- بواسطة x32x01 ||
ورشة قصيرة ومركزة علشان تعرف تتعامل مع واحدة من أشهر تحديات الـ CTF على منصة VulnHub. الهدف إنك تتعلم خطوات استكشافية” آمنة ومبادئية في بيئة مختبرية - مش طرق اختراق مواقع حقيقية من غير إذن. 

هتتعلم إيه بعد الورشة؟
ليه تشارك في الورشة دي؟
الأدوات والمصادر (مبسطة)
هتتعلم إيه بعد الورشة؟
- أساسيات مسح الموقع واكتشاف المسارات والصفحات المخفية باستخدام أدوات المسح (شرح نظري ومفاهيمي).
- مفهوم تخمين حسابات (brute-force) على تطبيقات زي ووردبريس ضمن بيئة اختبارية آمنة.
- تعرف نوع الهاشات الشائعة (زي MD5) وفكرة كيف الناس بتقوم بتحليلها للكراكنج في سياقات الاختبار.
- فهم عام لفكرة رفع الصلاحيات (privilege escalation) لكن بشكل مفاهيمي وآمن - إزاي تقدر تقيم مخاطر وتصححها من منظور دفاعي وإداري.
ليه تشارك في الورشة دي؟
- هتشتغل عملي على لاب جاهز من VulnHub وتتعلم ازاي تفكر زي باحث أمني (وليس ازاي تهاجم شبكات ناس تانية).
- بتبني مهارة تحليلية مهمة: ازاي تلاقي نقاط ضعف وتوثقها وتقدّم حلول تصحيحية.
- تقدر تضيف الخبرة دي في بروفايلك أو تستخدمها في تدريبات الـ pentest الأخلاقية.
الأدوات والمصادر (مبسطة)
أدوات الفحص والاستكشاف (مفاهيمي)
- أدوات مسح المسارات والمعروفة بتساعد تلاقي صفحات مخفية أو ملفات منسية. (المفهوم: تعمل كشف عن مسارات ممكن تكون موجودة على السيرفر.)
- أدوات فحص البورتات لفهم أي خدمات شغالة على الماكينة. (المفهوم: تشوف أي منافذ مفتوحة وما بتديك صلاحية للاختراق بنفسها.)
أدوات المنصّة والتحميل
- صفحة التحدي على VulnHub: https://www.vulnhub.com/entry/mr-robot-1,151
- رابط تحميل الـ OVA عشان تشغّل اللاب محليًا (VirtualBox/VMWare): https://download.vulnhub.com/mrrobot/mrRobot.ova
التعديل الأخير:
- بواسطة x32x01 ||
طبعا أول شئ حنعمله معرفة رقم ip الماشين
وده حيكون عن طريق nmap عن طريق الأمر
والأمر ده حيعرض الأجهزة المتصله على الشبكة
ومن خلال النتيجة السابقة نعرف أن ايبى الماشين virtualbox
192.168.1.5
---------
ثم نقوم تخمين على اسماء الملفات للموقع عن طريق أداه dirb
عن طريق الأمر :
ومن هنا نتائج الأداة وبذالك نعرف أن الموقع يستخدم مدونة وردبريس
طبعا عرفنا من
وبعد مراجعة ملفات الموقع نصل الى
وبذلك نصل الى المفتاح الأول ويعتبر المرحلة الأولى سهلة ..
والمفتاح الأول تجده من هنا :
الكل يسجل ملاحظاته حول ما وصلنا اليه ...
ومن يريد الأستفسار عن أى شئ يكتب هنا فى التعليقات وسوف أجيب عليه ..
وده حيكون عن طريق nmap عن طريق الأمر
Code:
nmap -n 192.168.1.1/24
192.168.1.5
---------
ثم نقوم تخمين على اسماء الملفات للموقع عن طريق أداه dirb
عن طريق الأمر :
Code:
dirb http://192.168.1.5 Code:
-----------------
DIRB v2.22
By The Dark Raver
-----------------
START_TIME: Fri Jun 17 05:45:25 2022
URL_BASE: http://192.168.1.5/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
-----------------
GENERATED WORDS: 4612
---- Scanning URL: http://192.168.1.5/ ----
==> DIRECTORY: http://192.168.1.5/0/
==> DIRECTORY: http://192.168.1.5/admin/
+ http://192.168.1.5/atom (CODE:301|SIZE:0)
==> DIRECTORY: http://192.168.1.5/audio/
==> DIRECTORY: http://192.168.1.5/blog/
==> DIRECTORY: http://192.168.1.5/css/
+ http://192.168.1.5/dashboard (CODE:302|SIZE:0)
+ http://192.168.1.5/favicon.ico (CODE:200|SIZE:0)
==> DIRECTORY: http://192.168.1.5/feed/
==> DIRECTORY: http://192.168.1.5/image/
==> DIRECTORY: http://192.168.1.5/Image/
==> DIRECTORY: http://192.168.1.5/images/
+ http://192.168.1.5/index.html (CODE:200|SIZE:1077)
+ http://192.168.1.5/index.php (CODE:301|SIZE:0)
+ http://192.168.1.5/intro (CODE:200|SIZE:516314)
==> DIRECTORY: http://192.168.1.5/js/
+ http://192.168.1.5/license (CODE:200|SIZE:19930)
+ http://192.168.1.5/login (CODE:302|SIZE:0)
+ http://192.168.1.5/page1 (CODE:301|SIZE:0)
+ http://192.168.1.5/phpmyadmin (CODE:403|SIZE:94)
+ http://192.168.1.5/rdf (CODE:301|SIZE:0)
+ http://192.168.1.5/readme (CODE:200|SIZE:7334)
+ http://192.168.1.5/robots (CODE:200|SIZE:41)
+ http://192.168.1.5/robots.txt (CODE:200|SIZE:41)
+ http://192.168.1.5/rss (CODE:301|SIZE:0)
+ http://192.168.1.5/rss2 (CODE:301|SIZE:0)
+ http://192.168.1.5/sitemap (CODE:200|SIZE:0)
+ http://192.168.1.5/sitemap.xml (CODE:200|SIZE:0)
==> DIRECTORY: http://192.168.1.5/video/
==> DIRECTORY: http://192.168.1.5/wp-admin/
+ http://192.168.1.5/wp-config (CODE:200|SIZE:0)
==> DIRECTORY: http://192.168.1.5/wp-content/
+ http://192.168.1.5/wp-cron (CODE:200|SIZE:0)
==> DIRECTORY: http://192.168.1.5/wp-includes/
+ http://192.168.1.5/wp-links-opml (CODE:200|SIZE:228)
+ http://192.168.1.5/wp-load (CODE:200|SIZE:0)
+ http://192.168.1.5/wp-login (CODE:200|SIZE:2733)
+ http://192.168.1.5/wp-mail (CODE:403|SIZE:3018)
+ http://192.168.1.5/wp-settings (CODE:500|SIZE:0)
+ http://192.168.1.5/wp-signup (CODE:302|SIZE:0)
+ http://192.168.1.5/xmlrpc (CODE:405|SIZE:42)
+ http://192.168.1.5/xmlrpc.php (CODE:405|SIZE:42) ومن هنا نتائج الأداة وبذالك نعرف أن الموقع يستخدم مدونة وردبريس
طبعا عرفنا من
Code:
http://192.168.1.5/wp-login.php وبعد مراجعة ملفات الموقع نصل الى
Code:
http://192.168.1.5/robots.txt وبذلك نصل الى المفتاح الأول ويعتبر المرحلة الأولى سهلة ..
والمفتاح الأول تجده من هنا :
Code:
http://192.168.1.5/key-1-of-3.txt الكل يسجل ملاحظاته حول ما وصلنا اليه ...
ومن يريد الأستفسار عن أى شئ يكتب هنا فى التعليقات وسوف أجيب عليه ..
المواضيع ذات الصلة