عبدالله 🇸🇦
عبدالله 🇸🇦

@Eng_Abdull4h

7 تغريدة 75 قراءة Jan 23, 2022
Post Exploitation (ما بعد الاستغلال)
📍وصلت بعض الإجابات : لكن الأهم أنك تفهم لا تحفظ.
▪️ لنفترض السيناريو التالي:
🗝️تم التعاقد معك لعمل اختبار اختراق لأحد المواقع الالكترونية وعندك الأذن للوصول إلى أعلى الصلاحيات ونجحت بالوصول إلى ثغرة في الموقع واستغلالها بشكل كامل.
📌 الآن يبدا الشغل ، وتعتبر آخر مرحلة من مراحل اختبار الاختراق وهي 4 خطوات:-
1- privilege escalation
تصعيد الصلاحيات من (user) إلى (root,Administrator) لينكس ، ويندوز
2- maintaining access
المحافظة على وصولك للهدف
3- Pivoting
التنقل داخل الشبكة
4- data harvesting
جمع البيانات
⬇️
1- privilege escalation:-
▪️ Vertical طولي
يتم تصعيد الصلاحيات من يوزر الى (root,Administrator)
▪️ Horizontal عرضي
الحصول على حساب آخر بنفس الصلاحيات داخل الشبكة.
▪️ وهناك طرق كثيرة لتصعيد الصلاحيات منها Kernel exploits ثغرة في النظام تتيح لك الحصول على root
- فيديو تعليمي
2- maintaining access
كيف تستطيع البقاء في السيرفر حتى بعد إغلاق الثغرة.
بعض الأمثلة:
▪️ عن طريق كسر باسورد الأدمن.
▪️ إنشاء يوزر وإعطاءه صلاحيات أدمن
▪️ زرع باك دور
▪️ عن طريق التنقل داخل الشبكة (Pivoting)
والطرق كثيرة تحتاج بحث وقراءة لمعرفة طرق المخترقين في البقاء داخل الشبكة
3- Pivoting
التنقل داخل الشبكة مثل أن يتم إختراق جهاز موظف ويتنقل المخترق ويتحكم بالشبكة بالكامل.
أو اختراق موقع معين والتنقل إلى جميع المواقع داخل السيرفر، وله طرق كثيرة.
▪️ ومن التنقل تستطيع ترقية الصلاحيات ( privilege escalation) وأيضاً تستطيع المحافظة على البقاء في الشبكة.
4- data harvesting
عادةً المخترق يأخذ وقته داخل الشبكة للحصول على أكبر بيانات ممكنة ( جمع البيانات) وهذه البيانات تكون حساسة عكس البيانات التي تكون وقت الاستطلاع لأنها متاحة للجميع.
📍 أخيراً :
كلما ذكرته بالأعلى هو رؤوس أقلام وخارطة طريق لما بعد الحصول على الثغرة وإلا فالطرق كثيرة وتقدر تبتكر طريقتك الخاصة بعد القراءة والبحث.
ومثل ما ذكرت فوق ، الشغل كله هو post exploitation
في أمان الله.

جاري تحميل الاقتراحات...