دليل SMB و SMTP في الـ Enumeration للمبتدئين!

x32x01
  • بواسطة x32x01 ||
يا سلام! لو بتبدأ في الـ Pentesting أو شغال في الـ Red Team، فيه حاجتين لازم يبقوا في رأسك: SMB وSMTP. الاتنين دول بيطلعوا في 90% من مراحل الـ enumeration وبيفتحوالك طرق حلوة تدخل بيها على الشبكة أو تثبت وصولك.

هنا هسهللك الموضوع خطوة بخطوة، بأمثلة عملية، أوامر تقدر تجربها، ونصايح تحفظلك وقتك. 🚀

إيه هو SMB ببساطة؟​

SMB يعني Server Message Block - وعمليًا هو البروتوكول اللي بيخلي الناس تبادل ملفات أو تشارك موارد على الشبكة (زي shared folders، printers، وغيره). فكر فيه كـ دولاب ملفات مشترك في الشركة، أي حد عنده صلاحية يقدر يفتح ياخد أو يحط ملفات.
  • استخدام شائع: مشاركة مستندات داخل الشركات.
  • المخاطرة: لو السيرفر عليه ثغرة أو شير متضبط غلط، المهاجم يقدر يسرق ملفات أو ينشر برمجيات خبيثة.
  • مثال شهير: هجوم WannaCry اللي استغل ثغرة EternalBlue في SMB وعمل تشفير لملفات الشركات. 💥

أدوات عملية للتعامل مع SMB

فيه أدوات كتير هتفيدك، بس خليني أديك الأساسيات اللي بتشتغل في أغلب الحالات:
  • smbclient - أداة بسيطة تقدر تعرض الشيرز وتدخل عليها.
  • smbmap - تعرض محتوى الشيرز وتحدد لو فيه صلاحيات للكتابة.
  • enum4linux - مفيدة لجمع معلومات من أجهزة ويندوز عن المشاركة، الـ users، والسياسات.

مثال سريع تشغله على الجهاز بتاعك:
smbclient -L //10.0.0.5 -U admin
لو السيرفر متاح ومفعل الشيرز، الأمر ده هيرجع لك قائمة الشيرز وحالة الوصول. لو لقيت شير قابل للكتابة (writeable) - ده إحنا بنقول عليه نقطة خطر ممكن ترفع عليها webshell أو تسيب ملف malicious. 🎯

أمثلة واقعية وإزاي تستغلها في pentest​

نفترض لقيت شير اسمها shared_docs ومفتوحة للكتابة. خطوات ممكن تعملها:
  • تسحب الملفات وتدور على credentials أو مفاتيح خاصة.
  • لو لقيت ملفات إعدادات (مثلاً ملفات .env أو config) جرب تكشف الـ passwords داخلها.
  • لو ينفع ترفع ملف، ممكن ترفع سكربت أو webshell لو السيرفر بيشغل خدمه بتنفذ الملفات دي.
دايمًا ركز على حفظ الأدلة (evidence) وتوثيق الخطوات بصيغة قابلة للعرض للـ client.

إيه هو SMTP؟ وليه مهم؟​

SMTP هو البروتوكول الخاص بإرسال الإيميلات - زي ساعي بريد رقمي بيوصل الرسائل من مرسل لمستلم عن طريق سيرفرات البريد. في الـ pentesting، SMTP مهم لأن أي misconfiguration فيه ممكن يدي مهاجم فرصة يبعت إيميلات مزيفة (spoofing)، يعمل phishing من جوه الشركة، أو يستغل relay مفتوح.

أدوات وأوامر بسيطة لاختبار SMTP

أساسيات تقدر تجربها بدون حاجة لأدوات متقدمة:
  • استخدام Telnet للاتصال على بورت 25 وتجربة أوامر SMTP يدويًا.
  • أدوات زي swaks أو smtp-user-enum للاختبارات المتقدمة.

اتصال سريع عبر Telnet:
telnet 10.0.0.5 25

لو الصندوق مفتوح هتقدر تبعت أوامر زي دي (مثال تفاعلي):
Code:
HELO example.com
MAIL FROM:[hacker@example.com](mailto:hacker@example.com)
RCPT TO:[target@example.com](mailto:target@example.com)
DATA
Hi, this is a test email!
.
QUIT
لو السيرفر بيقبل الرسالة وبيبعتها، ممكن يكون relay مفتوح أو الإعدادات ضعيفة - وده خطر كبير لو النظام بيربط بين داخل وخارج الشبكة.

فروق بسيطة بين SMB وSMTP - مقارنة سريعة​

  • SMB: زي دولاب ملفات داخل المكتب - لو مفتوح أو عليه ثغرة، المهاجم يوصل لملفات داخلية. 🔓
  • SMTP: زي ساعي الرسائل - لو متضبط غلط، المهاجم يقدر يبعت رسائل باسم حد تاني ويعمل هجمات اجتماعية. ✉️

نصايح عملية أثناء الاختبار (Checklist)🔥

  • دوّر على شيرز للـ SMB قابلة للكتابة أو بتحتوي على ملفات إعدادات (configs، .env).
  • ابحث عن إصدارات قديمة من خدمات SMB (لو لقيت Windows Server قديم - ممكن فيه EternalBlue أو ثغرات تانية).
  • جرّب الوصول إلى البريد باستخدام Telnet أو أدوات متخصصة، وشوف لو في open relay.
  • لو هتجرب إرسال رسائل، حافظ على نطاق التجارب الأخلاقية (use test accounts, notify the client).
  • سجل كل الـ outputs وصور الشاشة كدليل (evidence) في تقريرك.

أمثلة أوامر مفيدة سريعة​

  • عرض الشيرز: smbclient -L //10.0.0.5 -U username
  • تجربة اتصال SMTP: telnet 10.0.0.5 25
  • فحص سريع للشيرز والـ permissions: smbmap -H 10.0.0.5

إزاي تحمي البيئة وتقلل المخاطر (نصايح للـ Blue Team)​

  • ضبط صلاحيات الشيرز بحيث كل حد ياخد أقل صلاحية محتاجها (Principle of Least Privilege).
  • تحديث السيرفرات ونظام التشغيل عشان تمنع ثغرات قديمة زي EternalBlue.
  • منع الـ open relay في SMTP - خلي السيرفر يقبل إرسال بس للـ domains المسموح بيها.
  • تفعيل logging ومراقبة محاولات الوصول الغريبة على SMB وSMTP.
  • استخدام آليات تحقق زي SPF، DKIM، وDMARC في البريد لتقليل مشكلة الـ spoofing. ✅

خاتمة - إزاي تبدأ تطبق دلوقتي؟​

لو هتبدأ دلوقتي، ركّز على تطبيق الخطوات دي على بيئة اختبارية مش على شبكة حقيقية أول ما تتأكد وعايز تجرب على شبكة حقيقية لازم يكون معاك تصريح واضح (scope). ابدأ بـ:
  • مسح الشبكة عشان تعرف الأجهزة اللي بتشتغل بخدمات SMB وSMTP.
  • استعمل الأوامر اللي فوق وجمع الأدلة.
  • لو لقيت ثغرات، وثّقها بالتفصيل مع الخطوات اللي استخدمتها لإثبات الوصول.
  • اعرض الحلول الممكنة للعميل (patch, hardening, audit).
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
204
x32x01
x32x01
x32x01
الردود
0
المشاهدات
150
x32x01
x32x01
x32x01
الردود
0
المشاهدات
740
x32x01
x32x01
x32x01
الردود
3
المشاهدات
794
x32x01
x32x01
x32x01
الردود
0
المشاهدات
724
x32x01
x32x01
x32x01
الردود
1
المشاهدات
448
x32x01
x32x01
x32x01
الردود
0
المشاهدات
569
x32x01
x32x01
x32x01
الردود
0
المشاهدات
654
x32x01
x32x01
x32x01
الردود
0
المشاهدات
501
x32x01
x32x01
x32x01
الردود
0
المشاهدات
549
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,830
المشاركات
2,027
أعضاء أكتب كود
464
أخر عضو
رشن7
عودة
أعلى