في الكثير من الأحيان نحاول أن نقوم إختبار إختراق شبكة مُعينة من خلال هجمات Client Side Attack ، وفي المقال السابق ، تحدثنا عن كيفية تزيف تحميل الملفات وإختراق أنظمة Windows من خلال الملفات التي تم تزيفها ، ولكن في هذا المقال سوف نشرح كيفية التلاعب بالملفات التنفيذية نفسها وإضافة Backdoor خاص بنا داخل هذا الملف ، بحيث يقوم هذا البرنامج بالقيام بجميع الوظائف الخاصه به دون أي مشاكل ، وبنفس الوقت يقوم بتشغيل Backdoor خاص بنا والتحكم بالجهاز من خلال Metasploit بإستخدام سطر الأوامر Meterpreter.

في مقال لاحق إن شاء الله سوف أذكر كيفية القيام بهذه التقنية على أي ملف تنفيذي وإضافة أي Shellcode إلى هذا الملف بشكل يدوي ومن خلال القيام ببعض الأمور الخاصة ب low level على مستوى نظام تشغيل Windows.

السيناريو الخاص بنا سوف يكون إحضار ملف تنفيذي من نظام windows ، ليكن مثلاً calc.exe وهو برنامج الألة الحاسبة وإضافة payload يقوم بعمل إتصال عكسي من نوع Meterpreter من خلال إستخدام أداة Msfvenom لتكوين ملف calc.exe بالخصائص الطبيعية والعادية لبرنامج الألة الحاسبة ، بالإضافة إلى وجودpayload الخاص بنا داخل هذا الملف ، حيث سوف يعمل أيضاً على عمل إتصال عكسي بشكل طبيعي دون أي شك من قبل المُستخدم.

لو فكرنا قليلاً بطريقة تمكنا من إختبار إختراق الشبكات الداخلية بشكل مُبتكره ، فسوف نستطيع إستخدام السيناريو الذي تم ذكره مُسبقاً بهذا الشرح ، والذي كان يتحدث عن تزيف تحميل الملفات وإختراق أنظمة Windows ، مع هذا المقال حيث نستطيع التلاعب ببرنامج شهير وتزيف تحميله على الشبكة الداخلية ، بحيث يعمل هذا البرنامج بشكل سليم ، وبنفس الوقت يقوم بتشغيل payload الخاص بنا والحصول على إتصال عكسي مع هذا الجهاز.

سوف نبدأ بتحضير الملف الخاص بنا ، حيث سوف أستعمل نظام kali linux لتنفيذ عملية إضافة البايلود الخاص بنا إلى الملف التنفيذي “calc.exe”.

كما نلاحظ بالصورة التالية يوجد الملف calc.exe داخل مُجلد Desktop في نظام Kali linux :

Clac.exe-desktop

الأن سوف نقوم بإستخدام أداة Msfvenom لتوليد الملف النهائي ، حيث سوف نستخدم الملف calc.exe كما يُسمى Template -قالب-وسوف نقوم بالتعديل عليه وإضافة البايلود الخاص بنا داخل هذا الملف ، أنصحكم بأخذ نظرة عن ملفات PE الخاصة بنظام Windows لكي تكونوا المفوم الذي تعتمد عليه هذه العملية بشكل سريع ، كما نرى بالصورة التالية سوف نستخدم الأمر التالي لتوليد ما سبق ذكره :

msfvenom-create

سوف أشرح خيارات الأمر كالتالي :

  • الخيار p- : وهو إختصار لـ Payload ، حيث أنني إخترت Reverse Meterpreter.
  • الخيار LHOST : وهو إختصار لـ Local Host حيث أنه عنوان الأيبي الخاص بي ، لكي يقوم بالإتصال عاليه.
  • الخيار LPORT : وهو إختصار لـ Local Port حيث أنه المنفذ الذي سوف يتم الإتصال به أيضاً.
  • الخيار x- : وهو لإستخدام المسار الخاص بملف calc.exe كـ “Template” لإضافة البايلود داخله.
  • الخيار k- : وهو خيار يُستخدم لكي يحتفظ القالب “Template” بالخواص التشغيليه له مع تشغيل البايلود الخاص بنا.
  • الخيار f- : وهو إختصار لـ Format وهو صيغة الملف المُراد حفظه بشكل نهائي وهي exe.
  • الخيار o- : وهو إختصار ل output وهو المكان المُراد حفظ الملف فيه.

وكما نرى هُنا أننا قمنا بحفظه بإسم calc2.exe ، سوف نقوم الأن بإعداد Multi Handler لإستلام الإتصال من خلال Metasploit كما بالصورة التالية :

multi-handler-metasploit-backdooring

وكما نشاهد فور تشغيل البرنامج سوف تعمل الألة الحاسبة دون أي مشاكل ، وكما نرى أيضاً عنوان الجهاز المُستهدف هو  172.16.179.138 ، حيث من المفترض إستقبال الإتصال منه :

calc2-windows

وكما نرى الأن فور تشغيل الملف سوف نرى إتصال عكسي بالفعل قد حدث معنا من خلال هذا الجهاز :

meterpreter-done-backdooring

وكما نرى على جهاز الهدف أن العملية تحمل إسم calc2.exe وهي نفس الإسم الخاص بالملف الذي قام بالفعل بتشغيل الألة الحاسبة ويعمل ضمن صلاحيات المُستخدم Administrator كما بالصورة التالية :

calc-proccess2

ونرى هنا أننا إستطعنا تنفيذ الأمر hashdump دون أي مشاكل من خلال سطر أوامر Meterpreter الخاص بنا :

meterpreter-hashdump

وبهذا بالفعل نكون قد أتممنا عملية الإختراق الخاصة بنا لهذا النظام من خلال حقن البايلود الخاص بنا بشكل طبيعي داخل هذا الملف.

بالطبع مُكافحات الفايروسات سوف تقوم بكشف الملف ، وهنا يجب عليك إستخدام القليل من السحر لتخطيها 😉

الخُلاصة :

الملفات الخاصة بنظام Windows يُمكن التلاعب بها دون أي مشاكل وحقن ملفات ضارة أو غير ضارة داخل هذه الملفات ، حيث ُمكن للهاكر إستغلال هذه الأمر وإختراق الأنظمة والشبكات من خلالها ، وكما ذكرت كملاحظة أخيرة بأن مُكافحات الفايروسات لا زالت تكشف هذه البرمجيات وتُصنفها على أنها خبيثة حتى ولو كانت داخل ملفات تنفيذيه أخرى نظيفة على عكس المفهوم أنه في حال قُمت بحقن ملف تنفيذي ضار داخل ملف تنفيذي أخر فأن مُكافحات الفايروسات لا تكشف ذلك ، وكما شاهدنا بالنهاية إختراق الجهاز ووضع العملية بشكل مُنفصل داخل الجهاز لإزالة الشُبهات.

 

أتمنى منكم عدم إستخدام هذه المقالات في أي أمور ضارة ، حيث أن هدف هذه المقالات هو علمي وليس للأهداف التخريبية.

إلى هنا إنتهى المقال الخاص بنا ، أتمنى أن يكون مُفيد بالنسبة لكم ، ويسُرني إستقبال أسئلتكم وإستفسراتكم حول هذا المقال بالتعليقات.