
- بواسطة x32x01 ||
خطّة عملية عشان تبقى محترف في اختبار الاختراق (Pentest) 
لو عايز تبقى محترف في اختبار الاختراق لازم تمارس عملي وتشتغل على خطة واضحة. أنا هعرضلك الخُطوات الخمسة اللي أي اختبار اختراق ناجح بيمر بيها، وهقولك كل مرحلة إيه اللي بتتعمل وإيه الأدوات اللي ممكن تستعملها.الخلاصة السريعة: خمس مراحل رئيسية
- الاستطلاع (Reconnaissance)
- المسح (Scanning)
- الاستغلال (Exploitation)
- الحفاظ على الوصول (Maintain Access)
- كتابة التقرير (Reporting)
1 - الاستطلاع (Reconnaissance)
دي أول مرحلة وهامة جدًا. هدفها إنك تجمع أكبر قدر ممكن من المعلومات عن الهدف قبل ما تبدأ تلمس أي حاجة.طبيعة المرحلة
- بتتضمن جمع معلومات عامة عن الدومين، السيرفرات، الموظفين، الإيميلات، أرقام التليفون، البنية التحتية، وغيره.
- في نوعين: غير نشط (Passive) - بتجمع من مصادر مفتوحة زي WHOIS، صفحات الشركة، LinkedIn، Shodan، Google Dorks — ومن غير ما تتواصل مع السيرفر مباشرة.
- ونشط (Active) - زي ping أو banner grabbing لكن بحذر علشان متسبش أثر.
أدوات مفيدة
- whois (على لينكس) لمعرفة معلومات الدومين.
- Google Dorks للبحث المتقدّم.
- Shodan وCensys لفحص الأجهزة الظاهرة على النت.
- Recon-ng, theHarvester, Maltego كمجموعات تجميع معلومات.
2 - المسح (Scanning)
بعد ما تجمع معلومات، تبدأ تفحص فعليًا: تكتشف المنافذ المفتوحة، الخدمات، والـ OS.أهداف المسح
- تحدد الـ open ports والمنافذ الضعيفة.
- تكتشف الخدمات (FTP, SSH, HTTP, RDP...) وإصداراتها.
- عمل fingerprint للنظام لمعرفة الـ OS والإصدارات.
أدوات شائعة
- nmap - أساسي لمسح المنافذ وتحديد الخدمات.
- ping, traceroute لفحص الوصولية.
- netcat للتعامل مع البورتات.
- أدوات مسح تطبيقات الويب زي Nikto, Dirb, أو Gobuster للفوردر بريكنج.
- Burp Suite كأداة بروكسي لفحص تطبيقات الويب.
3 - الاستغلال (Exploitation)
دي مرحلة الهجوم العملي لما تلاقي ثغرة قابلة للاستغلال.إيه اللي بتحاول تعمله؟
- استخدام ثغرات مكتشفة للسيطرة على النظام أو تنفيذ كود عن بُعد.
- تجربة Exploits جاهزة أو كتابة كود خاص بك حسب الحالة.
أدوات مهمة
- Metasploit Framework - أشهر منصة للاستغلال والاستعمال التجريبي.
- Armitage كواجهة رسومية لـ Metasploit.
- Burp Suite للتلاعب بالـ HTTP وإيجاد ثغرات web (XSS, SQLi...).
- أدوات متخصصة حسب نوع الثغرة (مثلاً sqlmap لاختبار SQL Injection).
4 - الحفاظ على إمكانية الدخول (Maintain Access)
لو نجحت تدخل، ممكن تحب تحافظ على وصولك علشان تقدر ترجع تاني لو احتجت (بس طبعًا في اختبار اختراق أخلاقي دا بعمله بالاتفاق مع الجهة).أمثلة على اللي ممكن تعمله
- زرع backdoor أو reverse shell للوصول المستقبلي.
- إنشاء مستخدم ثابت بصلاحيات منخفضة أو مشفرة.
- تثبيت أدوات رسمية أو سكربتات لحصاد المعلومات بشكل دوري.
5 - كتابة التقرير (Reporting)
أهم مرحلة لأن شغلك بيبقى مفيد بس لو اتوثق صح.محتوى التقرير الجيّد
- ملخّص تنفيذي (Executive Summary): إشارات سريعة للـ stakeholders عن المخاطر والمقترحات.
- تفاصيل تقنية: الأدوات المستخدمة، خطوات الاستغلال، PoC (Proof of Concept)، اللوجات.
- تقييم الأثر (Impact): إزاي الثغرة ممكن تأثر على البزنس.
- اقتراحات الإصلاح (Remediation): خطوات عملية لإغلاق الثغرة أو التقليل من الضرر.
- مرفقات: صور شاشة، كود PoC، نتائج مسح Nmap، إلخ.
شوية نصايح عملية للممارسة
- إبقى ملتزم بـ scope وrules of engagement - دايماً احصل على موافقة مكتوبة قبل أي اختبار.
- سجّل خطواتك علشان التقرير يبقى دقيق وقابل للتكرار.
- استعمل بيئة مختبرة (VMs, Kali, labs) قبل ما تطبق على شبكة شركاء.
- طوّر مهاراتك في كتابة PoC وأتمتة بعض الخطوات باستخدام سكربتات Python أو Bash.
- تابع تحديثات الـ CVE وExploit-DB علشان تبقى دايمًا محدث.
أدوات مقترحة شاملة
- Recon: whois, theHarvester, Shodan
- Scanning: nmap, netcat, gobuster
- Web: Burp Suite, Nikto, sqlmap
- Exploitation: Metasploit, Armitage
- Post-exploit: meterpreter, سكربتات مخصصة
- Reporting: قالب Word/PDF مرتب، وScreenshots، وExport من أدوات زي Nmap/Burp

التعديل الأخير: