✨ المختبر 2: فحص المنافذ والتعداد على Windows Server 2008 R2

🎯 الهدف الأساسي: تحديد المنافذ المفتوحة والخدمات العاملة وإصداراتها بدقة على نظام Windows Server 2008 R2، وتصنيفها للاستغلال المستقبلي.

🔧 الأدوات المستخدمة:

  • Nmap

  • Metasploit Framework (MSFconsole)

  • Firefox (أو أي متصفح ويب)

📜 خطوات التنفيذ:

3. فحص المنافذ الشامل (1-10000 منفذ) مع حفظ النتائج: 🗣️ لو أردت فحص نطاق أوسع من المنافذ (مثال: 1-10000) وتضمين سكريبتات Nmap الافتراضية وتسريع الفحص، مع حفظ النتائج لـ Metasploit، فسوف تستخدم Nmap مع خيارات إضافية. bash nmap -T4 -sC -sV -p 1-10000 -oX nmap_10k.xml [عنوان IP الهدف] 🔗 ربط سلسلة الأدوات: حفظ النتائج بتنسيق XML يسمح باستيرادها إلى Metasploit Framework، مما يسهل إدارة البيانات.

4. التعرف على نظام التشغيل بدقة باستخدام Metasploit: 🗣️ لو أظهر Nmap أن الهدف يعمل بنظام Windows دون تحديد إصدار دقيق (مثل Windows Server 2008 R2)، فيمكنك استخدام وحدة Metasploit المساعدة auxiliary/scanner/smb/smb_version لتحديد إصدار نظام التشغيل بدقة.

  • تشغيل Metasploit console:

    msfconsole -q
    • استخدام الوحدة وتعيين الخيارات:

      use auxiliary/scanner/smb/smb_version
      set RHOSTS [عنوان IP الهدف]
      run

    🔗 ربط سلسلة الأدوات: هذه الخطوة ستحدّث سجل المضيف (hosts) داخل Metasploit بمعلومات نظام التشغيل الدقيقة.

5. استكشاف خدمات الويب المفتوحة (HTTP/HTTPS): 🗣️ لو وجدت منافذ HTTP/HTTPS مفتوحة (مثل 80, 8080, 8181, 8484, 8585)، فسوف تحاول الوصول إليها عبر متصفح الويب.

  • مثال: الوصول إلى IIS (بورت 80):

    فتح المتصفح والانتقال إلى: http://[عنوان IP الهدف]
    # إذا كانت صفحة ويب بسيطة تحتوي على صورة، يمكنك عرض مصدر الصفحة (View Page Source)
  • مثال: الوصول إلى GlassFish (بورت 4848):

    فتح المتصفح والانتقال إلى: https://[عنوان IP الهدف]:4848
    # قد يتطلب قبول شهادة أمان غير موثوقة.
  • مثال: الوصول إلى Jenkins (بورت 8484):

    فتح المتصفح والانتقال إلى: http://[عنوان IP الهدف]:8484
  • مثال: الوصول إلى WAMP Server (بورت 8585):

    فتح المتصفح والانتقال إلى: http://[عنوان IP الهدف]:8585
    # ابحث عن مشاريع مثل WordPress أو Uploads.

6. تعداد مستخدمي SMB باستخدام enum4linux: 🗣️ لو أردت تعداد مستخدمي SMB على نظام Windows، فسوف تستخدم أداة enum4linux. bash enum4linux -U [عنوان IP الهدف] # إذا تطلب الأمر مصادقة، استخدم: enum4linux -u [username] -p [password] -U [عنوان IP الهدف] 🔗 ربط سلسلة الأدوات: قائمة المستخدمين التي يتم تعدادها مفيدة لإنشاء قوائم كلمات مرور مخصصة أو هجمات التخمين.

7. تعداد مستخدمي SMB باستخدام Metasploit: 🗣️ بدلاً من enum4linux، يمكنك استخدام وحدة Metasploit المساعدة auxiliary/scanner/smb/smb_enumusers لتعداد المستخدمين.

  • داخل MSFconsole:

نقاط التحقق:

  • تم تحديد عنوان IP للهدف.

  • تم تحديد المنافذ المفتوحة والخدمات وإصداراتها.

  • تم التعرف على نظام التشغيل بدقة (Windows Server 2008 R2).

  • تم استكشاف جميع خدمات الويب المتاحة.

  • تم تعداد مستخدمي SMB.

Last updated