفة أوامر:

    • تسجيل الدخول:

    • عندما يطلب كلمة المرور، أدخل password.

    • إذا نفذت هذا الأمر، ستحصل على صدفة أوامر (Command Shell) باسم المستخدم jacky.

    • ملاحظة: يمكنك ترقية هذه الصدفة إلى Meterpreter لاحقًا.

  2. 💡 البحث عن خدمات ضعيفة أو Cron Jobs (من داخل صدفة SSH):

    • عرض العمليات الجارية:

    • إذا نفذت هذا الأمر، ستظهر لك قائمة بالعمليات. ابحث عن عملية مثل chkrootkit تعمل بصلاحيات root.

    • فحص محتوى سكريبت chkrootkit:

    • إذا نفذت هذا الأمر، ستجد أن السكريبت يعمل بانتظام كل 60 ثانية.

    • تحديد إصدار chkrootkit:

    • إذا نفذت هذا الأمر، ستجد الإصدار (مثلاً: 0.49).

📊 مرحلة ما بعد الاستغلال: رفع الصلاحيات

  1. 🔧 إعداد multi/handler لاستقبال جلسة Meterpreter:

    • اخرج من جلسة SSH.

    • ابدأ msfconsole:

    • إعداد المستمع:

    • إذا نفذت هذا الأمر، سيعمل المستمع في الخلفية.

  2. 🔑 استغلال ثغرة chkrootkit لرفع الصلاحيات:

    • البحث عن وحدة الاستغلال:

    • استخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الاستغلال:

    • إذا نفذت هذا الأمر، ستنتظر الوحدة حتى يتم تشغيل Cron Job. عندما يحدث ذلك، ستحصل على جلسة Command shell session 2 opened (أو Meterpreter session) بصلاحيات root.

  3. ✅ التحقق من الصلاحيات وقراءة الفلاج:

    • تفاعل مع الجلسة الجديدة:

    • تحقق من صلاحياتك:

    • يجب أن يظهر uid=0(root)، مما يؤكد أنك أصبحت root.

    • انتقل إلى مجلد /root واقرأ ملف الفلاج:

    • ستُعرض لك محتويات ملف الفلاج.

نقاط التحقق:

  • يجب الحصول على وصول أولي باسم مستخدم عادي (مثلاً jacky).

  • يجب تحديد إصدار chkrootkit (مثلاً 0.49).

  • يجب الحصول على جلسة أوامر أو Meterpreter بصلاحيات root.

  • يجب أن تتمكن من قراءة ملف الفلاج من مجلد /root.

Last updated