منهجية بسيطة تخليك تبدا في أي CTF Pentest ولا


0. Introduction | المقدمة

هادي هي المنهجية اللي نستعملها شخصيًا فـ Obsidian، ونمشي بيها خطوة بخطوة في أي تحدي CTF

الهدف منها: نكون منظم، وما نفلت حتى معلومة مهما كانت صغيرة، لأن بزاف مرات الثغرة تكون مخبية في خطوة صغيرة ما دارهاش الواحد.

1. Enumeration – الاستكشاف

“Enumeration” تعني مرحلة جمع المعلومات عن الهدف.

  •  Nmap scans: سكان بـ nmap باش تعرف البورتات (Ports) المفتوحة
  • Service fingerprinting – تحديد الخدمات
    • Banner-grab (تجبد معلومات من السيرفيس)
    • Google + Searchsploit (حوس على الثغرات)
  • Web recon – استكشاف الويب
    • Web stack (مثلا Laravel, Django, WordPress)
    • Subdomains (سب دومينات)
    • Endpoints (روابط الخدمات)
    • Parameters (بارامترات)
    • Injection points (نقاط الحقن)
    • Framework/CMS versions (نسخة الفريمورك ولا CMS)
  • Enumeration إضافي:
    • SNMP, FTP, SMB, NFS
    • DNS zone transfer
    • SMTP, LDAP

كل ما تجمع معلومات أكثر، كل ما تزيد فرصتك تلقى ثغرات.

2. Foothold – المدخل الأول للنظام

“Foothold” معناها أول مرة تدخل للنظام (تحط رجلك ،يبانلك راس الخيط )  ، غالبًا بصلاحيات ضعيفة كمستخدم (user).

  • Low-hanging fruit – الحاجات السهلة:
    • FTP بدون باسورد (anonymous access)
    • SMB shares مفتوحة
    • default logins (مثلا admin:admin)
  • Search for known exploits – حوس على استغلالات معروفة
  • Credential attacks – هجمات على كلمات السر:
    • password reuse (نفس الباسورد في خدمات متعددة)
    • brute force (تتخمين الباسوردات ، قوة  غاشمة )
  • Web attacks – هجمات عبر الويب:
    • command injection (حقن أوامر)
    • file uploads (رفع ملفات خبيثة)
    • SQL injection
    • استغلالات معروفة للفريمورك ولا CMS

في المرحلة هذي تقدر تلقى دخول سهل بلا ما توصل لمرحلة معقدة.
عادةً ، ال foothold  يمكن استنتجه من إسم ال CTF  ، في بعض الحالات كما في الموسم الثامن في HackthBox   (الموسم الحالي ) ، التحدي يبدأ ب Credentials set (إسم مستخدم ويندوز و كلمات مرور تبدا منها  كما يصرى في Real Life Scenario سيناريو واقعي لإختبار الإختراق  ) ، في هذه الحالات تبقى نفس المنهجية و نحاول التحرك جانبيا Lateral Mouvement   أو عمودياً حسب الحالة  

3. Privilege Escalation – تصعيد الصلاحيات

بعدما تدخل، لازم تطلع صلاحياتك وتولي administrator (windows ) أو root (Linux) .

  • whoami
  • sudo -l
  • إصدار النظام (OS version)
  • users and groups – المستخدمين والمجموعات:
  • شكون موجود في النظام؟ وش عندهم من صلاحيات؟
  • Environment and files – الملفات والبيئة:
    • SSH keys
    • creds في ملفات logs
    • binaries مشبوهة
    • backups
    • .bash_history
    • home folders و /opt
    • config files فيهم كلمات سر لقواعد البيانات
    • SAM & SYSTEM (في ويندوز)
  • linpeas / winpeas
  • pspy (باش تراقب الخدمات اللي تخدم آليًا)
  • kernel exploits (استغلال الكيرنل إذا فيه ثغرات)

ما تستهينش بالحوايج الصغيرة، بعض المرات بقايا ملفات تقدر تعطيك صلاحيات كاملة. 

4. مصادر مهمة

بعض المصادر المهمة اللي لازم تكون عندك في كل تحدي

الاسم الشرح
PayloadsAllTheThingsمكتبة فيها أنواع لا تحصى من الحمولات الفعّالة (Payloads) الجاهزة للهجمات: XSS, SQLi, LFI، وغيرها. كنز لأي واحد يخدم بالثغرات.
HackTricksدليل شامل، يشرح بالتفصيل كل أنواع الاستغلالات من الاستكشاف (Enumeration) إلى تصعيد الصلاحيات (Privilege Escalation). تقدر  تعتمد عليه باش تفهم أي ثغرة.
Exploit-DBقاعدة بيانات ضخمة للاستغلالات المعروفة، ومثبتة مسبقًا في Kali Linux. تقدر تستعملها بـ searchsploit من التيرمينال وتلقا الثغرة اللي راهي تخدم مع النظام المستهدف.
GTFOBinsمرجع خاص بـ Linux: فيه أوامر system binaries اللي تقدر تستغلهم باش تصعد الصلاحيات ولا تشغل أوامر مشبوهة، خاصة كي تكون محدود بصلاحيات ضعيفة.
LOLBASنفس فكرة GTFOBins، بصح مخصصة لـ Windows. يعاونك تستغل أدوات النظام الأصلية (Living-Off-The-Land) باش تنفّذ أوامر من غير ما تجيب أدوات من برا.
PEASS-ngفيها linpeas و winpeas، أدوات تعمل سكان كامل على النظام باش تكشف ثغرات تصعيد الصلاحيات بطريقة آلية وسريعة.
SecListsمكتبة فيها Wordlists لأي حاجة: تخمين كلمات سر (Bruteforce – قوة  غاشمة)، كشف ملفات، subdomains، أو حتى payloads. أساسية في أي toolkit.
revshells.comمولد تلقائي لـ reverse shell. تختار النظام والبورت، ويعطيك الكود المناسب باش تفتح اتصال من الضحية للمهاجم. سهل وفعّال.
Pentestmonkey – Reverse Shell Cheatsheetورقة غش فيها جميع أنواع reverse shells الجاهزة: Bash, Python, PHP, وغيرها. مفيدة بزاف وقت التنفيذ العملي.

5. Markdown

# Simple Methodology Checklist

the essential steps and checks to follow when assessing a target. Often, completing one step will uncover information that helps with the next.

## **Enumeration**

- [ ] Nmap scans
- [ ] Service fingerprinting
    - [ ] Banner-grab
    - [ ] Searchsploit and google versions
- [ ] Web recon
    - [ ] Web stack & technologies
    - [ ] Subdomains
    - [ ] Endpoints
    - [ ] Parameters
    - [ ] Injection points
    - [ ] Framework/CMS versions
- [ ] Additional enumeration
    - [ ] SNMP
    - [ ] NFS shares
    - [ ] SMB
    - [ ] FTP
    - [ ] DNS zone transfer
    - [ ] SMTP
    - [ ] LDAP

## **Foothold**

- [ ] Low-hanging fruit
    - [ ] Anonymous FTP
    - [ ] SMB shares
    - [ ] Default logins
- [ ] Search for known exploits
- [ ] Credential attacks
    - [ ] Password reuse in different services
    - [ ] Brute force
- [ ] Web attacks
    - [ ] Command injection
    - [ ] File uploads
    - [ ] SQLi
    - [ ] Other common attacks
    - [ ] Known exploit against framework/CMS

## **PrivEsc**

- [ ] Whoami
- [ ] `sudo -l`
- [ ] Host system and version
- [ ] What users exist
- [ ] Groups and privileges
- [ ] Environment variables
- [ ] Files and directories
    - [ ] SSH keys
    - [ ] Creds in logs
    - [ ] Suspicious binaries
    - [ ] Backups
    - [ ] History
    - [ ] Home drives
    - [ ] `/opt`
    - [ ] DB creds in config files
    - [ ] World-readable or writeable sensitive files
    - [ ] SAM & SYSTEM
- [ ] Linpeas & Winpeas
- [ ] Suspicious or unusual services
- [ ] pspy
- [ ] Kernel exploits

6. الخلاصة

كل مرحلة في هذي المنهجية مبنية على اللي قبلها. نظم خدمتك، خمم قبل ما تهاجم، واستغل المعلومات اللي جمعتها. هكذا تضمن أنك تكمل التحدي ، وتحسن مهاراتك مع الوقت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *