
- بواسطة x32x01 ||
لو ناوي تبتدي تحلّ machines على منصات زي HackTheBox أو TryHackMe، فيه شوية حاجات اتعلمتها من نفس التجارب اللي عملتها وحبيت أشاركها عشان توفّر عليك وقت ومجهود. الهدف دايمًا إنك توصل لـ shell بأقل لف ودوران، وتتعلم المنهجية مش بس الحل.
ليه التوثيق مهم؟
قبل ما تبدأ: سجّل كل حاجة - أي بوابة دخلتها، أي credential لقيته، أي ملف شوفته. لو ما سجّلتهوش هترجع تدور عليه تاني، وده بيهدر وقتك.
الفكرة الأساسية: اشوف إيه يوصلني للشيل (RCE/Shell)
أنت هدفك النهائي وانت بتحلّ الـ machine هو توصل للـ shell. كل خطوة تعملها لازم تسأل نفسك: "هل اللي لقيته ممكن يوصلني لصلاحية أعلى؟" ركّز على الحاجات اللي بتقربك من تنفيذ أوامر أو رفع صلاحيات.
معلومات أساسية لازم تجمعها (Enumeration)
دي قائمة الحاجات اللي لازم تعرفها عن الـ target، ودي اللي هترشدك في باقي الشغل:
أمثلة ازاي تستغل الفهم ده بدون تفاصيل تقنية
(بس ملاحظة: هنا بنقول الفكرة مش ندي خطوات للاختراق خارج منصات التدريب)
نصايح لتعلم أسرع وأنت بتحلّ Machines
شوية خِلاصات سريعة
ليه التوثيق مهم؟
قبل ما تبدأ: سجّل كل حاجة - أي بوابة دخلتها، أي credential لقيته، أي ملف شوفته. لو ما سجّلتهوش هترجع تدور عليه تاني، وده بيهدر وقتك.أدوات تسجيل مفيدة (أمثلة)
ممكن تستخدم أدوات أو ملاحظات منظمة (tree/simple notes) تسجّل فيها اللي بتلاقيه علشان ترجعه بسهولة. المهم الفكرة مش الأداة، الفكرة تنظيم المعلومات.الفكرة الأساسية: اشوف إيه يوصلني للشيل (RCE/Shell)
أنت هدفك النهائي وانت بتحلّ الـ machine هو توصل للـ shell. كل خطوة تعملها لازم تسأل نفسك: "هل اللي لقيته ممكن يوصلني لصلاحية أعلى؟" ركّز على الحاجات اللي بتقربك من تنفيذ أوامر أو رفع صلاحيات.معلومات أساسية لازم تجمعها (Enumeration)
دي قائمة الحاجات اللي لازم تعرفها عن الـ target، ودي اللي هترشدك في باقي الشغل:- المنافذ المفتوحة (Open ports) - عشان تعرف هنشتغل على web، ftp، ssh ولا حاجة تانية.
- الـ services وإصداراتها (version) - نسخة الخدمة بتدلّك على ثغرات معروفة (CVE).
- نظام التشغيل (OS) - عشان تعرف نوع الـ shell واستغلال الثغرات.
- لو فيه CMS (زي WordPress) - اعرف الإصدار وادور لوفيه شهرة ثغرة.
- endpoints وملفات مخفية - ممكن تلاقي config، مفاتيح أو credentials.
- subdomains - ساعات في دومينات فرعية فيها صفحات مديرية أو APIs.
- credentials - يوزرز أو باسوردات مترتبة في ملفات أو مخرجات.
- وظائف الويب (web app functions) - ازاي الصفحات تتعامل مع الداتا؟
- المستخدمين على النظام (users) - أحيانًا تلاقي يوزر ليه صلاحيات خاصة.
أمثلة ازاي تستغل الفهم ده بدون تفاصيل تقنية
(بس ملاحظة: هنا بنقول الفكرة مش ندي خطوات للاختراق خارج منصات التدريب)لما تلاقي FTP مفتوح
لو سمحتلك الـ FTP تدخّل كـ anonymous أو تقدر ترفع ملفات، فكر: هل الملفات دي بتتعرض من خلال التطبيق الويب؟ لو آه، ممكن ترفع حاجة تخش من خلالها على الـ web وتوصل للـ shell.لما تعرف إصدار خدمة قديمة
لو لقيت service بإصدار قديم، دور على معلومات عامة عن الثغرة وإن كانت محتاجة تسجيل دخول أم لا — دي هتقرر أدواتك وخطتك. (لو مكتوب إن الاستغلال Unauthenticated يبقى مش محتاج يوزر).لما تلاقي مجلد مخفي أو ملف config
ملفات الـ config ممكن تحتوي credentials أو مفاتيح - دي مفاتيح ذهبية لو اتعاملت معاها صح في بيئة تدريب.نصايح لتعلم أسرع وأنت بتحلّ Machines
- اتعلّم الأساسيات قبل كل حاجة. متحاولش تحل machine بتعتمد على تقنية جديدة وإنت لسه مبتدئ فيها - اتدرّب في labs متخصصة قبلها.
- قلّل الـ cognitive load. لو محتاج تتعلّم SQLi أو LFI، دور على شروحات أو مختبرات بسيطة قبل ما تواجه machine معتمدة عليها.
- نظم وقتك. استعمل ملاحظات مرتبة بدل حفظ كل حاجة في دماغك.
- ركز على الأدوات الأساسية بس. اتقن nmap للأكتشاف، اتعرف على طرق تصفح الملفات والبحث، ومش لازم تحفظ كل أدوات العالم.
- حلّ كتير! التجربة العملية هي اللي هتخلّي الأفكار تثبت عندك.
شوية خِلاصات سريعة
- سجّل كل حاجة وانت بتشتغل.
- فكر دايمًا: "هل الحاجة دي بتقربني للـ shell؟"
- اتعلم الثغرات الأساسية قبل ما تواجهها في machine حقيقية.
- ركّز على enumeration كويس - ده نص الحل.
- تمرّن على labs متخصصة قبل ما تحط وقتك في machine جديدة.
التعديل الأخير: