مهم جداااا ﺣﻘﻦ Backdoor ﺇﻟﻰ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ ﻓﻲ ﻧﻈﺎﻡ Windows ﻭﺇﺧﺘﺮﺍﻗﻬﺎ ﻣﻦ ﺧﻼﻝ Metasploit
ﻓﻲ ﺍﻟﻜﺜﻴﺮ ﻣﻦ ﺍﻷﺣﻴﺎﻥ ﻧﺤﺎﻭﻝ ﺃﻥ ﻧﻘﻮﻡ ﺇﺧﺘﺒﺎﺭ ﺇﺧﺘﺮﺍﻕ ﺷﺒﻜﺔ ﻣُﻌﻴﻨﺔ ﻣﻦ ﺧﻼﻝ ﻫﺠﻤﺎﺕ Client Side Attack ، ﻭﻓﻲ
ﺍﻟﻤﻘﺎﻝ ﺍﻟﺴﺎﺑﻖ ، ﺗﺤﺪﺛﻨﺎ ﻋﻦ ﻛﻴﻔﻴﺔ ﺗﺰﻳﻒ ﺗﺤﻤﻴﻞ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺇﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺔ Windows ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻲ ﺗﻢ ﺗﺰﻳﻔﻬﺎ ، ﻭﻟﻜﻦ ﻓﻲ ﻫﺬﺍ ﺍﻟﻤﻘﺎﻝ ﺳﻮﻑ ﻧﺸﺮﺡ ﻛﻴﻔﻴﺔ ﺍﻟﺘﻼﻋﺐ ﺑﺎﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ ﻧﻔﺴﻬﺎ ﻭﺇﺿﺎﻓﺔ Backdoor ﺧﺎﺹ ﺑﻨﺎ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ، ﺑﺤﻴﺚ ﻳﻘﻮﻡ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺑﺎﻟﻘﻴﺎﻡ ﺑﺠﻤﻴﻊ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﺨﺎﺻﻪ ﺑﻪ ﺩﻭﻥ ﺃﻱ ﻣﺸﺎﻛﻞ ، ﻭﺑﻨﻔﺲ ﺍﻟﻮﻗﺖ ﻳﻘﻮﻡ ﺑﺘﺸﻐﻴﻞ Backdoor ﺧﺎﺹ ﺑﻨﺎ ﻭﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﺠﻬﺎﺯ ﻣﻦ ﺧﻼﻝ Metasploit ﺑﺈﺳﺘﺨﺪﺍﻡ ﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ .Meterpreter
ﻓﻲ ﻣﻘﺎﻝ ﻻﺣﻖ ﺇﻥ ﺷﺎﺀ ﺍﻟﻠﻪ ﺳﻮﻑ ﺃﺫﻛﺮ ﻛﻴﻔﻴﺔ ﺍﻟﻘﻴﺎﻡ ﺑﻬﺬﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻋﻠﻰ ﺃﻱ ﻣﻠﻒ ﺗﻨﻔﻴﺬﻱ ﻭﺇﺿﺎﻓﺔ ﺃﻱ Shellcode ﺇﻟﻰ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﺑﺸﻜﻞ ﻳﺪﻭﻱ ﻭﻣﻦ ﺧﻼﻝ ﺍﻟﻘﻴﺎﻡ ﺑﺒﻌﺾ ﺍﻷﻣﻮﺭ ﺍﻟﺨﺎﺻﺔ ﺏ low level ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ .Windows
ﺍﻟﺴﻴﻨﺎﺭﻳﻮ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺳﻮﻑ ﻳﻜﻮﻥ ﺇﺣﻀﺎﺭ ﻣﻠﻒ ﺗﻨﻔﻴﺬﻱ ﻣﻦ ﻧﻈﺎﻡ windows ، ﻟﻴﻜﻦ ﻣﺜﻼً calc.exe ﻭﻫﻮ ﺑﺮﻧﺎﻣﺞ ﺍﻷﻟﺔ ﺍﻟﺤﺎﺳﺒﺔ ﻭﺇﺿﺎﻓﺔ payload ﻳﻘﻮﻡ ﺑﻌﻤﻞ ﺇﺗﺼﺎﻝ ﻋﻜﺴﻲ ﻣﻦ ﻧﻮﻉ Meterpreter ﻣﻦ ﺧﻼﻝ ﺇﺳﺘﺨﺪﺍﻡ ﺃﺩﺍﺓ Msfvenom ﻟﺘﻜﻮﻳﻦ ﻣﻠﻒ calc.exe ﺑﺎﻟﺨﺼﺎﺋﺺ ﺍﻟﻄﺒﻴﻌﻴﺔ ﻭﺍﻟﻌﺎﺩﻳﺔ ﻟﺒﺮﻧﺎﻣﺞ ﺍﻷﻟﺔ ﺍﻟﺤﺎﺳﺒﺔ ، ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﻭﺟﻮﺩ payload ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ، ﺣﻴﺚ ﺳﻮﻑ ﻳﻌﻤﻞ ﺃﻳﻀﺎً ﻋﻠﻰ ﻋﻤﻞ ﺇﺗﺼﺎﻝ ﻋﻜﺴﻲ ﺑﺸﻜﻞ ﻃﺒﻴﻌﻲ ﺩﻭﻥ ﺃﻱ ﺷﻚ ﻣﻦ ﻗﺒﻞ ﺍﻟﻤُﺴﺘﺨﺪﻡ .
ﻟﻮ ﻓﻜﺮﻧﺎ ﻗﻠﻴﻼً ﺑﻄﺮﻳﻘﺔ ﺗﻤﻜﻨﺎ ﻣﻦ ﺇﺧﺘﺒﺎﺭ ﺇﺧﺘﺮﺍﻕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺑﺸﻜﻞ ﻣُﺒﺘﻜﺮﻩ ، ﻓﺴﻮﻑ ﻧﺴﺘﻄﻴﻊ ﺇﺳﺘﺨﺪﺍﻡ ﺍﻟﺴﻴﻨﺎﺭﻳﻮ ﺍﻟﺬﻱ ﺗﻢ ﺫﻛﺮﻩ ﻣُﺴﺒﻘﺎً ﺑﻬﺬﺍ ﺍﻟﺸﺮﺡ ، ﻭﺍﻟﺬﻱ ﻛﺎﻥ ﻳﺘﺤﺪﺙ ﻋﻦ ﺗﺰﻳﻒ ﺗﺤﻤﻴﻞ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺇﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺔ Windows ، ﻣﻊ ﻫﺬﺍ ﺍﻟﻤﻘﺎﻝ ﺣﻴﺚ ﻧﺴﺘﻄﻴﻊ ﺍﻟﺘﻼﻋﺐ ﺑﺒﺮﻧﺎﻣﺞ ﺷﻬﻴﺮ ﻭﺗﺰﻳﻒ ﺗﺤﻤﻴﻠﻪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ ، ﺑﺤﻴﺚ ﻳﻌﻤﻞ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺑﺸﻜﻞ ﺳﻠﻴﻢ ، ﻭﺑﻨﻔﺲ ﺍﻟﻮﻗﺖ ﻳﻘﻮﻡ ﺑﺘﺸﻐﻴﻞ payload ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﻭﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺇﺗﺼﺎﻝ ﻋﻜﺴﻲ ﻣﻊ ﻫﺬﺍ ﺍﻟﺠﻬﺎﺯ .
ﺳﻮﻑ ﻧﺒﺪﺃ ﺑﺘﺤﻀﻴﺮ ﺍﻟﻤﻠﻒ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ، ﺣﻴﺚ ﺳﻮﻑ ﺃﺳﺘﻌﻤﻞ ﻧﻈﺎﻡ kali linux ﻟﺘﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ ﺇﺿﺎﻓﺔ ﺍﻟﺒﺎﻳﻠﻮﺩ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺇﻟﻰ ﺍﻟﻤﻠﻒ ﺍﻟﺘﻨﻔﻴﺬﻱ “ calc.exe .”
ﻛﻤﺎ ﻧﻼﺣﻆ ﺑﺎﻟﺼﻮﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻳﻮﺟﺪ ﺍﻟﻤﻠﻒ calc.exe ﺩﺍﺧﻞ ﻣُﺠﻠﺪ Desktop ﻓﻲ ﻧﻈﺎﻡ Kali linux :
ﺍﻷﻥ ﺳﻮﻑ ﻧﻘﻮﻡ ﺑﺈﺳﺘﺨﺪﺍﻡ ﺃﺩﺍﺓ Msfvenom ﻟﺘﻮﻟﻴﺪ ﺍﻟﻤﻠﻒ ﺍﻟﻨﻬﺎﺋﻲ ، ﺣﻴﺚ ﺳﻮﻑ ﻧﺴﺘﺨﺪﻡ ﺍﻟﻤﻠﻒ calc.exe ﻛﻤﺎ ﻳُﺴﻤﻰ Template - ﻗﺎﻟﺐ - ﻭﺳﻮﻑ ﻧﻘﻮﻡ ﺑﺎﻟﺘﻌﺪﻳﻞ ﻋﻠﻴﻪ ﻭﺇﺿﺎﻓﺔ ﺍﻟﺒﺎﻳﻠﻮﺩ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ، ﺃﻧﺼﺤﻜﻢ ﺑﺄﺧﺬ ﻧﻈﺮﺓ ﻋﻦ ﻣﻠﻔﺎﺕ PE ﺍﻟﺨﺎﺻﺔ ﺑﻨﻈﺎﻡ Windows ﻟﻜﻲ ﺗﻜﻮﻧﻮﺍ ﺍﻟﻤﻔﻮﻡ ﺍﻟﺬﻱ ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺑﺸﻜﻞ ﺳﺮﻳﻊ ، ﻛﻤﺎ ﻧﺮﻯ ﺑﺎﻟﺼﻮﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺳﻮﻑ ﻧﺴﺘﺨﺪﻡ ﺍﻷﻣﺮ ﺍﻟﺘﺎﻟﻲ ﻟﺘﻮﻟﻴﺪ ﻣﺎ ﺳﺒﻖ ﺫﻛﺮﻩ :
ﺳﻮﻑ ﺃﺷﺮﺡ ﺧﻴﺎﺭﺍﺕ ﺍﻷﻣﺮ ﻛﺎﻟﺘﺎﻟﻲ :
ﺍﻟﺨﻴﺎﺭ -p : ﻭﻫﻮ ﺇﺧﺘﺼﺎﺭ ﻟـ Payload ، ﺣﻴﺚ ﺃﻧﻨﻲ ﺇﺧﺘﺮﺕ Reverse Meterpreter .
ﺍﻟﺨﻴﺎﺭ LHOST : ﻭﻫﻮ ﺇﺧﺘﺼﺎﺭ ﻟـ Local Host ﺣﻴﺚ ﺃﻧﻪ ﻋﻨﻮﺍﻥ ﺍﻷﻳﺒﻲ ﺍﻟﺨﺎﺹ ﺑﻲ ، ﻟﻜﻲ ﻳﻘﻮﻡ ﺑﺎﻹﺗﺼﺎﻝ ﻋﺎﻟﻴﻪ .
ﺍﻟﺨﻴﺎﺭ LPORT : ﻭﻫﻮ ﺇﺧﺘﺼﺎﺭ ﻟـ Local Port ﺣﻴﺚ ﺃﻧﻪ ﺍﻟﻤﻨﻔﺬ ﺍﻟﺬﻱ ﺳﻮﻑ ﻳﺘﻢ ﺍﻹﺗﺼﺎﻝ ﺑﻪ ﺃﻳﻀﺎً .
ﺍﻟﺨﻴﺎﺭ -x : ﻭﻫﻮ ﻹﺳﺘﺨﺪﺍﻡ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺨﺎﺹ ﺑﻤﻠﻒ calc.exe ﻛـ ”Template“ ﻹﺿﺎﻓﺔ ﺍﻟﺒﺎﻳﻠﻮﺩ ﺩﺍﺧﻠﻪ .
ﺍﻟﺨﻴﺎﺭ -k : ﻭﻫﻮ ﺧﻴﺎﺭ ﻳُﺴﺘﺨﺪﻡ ﻟﻜﻲ ﻳﺤﺘﻔﻆ ﺍﻟﻘﺎﻟﺐ ”Template“ ﺑﺎﻟﺨﻮﺍﺹ ﺍﻟﺘﺸﻐﻴﻠﻴﻪ ﻟﻪ ﻣﻊ ﺗﺸﻐﻴﻞ ﺍﻟﺒﺎﻳﻠﻮﺩ ﺍﻟﺨﺎﺹ ﺑﻨﺎ .
ﺍﻟﺨﻴﺎﺭ -f : ﻭﻫﻮ ﺇﺧﺘﺼﺎﺭ ﻟـ Format ﻭﻫﻮ ﺻﻴﻐﺔ ﺍﻟﻤﻠﻒ ﺍﻟﻤُﺮﺍﺩ ﺣﻔﻈﻪ ﺑﺸﻜﻞ ﻧﻬﺎﺋﻲ ﻭﻫﻲ .exe
ﺍﻟﺨﻴﺎﺭ -o : ﻭﻫﻮ ﺇﺧﺘﺼﺎﺭ ﻝ output ﻭﻫﻮ ﺍﻟﻤﻜﺎﻥ ﺍﻟﻤُﺮﺍﺩ ﺣﻔﻆ ﺍﻟﻤﻠﻒ ﻓﻴﻪ .
ﻭﻛﻤﺎ ﻧﺮﻯ ﻫُﻨﺎ ﺃﻧﻨﺎ ﻗﻤﻨﺎ ﺑﺤﻔﻈﻪ ﺑﺈﺳﻢ calc2.exe ، ﺳﻮﻑ ﻧﻘﻮﻡ ﺍﻷﻥ ﺑﺈﻋﺪﺍﺩ Multi Handler ﻹﺳﺘﻼﻡ ﺍﻹﺗﺼﺎﻝ ﻣﻦ ﺧﻼﻝ Metasploit ﻛﻤﺎ ﺑﺎﻟﺼﻮﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ :
ﻭﻛﻤﺎ ﻧﺸﺎﻫﺪ ﻓﻮﺭ ﺗﺸﻐﻴﻞ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺳﻮﻑ ﺗﻌﻤﻞ ﺍﻷﻟﺔ ﺍﻟﺤﺎﺳﺒﺔ ﺩﻭﻥ ﺃﻱ ﻣﺸﺎﻛﻞ ، ﻭﻛﻤﺎ ﻧﺮﻯ ﺃﻳﻀﺎً ﻋﻨﻮﺍﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤُﺴﺘﻬﺪﻑ ﻫﻮ 172.16.179.138 ، ﺣﻴﺚ ﻣﻦ ﺍﻟﻤﻔﺘﺮﺽ ﺇﺳﺘﻘﺒﺎﻝ ﺍﻹﺗﺼﺎﻝ ﻣﻨﻪ :
ﻭﻛﻤﺎ ﻧﺮﻯ ﺍﻷﻥ ﻓﻮﺭ ﺗﺸﻐﻴﻞ ﺍﻟﻤﻠﻒ ﺳﻮﻑ ﻧﺮﻯ ﺇﺗﺼﺎﻝ ﻋﻜﺴﻲ ﺑﺎﻟﻔﻌﻞ ﻗﺪ ﺣﺪﺙ ﻣﻌﻨﺎ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﺠﻬﺎﺯ :
ﻭﻛﻤﺎ ﻧﺮﻯ ﻋﻠﻰ ﺟﻬﺎﺯ ﺍﻟﻬﺪﻑ ﺃﻥ ﺍﻟﻌﻤﻠﻴﺔ ﺗﺤﻤﻞ ﺇﺳﻢ calc2.exe ﻭﻫﻲ ﻧﻔﺲ ﺍﻹﺳﻢ ﺍﻟﺨﺎﺹ ﺑﺎﻟﻤﻠﻒ ﺍﻟﺬﻱ ﻗﺎﻡ ﺑﺎﻟﻔﻌﻞ ﺑﺘﺸﻐﻴﻞ ﺍﻷﻟﺔ ﺍﻟﺤﺎﺳﺒﺔ ﻭﻳﻌﻤﻞ ﺿﻤﻦ ﺻﻼﺣﻴﺎﺕ ﺍﻟﻤُﺴﺘﺨﺪﻡ Administrator ﻛﻤﺎ ﺑﺎﻟﺼﻮﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ :
ﻭﻧﺮﻯ ﻫﻨﺎ ﺃﻧﻨﺎ ﺇﺳﺘﻄﻌﻨﺎ ﺗﻨﻔﻴﺬ ﺍﻷﻣﺮ hashdump ﺩﻭﻥ ﺃﻱ ﻣﺸﺎﻛﻞ ﻣﻦ ﺧﻼﻝ ﺳﻄﺮ ﺃﻭﺍﻣﺮ Meterpreter ﺍﻟﺨﺎﺹ ﺑﻨﺎ :
ﻭﺑﻬﺬﺍ ﺑﺎﻟﻔﻌﻞ ﻧﻜﻮﻥ ﻗﺪ ﺃﺗﻤﻤﻨﺎ ﻋﻤﻠﻴﺔ ﺍﻹﺧﺘﺮﺍﻕ ﺍﻟﺨﺎﺻﺔ ﺑﻨﺎ ﻟﻬﺬﺍ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﺧﻼﻝ ﺣﻘﻦ ﺍﻟﺒﺎﻳﻠﻮﺩ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺑﺸﻜﻞ ﻃﺒﻴﻌﻲ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ .
ﺑﺎﻟﻄﺒﻊ ﻣُﻜﺎﻓﺤﺎﺕ ﺍﻟﻔﺎﻳﺮﻭﺳﺎﺕ ﺳﻮﻑ ﺗﻘﻮﻡ ﺑﻜﺸﻒ ﺍﻟﻤﻠﻒ ، ﻭﻫﻨﺎ ﻳﺠﺐ ﻋﻠﻴﻚ ﺇﺳﺘﺨﺪﺍﻡ ﺍﻟﻘﻠﻴﻞ ﻣﻦ ﺍﻟﺴﺤﺮ ﻟﺘﺨﻄﻴﻬﺎ
ﺍﻟﺨُﻼﺻﺔ :
ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺨﺎﺻﺔ ﺑﻨﻈﺎﻡ Windows ﻳُﻤﻜﻦ ﺍﻟﺘﻼﻋﺐ ﺑﻬﺎ ﺩﻭﻥ ﺃﻱ ﻣﺸﺎﻛﻞ ﻭﺣﻘﻦ ﻣﻠﻔﺎﺕ ﺿﺎﺭﺓ ﺃﻭ ﻏﻴﺮ ﺿﺎﺭﺓ ﺩﺍﺧﻞ ﻫﺬﻩ ﺍﻟﻤﻠﻔﺎﺕ ، ﺣﻴﺚُ ﻣﻜﻦ ﻟﻠﻬﺎﻛﺮ ﺇﺳﺘﻐﻼﻝ ﻫﺬﻩ ﺍﻷﻣﺮ ﻭﺇﺧﺘﺮﺍﻕ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﺧﻼﻟﻬﺎ ، ﻭﻛﻤﺎ ﺫﻛﺮﺕ ﻛﻤﻼﺣﻈﺔ ﺃﺧﻴﺮﺓ ﺑﺄﻥ ﻣُﻜﺎﻓﺤﺎﺕ ﺍﻟﻔﺎﻳﺮﻭﺳﺎﺕ ﻻ ﺯﺍﻟﺖ ﺗﻜﺸﻒ ﻫﺬﻩ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﻭﺗُﺼﻨﻔﻬﺎ ﻋﻠﻰ ﺃﻧﻬﺎ ﺧﺒﻴﺜﺔ ﺣﺘﻰ ﻭﻟﻮ ﻛﺎﻧﺖ ﺩﺍﺧﻞ ﻣﻠﻔﺎﺕ ﺗﻨﻔﻴﺬﻳﻪ ﺃﺧﺮﻯ ﻧﻈﻴﻔﺔ ﻋﻠﻰ ﻋﻜﺲ ﺍﻟﻤﻔﻬﻮﻡ ﺃﻧﻪ ﻓﻲ ﺣﺎﻝ ﻗُﻤﺖ ﺑﺤﻘﻦ ﻣﻠﻒ ﺗﻨﻔﻴﺬﻱ ﺿﺎﺭ ﺩﺍﺧﻞ ﻣﻠﻒ ﺗﻨﻔﻴﺬﻱ ﺃﺧﺮ ﻓﺄﻥ ﻣُﻜﺎﻓﺤﺎﺕ ﺍﻟﻔﺎﻳﺮﻭﺳﺎﺕ ﻻ ﺗﻜﺸﻒ ﺫﻟﻚ ، ﻭﻛﻤﺎ ﺷﺎﻫﺪﻧﺎ ﺑﺎﻟﻨﻬﺎﻳﺔ ﺇﺧﺘﺮﺍﻕ ﺍﻟﺠﻬﺎﺯ ﻭﻭﺿﻊ ﺍﻟﻌﻤﻠﻴﺔ ﺑﺸﻜﻞ ﻣُﻨﻔﺼﻞ ﺩﺍﺧﻞ ﺍﻟﺠﻬﺎﺯ ﻹﺯﺍﻟﺔ ﺍﻟﺸُﺒﻬﺎﺕ .
ﻓﻲ ﺍﻟﻜﺜﻴﺮ ﻣﻦ ﺍﻷﺣﻴﺎﻥ ﻧﺤﺎﻭﻝ ﺃﻥ ﻧﻘﻮﻡ ﺇﺧﺘﺒﺎﺭ ﺇﺧﺘﺮﺍﻕ ﺷﺒﻜﺔ ﻣُﻌﻴﻨﺔ ﻣﻦ ﺧﻼﻝ ﻫﺠﻤﺎﺕ Client Side Attack ، ﻭﻓﻲ
ﺍﻟﻤﻘﺎﻝ ﺍﻟﺴﺎﺑﻖ ، ﺗﺤﺪﺛﻨﺎ ﻋﻦ ﻛﻴﻔﻴﺔ ﺗﺰﻳﻒ ﺗﺤﻤﻴﻞ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺇﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺔ Windows ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻲ ﺗﻢ ﺗﺰﻳﻔﻬﺎ ، ﻭﻟﻜﻦ ﻓﻲ ﻫﺬﺍ ﺍﻟﻤﻘﺎﻝ ﺳﻮﻑ ﻧﺸﺮﺡ ﻛﻴﻔﻴﺔ ﺍﻟﺘﻼﻋﺐ ﺑﺎﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ ﻧﻔﺴﻬﺎ ﻭﺇﺿﺎﻓﺔ Backdoor ﺧﺎﺹ ﺑﻨﺎ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ، ﺑﺤﻴﺚ ﻳﻘﻮﻡ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺑﺎﻟﻘﻴﺎﻡ ﺑﺠﻤﻴﻊ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﺨﺎﺻﻪ ﺑﻪ ﺩﻭﻥ ﺃﻱ ﻣﺸﺎﻛﻞ ، ﻭﺑﻨﻔﺲ ﺍﻟﻮﻗﺖ ﻳﻘﻮﻡ ﺑﺘﺸﻐﻴﻞ Backdoor ﺧﺎﺹ ﺑﻨﺎ ﻭﺍﻟﺘﺤﻜﻢ ﺑﺎﻟﺠﻬﺎﺯ ﻣﻦ ﺧﻼﻝ Metasploit ﺑﺈﺳﺘﺨﺪﺍﻡ ﺳﻄﺮ ﺍﻷﻭﺍﻣﺮ .Meterpreter
ﻓﻲ ﻣﻘﺎﻝ ﻻﺣﻖ ﺇﻥ ﺷﺎﺀ ﺍﻟﻠﻪ ﺳﻮﻑ ﺃﺫﻛﺮ ﻛﻴﻔﻴﺔ ﺍﻟﻘﻴﺎﻡ ﺑﻬﺬﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻋﻠﻰ ﺃﻱ ﻣﻠﻒ ﺗﻨﻔﻴﺬﻱ ﻭﺇﺿﺎﻓﺔ ﺃﻱ Shellcode ﺇﻟﻰ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﺑﺸﻜﻞ ﻳﺪﻭﻱ ﻭﻣﻦ ﺧﻼﻝ ﺍﻟﻘﻴﺎﻡ ﺑﺒﻌﺾ ﺍﻷﻣﻮﺭ ﺍﻟﺨﺎﺻﺔ ﺏ low level ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ .Windows
ﺍﻟﺴﻴﻨﺎﺭﻳﻮ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺳﻮﻑ ﻳﻜﻮﻥ ﺇﺣﻀﺎﺭ ﻣﻠﻒ ﺗﻨﻔﻴﺬﻱ ﻣﻦ ﻧﻈﺎﻡ windows ، ﻟﻴﻜﻦ ﻣﺜﻼً calc.exe ﻭﻫﻮ ﺑﺮﻧﺎﻣﺞ ﺍﻷﻟﺔ ﺍﻟﺤﺎﺳﺒﺔ ﻭﺇﺿﺎﻓﺔ payload ﻳﻘﻮﻡ ﺑﻌﻤﻞ ﺇﺗﺼﺎﻝ ﻋﻜﺴﻲ ﻣﻦ ﻧﻮﻉ Meterpreter ﻣﻦ ﺧﻼﻝ ﺇﺳﺘﺨﺪﺍﻡ ﺃﺩﺍﺓ Msfvenom ﻟﺘﻜﻮﻳﻦ ﻣﻠﻒ calc.exe ﺑﺎﻟﺨﺼﺎﺋﺺ ﺍﻟﻄﺒﻴﻌﻴﺔ ﻭﺍﻟﻌﺎﺩﻳﺔ ﻟﺒﺮﻧﺎﻣﺞ ﺍﻷﻟﺔ ﺍﻟﺤﺎﺳﺒﺔ ، ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﻭﺟﻮﺩ payload ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ، ﺣﻴﺚ ﺳﻮﻑ ﻳﻌﻤﻞ ﺃﻳﻀﺎً ﻋﻠﻰ ﻋﻤﻞ ﺇﺗﺼﺎﻝ ﻋﻜﺴﻲ ﺑﺸﻜﻞ ﻃﺒﻴﻌﻲ ﺩﻭﻥ ﺃﻱ ﺷﻚ ﻣﻦ ﻗﺒﻞ ﺍﻟﻤُﺴﺘﺨﺪﻡ .
ﻟﻮ ﻓﻜﺮﻧﺎ ﻗﻠﻴﻼً ﺑﻄﺮﻳﻘﺔ ﺗﻤﻜﻨﺎ ﻣﻦ ﺇﺧﺘﺒﺎﺭ ﺇﺧﺘﺮﺍﻕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺑﺸﻜﻞ ﻣُﺒﺘﻜﺮﻩ ، ﻓﺴﻮﻑ ﻧﺴﺘﻄﻴﻊ ﺇﺳﺘﺨﺪﺍﻡ ﺍﻟﺴﻴﻨﺎﺭﻳﻮ ﺍﻟﺬﻱ ﺗﻢ ﺫﻛﺮﻩ ﻣُﺴﺒﻘﺎً ﺑﻬﺬﺍ ﺍﻟﺸﺮﺡ ، ﻭﺍﻟﺬﻱ ﻛﺎﻥ ﻳﺘﺤﺪﺙ ﻋﻦ ﺗﺰﻳﻒ ﺗﺤﻤﻴﻞ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺇﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺔ Windows ، ﻣﻊ ﻫﺬﺍ ﺍﻟﻤﻘﺎﻝ ﺣﻴﺚ ﻧﺴﺘﻄﻴﻊ ﺍﻟﺘﻼﻋﺐ ﺑﺒﺮﻧﺎﻣﺞ ﺷﻬﻴﺮ ﻭﺗﺰﻳﻒ ﺗﺤﻤﻴﻠﻪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ ، ﺑﺤﻴﺚ ﻳﻌﻤﻞ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺑﺸﻜﻞ ﺳﻠﻴﻢ ، ﻭﺑﻨﻔﺲ ﺍﻟﻮﻗﺖ ﻳﻘﻮﻡ ﺑﺘﺸﻐﻴﻞ payload ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﻭﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺇﺗﺼﺎﻝ ﻋﻜﺴﻲ ﻣﻊ ﻫﺬﺍ ﺍﻟﺠﻬﺎﺯ .
ﺳﻮﻑ ﻧﺒﺪﺃ ﺑﺘﺤﻀﻴﺮ ﺍﻟﻤﻠﻒ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ، ﺣﻴﺚ ﺳﻮﻑ ﺃﺳﺘﻌﻤﻞ ﻧﻈﺎﻡ kali linux ﻟﺘﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ ﺇﺿﺎﻓﺔ ﺍﻟﺒﺎﻳﻠﻮﺩ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺇﻟﻰ ﺍﻟﻤﻠﻒ ﺍﻟﺘﻨﻔﻴﺬﻱ “ calc.exe .”
ﻛﻤﺎ ﻧﻼﺣﻆ ﺑﺎﻟﺼﻮﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻳﻮﺟﺪ ﺍﻟﻤﻠﻒ calc.exe ﺩﺍﺧﻞ ﻣُﺠﻠﺪ Desktop ﻓﻲ ﻧﻈﺎﻡ Kali linux :
ﺍﻷﻥ ﺳﻮﻑ ﻧﻘﻮﻡ ﺑﺈﺳﺘﺨﺪﺍﻡ ﺃﺩﺍﺓ Msfvenom ﻟﺘﻮﻟﻴﺪ ﺍﻟﻤﻠﻒ ﺍﻟﻨﻬﺎﺋﻲ ، ﺣﻴﺚ ﺳﻮﻑ ﻧﺴﺘﺨﺪﻡ ﺍﻟﻤﻠﻒ calc.exe ﻛﻤﺎ ﻳُﺴﻤﻰ Template - ﻗﺎﻟﺐ - ﻭﺳﻮﻑ ﻧﻘﻮﻡ ﺑﺎﻟﺘﻌﺪﻳﻞ ﻋﻠﻴﻪ ﻭﺇﺿﺎﻓﺔ ﺍﻟﺒﺎﻳﻠﻮﺩ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ، ﺃﻧﺼﺤﻜﻢ ﺑﺄﺧﺬ ﻧﻈﺮﺓ ﻋﻦ ﻣﻠﻔﺎﺕ PE ﺍﻟﺨﺎﺻﺔ ﺑﻨﻈﺎﻡ Windows ﻟﻜﻲ ﺗﻜﻮﻧﻮﺍ ﺍﻟﻤﻔﻮﻡ ﺍﻟﺬﻱ ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺑﺸﻜﻞ ﺳﺮﻳﻊ ، ﻛﻤﺎ ﻧﺮﻯ ﺑﺎﻟﺼﻮﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺳﻮﻑ ﻧﺴﺘﺨﺪﻡ ﺍﻷﻣﺮ ﺍﻟﺘﺎﻟﻲ ﻟﺘﻮﻟﻴﺪ ﻣﺎ ﺳﺒﻖ ﺫﻛﺮﻩ :
ﺳﻮﻑ ﺃﺷﺮﺡ ﺧﻴﺎﺭﺍﺕ ﺍﻷﻣﺮ ﻛﺎﻟﺘﺎﻟﻲ :
ﺍﻟﺨﻴﺎﺭ -p : ﻭﻫﻮ ﺇﺧﺘﺼﺎﺭ ﻟـ Payload ، ﺣﻴﺚ ﺃﻧﻨﻲ ﺇﺧﺘﺮﺕ Reverse Meterpreter .
ﺍﻟﺨﻴﺎﺭ LHOST : ﻭﻫﻮ ﺇﺧﺘﺼﺎﺭ ﻟـ Local Host ﺣﻴﺚ ﺃﻧﻪ ﻋﻨﻮﺍﻥ ﺍﻷﻳﺒﻲ ﺍﻟﺨﺎﺹ ﺑﻲ ، ﻟﻜﻲ ﻳﻘﻮﻡ ﺑﺎﻹﺗﺼﺎﻝ ﻋﺎﻟﻴﻪ .
ﺍﻟﺨﻴﺎﺭ LPORT : ﻭﻫﻮ ﺇﺧﺘﺼﺎﺭ ﻟـ Local Port ﺣﻴﺚ ﺃﻧﻪ ﺍﻟﻤﻨﻔﺬ ﺍﻟﺬﻱ ﺳﻮﻑ ﻳﺘﻢ ﺍﻹﺗﺼﺎﻝ ﺑﻪ ﺃﻳﻀﺎً .
ﺍﻟﺨﻴﺎﺭ -x : ﻭﻫﻮ ﻹﺳﺘﺨﺪﺍﻡ ﺍﻟﻤﺴﺎﺭ ﺍﻟﺨﺎﺹ ﺑﻤﻠﻒ calc.exe ﻛـ ”Template“ ﻹﺿﺎﻓﺔ ﺍﻟﺒﺎﻳﻠﻮﺩ ﺩﺍﺧﻠﻪ .
ﺍﻟﺨﻴﺎﺭ -k : ﻭﻫﻮ ﺧﻴﺎﺭ ﻳُﺴﺘﺨﺪﻡ ﻟﻜﻲ ﻳﺤﺘﻔﻆ ﺍﻟﻘﺎﻟﺐ ”Template“ ﺑﺎﻟﺨﻮﺍﺹ ﺍﻟﺘﺸﻐﻴﻠﻴﻪ ﻟﻪ ﻣﻊ ﺗﺸﻐﻴﻞ ﺍﻟﺒﺎﻳﻠﻮﺩ ﺍﻟﺨﺎﺹ ﺑﻨﺎ .
ﺍﻟﺨﻴﺎﺭ -f : ﻭﻫﻮ ﺇﺧﺘﺼﺎﺭ ﻟـ Format ﻭﻫﻮ ﺻﻴﻐﺔ ﺍﻟﻤﻠﻒ ﺍﻟﻤُﺮﺍﺩ ﺣﻔﻈﻪ ﺑﺸﻜﻞ ﻧﻬﺎﺋﻲ ﻭﻫﻲ .exe
ﺍﻟﺨﻴﺎﺭ -o : ﻭﻫﻮ ﺇﺧﺘﺼﺎﺭ ﻝ output ﻭﻫﻮ ﺍﻟﻤﻜﺎﻥ ﺍﻟﻤُﺮﺍﺩ ﺣﻔﻆ ﺍﻟﻤﻠﻒ ﻓﻴﻪ .
ﻭﻛﻤﺎ ﻧﺮﻯ ﻫُﻨﺎ ﺃﻧﻨﺎ ﻗﻤﻨﺎ ﺑﺤﻔﻈﻪ ﺑﺈﺳﻢ calc2.exe ، ﺳﻮﻑ ﻧﻘﻮﻡ ﺍﻷﻥ ﺑﺈﻋﺪﺍﺩ Multi Handler ﻹﺳﺘﻼﻡ ﺍﻹﺗﺼﺎﻝ ﻣﻦ ﺧﻼﻝ Metasploit ﻛﻤﺎ ﺑﺎﻟﺼﻮﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ :
ﻭﻛﻤﺎ ﻧﺸﺎﻫﺪ ﻓﻮﺭ ﺗﺸﻐﻴﻞ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺳﻮﻑ ﺗﻌﻤﻞ ﺍﻷﻟﺔ ﺍﻟﺤﺎﺳﺒﺔ ﺩﻭﻥ ﺃﻱ ﻣﺸﺎﻛﻞ ، ﻭﻛﻤﺎ ﻧﺮﻯ ﺃﻳﻀﺎً ﻋﻨﻮﺍﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤُﺴﺘﻬﺪﻑ ﻫﻮ 172.16.179.138 ، ﺣﻴﺚ ﻣﻦ ﺍﻟﻤﻔﺘﺮﺽ ﺇﺳﺘﻘﺒﺎﻝ ﺍﻹﺗﺼﺎﻝ ﻣﻨﻪ :
ﻭﻛﻤﺎ ﻧﺮﻯ ﺍﻷﻥ ﻓﻮﺭ ﺗﺸﻐﻴﻞ ﺍﻟﻤﻠﻒ ﺳﻮﻑ ﻧﺮﻯ ﺇﺗﺼﺎﻝ ﻋﻜﺴﻲ ﺑﺎﻟﻔﻌﻞ ﻗﺪ ﺣﺪﺙ ﻣﻌﻨﺎ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﺠﻬﺎﺯ :
ﻭﻛﻤﺎ ﻧﺮﻯ ﻋﻠﻰ ﺟﻬﺎﺯ ﺍﻟﻬﺪﻑ ﺃﻥ ﺍﻟﻌﻤﻠﻴﺔ ﺗﺤﻤﻞ ﺇﺳﻢ calc2.exe ﻭﻫﻲ ﻧﻔﺲ ﺍﻹﺳﻢ ﺍﻟﺨﺎﺹ ﺑﺎﻟﻤﻠﻒ ﺍﻟﺬﻱ ﻗﺎﻡ ﺑﺎﻟﻔﻌﻞ ﺑﺘﺸﻐﻴﻞ ﺍﻷﻟﺔ ﺍﻟﺤﺎﺳﺒﺔ ﻭﻳﻌﻤﻞ ﺿﻤﻦ ﺻﻼﺣﻴﺎﺕ ﺍﻟﻤُﺴﺘﺨﺪﻡ Administrator ﻛﻤﺎ ﺑﺎﻟﺼﻮﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ :
ﻭﻧﺮﻯ ﻫﻨﺎ ﺃﻧﻨﺎ ﺇﺳﺘﻄﻌﻨﺎ ﺗﻨﻔﻴﺬ ﺍﻷﻣﺮ hashdump ﺩﻭﻥ ﺃﻱ ﻣﺸﺎﻛﻞ ﻣﻦ ﺧﻼﻝ ﺳﻄﺮ ﺃﻭﺍﻣﺮ Meterpreter ﺍﻟﺨﺎﺹ ﺑﻨﺎ :
ﻭﺑﻬﺬﺍ ﺑﺎﻟﻔﻌﻞ ﻧﻜﻮﻥ ﻗﺪ ﺃﺗﻤﻤﻨﺎ ﻋﻤﻠﻴﺔ ﺍﻹﺧﺘﺮﺍﻕ ﺍﻟﺨﺎﺻﺔ ﺑﻨﺎ ﻟﻬﺬﺍ ﺍﻟﻨﻈﺎﻡ ﻣﻦ ﺧﻼﻝ ﺣﻘﻦ ﺍﻟﺒﺎﻳﻠﻮﺩ ﺍﻟﺨﺎﺹ ﺑﻨﺎ ﺑﺸﻜﻞ ﻃﺒﻴﻌﻲ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻤﻠﻒ .
ﺑﺎﻟﻄﺒﻊ ﻣُﻜﺎﻓﺤﺎﺕ ﺍﻟﻔﺎﻳﺮﻭﺳﺎﺕ ﺳﻮﻑ ﺗﻘﻮﻡ ﺑﻜﺸﻒ ﺍﻟﻤﻠﻒ ، ﻭﻫﻨﺎ ﻳﺠﺐ ﻋﻠﻴﻚ ﺇﺳﺘﺨﺪﺍﻡ ﺍﻟﻘﻠﻴﻞ ﻣﻦ ﺍﻟﺴﺤﺮ ﻟﺘﺨﻄﻴﻬﺎ
ﺍﻟﺨُﻼﺻﺔ :
ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺨﺎﺻﺔ ﺑﻨﻈﺎﻡ Windows ﻳُﻤﻜﻦ ﺍﻟﺘﻼﻋﺐ ﺑﻬﺎ ﺩﻭﻥ ﺃﻱ ﻣﺸﺎﻛﻞ ﻭﺣﻘﻦ ﻣﻠﻔﺎﺕ ﺿﺎﺭﺓ ﺃﻭ ﻏﻴﺮ ﺿﺎﺭﺓ ﺩﺍﺧﻞ ﻫﺬﻩ ﺍﻟﻤﻠﻔﺎﺕ ، ﺣﻴﺚُ ﻣﻜﻦ ﻟﻠﻬﺎﻛﺮ ﺇﺳﺘﻐﻼﻝ ﻫﺬﻩ ﺍﻷﻣﺮ ﻭﺇﺧﺘﺮﺍﻕ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﺧﻼﻟﻬﺎ ، ﻭﻛﻤﺎ ﺫﻛﺮﺕ ﻛﻤﻼﺣﻈﺔ ﺃﺧﻴﺮﺓ ﺑﺄﻥ ﻣُﻜﺎﻓﺤﺎﺕ ﺍﻟﻔﺎﻳﺮﻭﺳﺎﺕ ﻻ ﺯﺍﻟﺖ ﺗﻜﺸﻒ ﻫﺬﻩ ﺍﻟﺒﺮﻣﺠﻴﺎﺕ ﻭﺗُﺼﻨﻔﻬﺎ ﻋﻠﻰ ﺃﻧﻬﺎ ﺧﺒﻴﺜﺔ ﺣﺘﻰ ﻭﻟﻮ ﻛﺎﻧﺖ ﺩﺍﺧﻞ ﻣﻠﻔﺎﺕ ﺗﻨﻔﻴﺬﻳﻪ ﺃﺧﺮﻯ ﻧﻈﻴﻔﺔ ﻋﻠﻰ ﻋﻜﺲ ﺍﻟﻤﻔﻬﻮﻡ ﺃﻧﻪ ﻓﻲ ﺣﺎﻝ ﻗُﻤﺖ ﺑﺤﻘﻦ ﻣﻠﻒ ﺗﻨﻔﻴﺬﻱ ﺿﺎﺭ ﺩﺍﺧﻞ ﻣﻠﻒ ﺗﻨﻔﻴﺬﻱ ﺃﺧﺮ ﻓﺄﻥ ﻣُﻜﺎﻓﺤﺎﺕ ﺍﻟﻔﺎﻳﺮﻭﺳﺎﺕ ﻻ ﺗﻜﺸﻒ ﺫﻟﻚ ، ﻭﻛﻤﺎ ﺷﺎﻫﺪﻧﺎ ﺑﺎﻟﻨﻬﺎﻳﺔ ﺇﺧﺘﺮﺍﻕ ﺍﻟﺠﻬﺎﺯ ﻭﻭﺿﻊ ﺍﻟﻌﻤﻠﻴﺔ ﺑﺸﻜﻞ ﻣُﻨﻔﺼﻞ ﺩﺍﺧﻞ ﺍﻟﺠﻬﺎﺯ ﻹﺯﺍﻟﺔ ﺍﻟﺸُﺒﻬﺎﺕ .

تعليقات
إرسال تعليق