
- بواسطة x32x01 ||
تخيّل إنك دخلت بيت حد كضيف عادي، بس فجأة بقيت إنت اللي ماسك مفتاح كل الأوض! في عالم السايبر، ده بالظبط اللي بيحصل في Privilege Escalation، أو ترقية الصلاحيات. الهاكر بيبدأ كمستخدم عادي بصلاحيات محدودة، وبعد شوية ذكاء (وثغرات)، بيبقى هو الأدمن اللي بيملك النظام!
في البوست ده، هنشرح إيه هي ترقية الصلاحيات، أنواعها، إزاي بتحصل، وأدوات بيستخدمها الهكرز.
إيه هي ترقية الصلاحيات (Privilege Escalation)؟
ترقية الصلاحيات هي عملية يحاول فيها الهاكر يزود مستوى التحكم بتاعه في نظام (زي ويندوز أو لينكس) من صلاحيات محدودة (مستخدم عادي) لصلاحيات أعلى (زي Admin أو Root). يعني، بدل ما يفضل قاعد في ركن صغير من النظام، بيبقى عنده المفتاح اللي يفتح كل الأبواب!
أنواع ترقية الصلاحيات
فيه نوعين رئيسيين لترقية الصلاحيات:
إزاي بتحصل ترقية الصلاحيات؟
الهاكرز بيستغلوا ثغرات أمنية في النظام عشان يوصلوا لصلاحيات أعلى. الأسباب الرئيسية هي:
أدوات ترقية الصلاحيات: سلاح الهكرز
الهاكرز بيستخدموا أدوات وسكريبتات ذكية عشان ينفذوا ترقية الصلاحيات. من أشهرها:
كود مثالي: استغلال ثغرة بسيطة
إليك مثال مبسط لسكريبت Python بيحاول يستغل ثغرة إعدادات ملفات في لينكس لترقية الصلاحيات:
الكود ده بيفحص ملفات SUID (اللي بتشتغل بصلاحيات المالك) ويحاول يستغلها عشان ينفذ أوامر بصلاحيات أعلى.
ليه ترقية الصلاحيات خطيرة؟
ترقية الصلاحيات بتفتح أبواب جهنم للهاكر:
إزاي تحمي نظامك من ترقية الصلاحيات؟
لو عايز تحمي جهازك أو شبكتك، جرب النصايح دي:
الكلمة الأخيرة: املك النظام.. أو احميه!
ترقية الصلاحيات زي مفتاح سحري بيفتح كل أبواب النظام، لكن في إيدي الهاكرز بتبقى قنبلة موقوتة. لو عايز تبقى خبير أمن سيبراني، اتعلم إزاي تستغل الثغرات (بشكل أخلاقي) بأدوات زي LinPEAS واختبر مهاراتك في بيئات آمنة زي Kali Linux. تابع اكتب كود لشروحات جديدة عن Cybersecurity و Privilege Escalation!
لو البوست عجبك، شاركه، وسيب تعليق لو عندك سؤال! 

في البوست ده، هنشرح إيه هي ترقية الصلاحيات، أنواعها، إزاي بتحصل، وأدوات بيستخدمها الهكرز.

إيه هي ترقية الصلاحيات (Privilege Escalation)؟
ترقية الصلاحيات هي عملية يحاول فيها الهاكر يزود مستوى التحكم بتاعه في نظام (زي ويندوز أو لينكس) من صلاحيات محدودة (مستخدم عادي) لصلاحيات أعلى (زي Admin أو Root). يعني، بدل ما يفضل قاعد في ركن صغير من النظام، بيبقى عنده المفتاح اللي يفتح كل الأبواب!أنواع ترقية الصلاحيات
فيه نوعين رئيسيين لترقية الصلاحيات:Horizontal Privilege Escalation (الأفقية):
- الهاكر بياخد صلاحيات مستخدم تاني على نفس المستوى.
- مثال: لو إنت مستخدم عادي، بتحاول تسرق صلاحيات مستخدم عادي تاني (زي الوصول لملفاته أو حسابه).
- ده بيحصل كتير في هجمات زي Session Hijacking.
Vertical Privilege Escalation (الرأسية):
- الهاكر بيترقى من مستوى منخفض (زي مستخدم عادي) لمستوى عالي (زي Admin أو Root).
- مثال: بيستغل ثغرة في النظام عشان ينفذ أوامر بصلاحيات مدير النظام.
- ده النوع الأخطر لأنه بيدي تحكم كامل بالجهاز!
إزاي بتحصل ترقية الصلاحيات؟
الهاكرز بيستغلوا ثغرات أمنية في النظام عشان يوصلوا لصلاحيات أعلى. الأسباب الرئيسية هي:تأمين ضعيف للنظام:
- إعدادات غلط زي ملفات أو خدمات ليها صلاحيات زيادة عن اللازم.
- مثال: ملف حساس بيسمح بالكتابة لمستخدم عادي.
ثغرات برمجية:
- زي Buffer Overflow أو Integer Overflow، اللي بتسمح بتنفيذ كود خبيث.
- مثال: برنامج قديم فيه ثغرة بتخلّي الهاكر ينفذ أوامر بصلاحيات أعلى.
ثغرات النظام (System Bugs):
- نظام التشغيل نفسه ممكن يكون فيه ثغرات زي Kernel Exploits.
- مثال: ثغرة في نواة ويندوز بتسمح للهاكر يوصل لصلاحيات Root.
أدوات ترقية الصلاحيات: سلاح الهكرز
الهاكرز بيستخدموا أدوات وسكريبتات ذكية عشان ينفذوا ترقية الصلاحيات. من أشهرها:LinPEAS:
- أداة مخصصة لنظام لينكس بتفحص النظام وتدور على ثغرات زي إعدادات غلط أو ملفات حساسة.
- مثال: بتكتشف ملفات SUID/SGID اللي ممكن تستغلها لترقية الصلاحيات.
WinPEAS:
- نسخة الـWindows من LinPEAS، بتدور على ثغرات زي خدمات غير آمنة أو إعدادات ريجيستري ضعيفة.
- مثال: بتكتشف برامج قديمة فيها ثغرات معروفة.
GTFOBins:
- موقع (GTFOBins) بيجمع أوامر وبرامج لينكس/يونكس اللي ممكن تستغلها لترقية الصلاحيات.
- مثال: أوامر زي
sudo
أوfind
بيستخدموها بطرق ذكية.
كود مثالي: استغلال ثغرة بسيطة
إليك مثال مبسط لسكريبت Python بيحاول يستغل ثغرة إعدادات ملفات في لينكس لترقية الصلاحيات: Python:
import os
import stat
# فحص ملفات SUID
def check_suid_files():
sensitive_files = ["/bin", "/usr/bin", "/sbin"]
for dir in sensitive_files:
for root, _, files in os.walk(dir):
for file in files:
file_path = os.path.join(root, file)
if os.path.isfile(file_path):
mode = os.stat(file_path).st_mode
if mode & stat.S_ISUID:
print(f"ملف SUID: {file_path} - ممكن استغلاله!")
# مثال: استغلال ملف find
if file == "find":
os.system(f"{file_path} /tmp -exec whoami \;")
# تشغيل الفحص
check_suid_files()
ليه ترقية الصلاحيات خطيرة؟
ترقية الصلاحيات بتفتح أبواب جهنم للهاكر:- التحكم الكامل: الهاكر بيقدر ينفذ أي أمر، يعدّل ملفات النظام، أو يثبت مالوير.
- سرقة البيانات: بيوصل لملفات حساسة زي كلمات المرور أو بيانات العملاء.
- إخفاء الأثر: بيقدر يمسح لوجات النظام عشان يخفّي هجومه.
- هجمات متسلسلة: ممكن يستخدم الصلاحيات العالية عشان ينفذ هجمات زي Ransomware أو Backdoor.
إزاي تحمي نظامك من ترقية الصلاحيات؟
لو عايز تحمي جهازك أو شبكتك، جرب النصايح دي:- حدّث النظام: التحديثات بتصلّح ثغرات زي Kernel Exploits أو Buffer Overflow.
- استخدم حماية قوية: برامج زي CrowdStrike أو Malwarebytes بترصد محاولات الترقية.
- راجع الصلاحيات: تأكد إن ملفات وخدمات النظام ليها أقل صلاحيات ممكنة (Least Privilege).
- راقب النظام: استخدم أدوات زي Sysmon أو Auditd عشان تكتشف أنشطة مشبوهة.
الكلمة الأخيرة: املك النظام.. أو احميه!
ترقية الصلاحيات زي مفتاح سحري بيفتح كل أبواب النظام، لكن في إيدي الهاكرز بتبقى قنبلة موقوتة. لو عايز تبقى خبير أمن سيبراني، اتعلم إزاي تستغل الثغرات (بشكل أخلاقي) بأدوات زي LinPEAS واختبر مهاراتك في بيئات آمنة زي Kali Linux. تابع اكتب كود لشروحات جديدة عن Cybersecurity و Privilege Escalation! 

التعديل الأخير: