Ahmed Sultan
Ahmed Sultan

@ahmedesultan

7 تغريدة 4 قراءة Oct 23, 2022
لو بتتعلم دورات جديدة ف الـ #Offensive أو الـ #Defensive ف لازم تتعرف على مراحل عمل الهجوم من قبل المهاجم .. كل الدورات اللى هتتعلمها مشتركه فى نفس المراحل .. أنا هبسطلك الأمور
يتبع,
- اول خطوه بتعمل Scan علي الضحية ( أي جهاز له IP Address) ممكن يكون جهاز PC أو سيرفر أو جوال وغيره .. عشان تكتشف المنافذ المفتوحه Open Ports ..المنافذ هي اللى بتخلي الجهاز يتواصل مع الأجهزه الأخري على الشبكه المحليه أو حتي شبكة الإنترنت.
يتبع,
- تاني خطوه في حاله وجدت منافذ مفتوحه انك تفحص المنافذ دي وتبحث عن أي نقاط ضعف فيها أو ثغرات .. بالظبط زي "باب المنزل" بدون Lock .. انت لو خرجت وتركت باب المنزل بدون ما تغلقه بالـ Lock فـ ممكن أي حد يحاول انه يفتح الباب ويدخل المنزل.
يتبع,
- تالت خطوه في حالة وجدت ثغرات أو نقاط ضعف تقدر تدخل منها انك فـ لازم تجهز الادوات بتاعتك أو الاستغلال Exploit اللى يخليك تقدر تدخل عن طريق الثغره دي .. زي مثلا يكون معاك hammer أو أي أداه تساعدك انك تدخل المنزل بدون ما حاجه تمنعك.
يتبع,
- رابع خطوه فى حالة الإستغلال نجح ودخلت انك تنفذ أوامر على الجهاز Payload .. أوامر زي انك تعمل Download لملفات معينه أو تعملها Delete أو تاخد لقطه من الشاشه أو تعرف مين الـ Users اللى عالجهاز وتوصل للـ Hash بتاعت الباسوردات بتاعتهم وتحاول تفكها.
يتبع,
- خامس خطوه وهي انك تحاول ترقي الصلاحيات بتاعتك على الجهاز في حالة انك جيت تنفذ أوامر معينه واترفضت بسبب ان ملكش الصلاحيه ودي بيكون لها طرق كتير على حسب نوع نظام تشغيل الضحيه.
يتبع,
طبعا مع الأخذ فى الإعتبار انك فى البداية أنهيت خطوه الـ Reconnaissance أو جمع المعلومات عن الجهاز الضحية فـ نقدر نختصر اللى قولناه فوق بالخطوات دي:
1- Port Scanning
2- Vulnerability Scanning
3- Exploitation
4- Post Exploitation
في خطوات اخري تتبعهم لكن دي الخطوات الأساسية.

جاري تحميل الاقتراحات...