مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

[ WalkTh ] THM-Net Sec Challenge بالعربي


السمعة:

1700521563061.png

-تحدي شبكات-
المستوى : متوسط.
التحدي سهل وبسيط، وهو نوعا ما تطبيق على أساسيات الـnmap .

أولا نلاحظ من خلال قراءة محتوى التاسك الأول أن الادوات المسموح باستخدامها هي -hydra,nmap & telnet-
1700521568469.png
والآن على بركة الله نبدأ بالأسئلة :
1700521572380.png
نبدأ بفحص بسيط ومبدئي بالـnmap
1700521575268.png
قمنا باستخدام سويتش -p- لفحص جميع البورتات
sV- لفحص اصدار الخدمات
و vv- من أجل متابعة سير العمليةأو ما يسمى بالـverbose output
والنتيجة كانت كالاتي :
1700521579496.png
من خلال نتيجة هذا الفحص أصبح لدينا حلول 3 أسئلة في هذا التاسك:
1700521582404.png
السؤال الرابع :
1700521585874.png
لحل هذا السؤال يوجد أكثر من طريقة لكن سنستخدم أسهلها، حيث سنستخدم أداة curl للوصول للـheader
1700521588560.png
ستجد الفلاج في خانة server.
السؤال الخامس هو نفس المطلوب في السؤال الرابع لكن للـssh

1700521591523.png
هذه المرة لسنا بحاجة لاستخدام curl لأننا نمتلك الفلاج بالفعل من خلال الفحص السابق بأداة الـnmap في القسم الخاص بالـSSH ولكنني قمت بتغطية الفلاج.

السؤال السادس لدينا الإجابة بالفعل من خلال الفحص السابق من قسم الـftp
1700521595043.png
الإجابة :
السؤال السابع :
1700521603874.png
المطلوب باختصار هو تنفيذ هجوم بروتفورس او هجوم القوة الغاشمة على منفذ الـftp المفتوح باستخدام أسماء مستخدمين معروفة مسبقا.
أولا سنقوم بوضع اليوزرات في ملف نصي.
ثانيا سنبدأ التخمين :

1700521612657.png
أهم السويتشات التي قمنا باستخدامها :
-t : عدد التخمينات للمرة الواحدة
-L : ملف اليوزرات
-P : ملف الباسسوردات المستخدمة في الهجوم
الهجوم لن يستمر أكثر من 5 دقائق إذا قمت باستخدام Rockyou.txt الشهيرة.
والنتيجة كالآتي :
1700521617832.png

1700521620915.png
الان نقوم بتسجيل الدخول للحساب الأول :
1700521623972.png
قم بإدخال الأمر help لمعرفة الأوامر المتاحة لك.
1700521627358.png
لنقم بإدخال الأمر ls لنستعرض الملفات
1700521630083.png
لا شيء في هذا اليوزر، لنجرب اليوزر الثاني
1700521632976.png
وجدنا الملف المطلوب، الان سنستعرض الملف باستخدام أمر get
1700521646272.png
هكذا قمنا بتحميل الملف على الجهاز، الان لنقم باستعراضه باستخدام cat
1700521649516.png
والآن التحدي الأخير هو باختصار عمل فحص للمنافذ دون أن يتم اكتشافك
1700521652258.png
هناك العديد من الطرق والاستراتيجيات التي يمكن استخدامها لخداع الجدار الناري والعبور دون أن يتم اكتشافك، إما عن طريق استخدام أنواع فحص مختلفة كاستخدام fin scan على سبيل المثال، أو باستخدام انواع فحص صغيرة الحمل والحجم مثل null, xmas، أو عن طريق استخدام decoys … الخ
كل هذه التقنيات تجدها وأكثر في أداة nmap.
ولكن هنا سنستخدم null scan.
1700521655980.png
سيظهر لك الفلاج على صفحة الويب سيرفر.
وهكذا ينتهي التحدي.


إذا أردت أن تتعمق في nmap سأترك لك بعض المراجع والمصادر :
https://nmap.org/book/man-bypass-firewalls-ids.html




إن أحسنت فمن الله، وإن أسأت فمن نفسي والشيطان
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى