Qsarpress

ما في ذلك السياسة والأعمال والتكنولوجيا والحياة والرأي والرياضة.

نصائح لمختبر القلم الخبير لاجتياز اختبار C | PENT

C | مواصفات المنتج PENT

شاهدت جميع مقاطع الفيديو وذهبت إلى مواد الدورة وبدأت في التحضير. نصيحتي هي عدم تخطي أي صفحة ، حيث سيظهر العنوان دائمًا ، ولكن سيكون هناك دائمًا شيء جديد. على سبيل المثال ، على الرغم من أنني كنت أستخدم Linux لفترة طويلة ، فقد فوجئت عندما لاحظت شيئًا جديدًا فيه. من أفضل الأشياء في C | PENT أنك تتعلم أن تفعل الشيء نفسه بعدة طرق ؛ هذا يضمن أن لديك دائمًا خطة احتياطية معك أثناء اختبار الاختراق الفعلي.

عند مراجعة اختبار C | PENT ، ضع في اعتبارك ما يلي. نصيحتي الأكثر أهمية هي تدوين ملاحظات كاملة ، والتي يمكن أن تكون منقذة للحياة. أثناء الاختبار ، لا تريد قضاء الوقت في البحث عن الأمر الذي يمنحك حق الوصول الإداري أو الجذر. أقترح تدوين ملاحظتين:

1. شرح النظرية: في هذه النصائح ، تصف كيفية عمل شيء ما وكيف يمكن استغلاله ، والنظرية الكامنة وراء بعض الاستغلال وأكثر من ذلك.

2. أوامر مع شرح موجز: هذه المجموعة من النصائح مهمة للغاية وستكون مفيدة طوال رحلتك في مجال الأمن السيبراني. لاحظ الأوامر وقدم شرحًا موجزًا ​​- يفضل استخدام المتغيرات التي يمكنك تحديدها في البرنامج التعليمي لاختبار التنقل. استخدمت في ملاحظاتي:

  • MYIP $: عنوان IP لجهاز الهجوم الخاص بي
  • IP $: عنوان IP الخاص بالجهاز الذي أريد مهاجمته
  • IPRANGE $: مجموعة عناوين IP التي أرغب في مسحها ضوئيًا أو استخدامها (لنشر كلمات المرور و Nmap والمزيد)
  • $ HOSTNAME: اسم DNS للمضيف الذي أريد مهاجمته

مارس كل المآثر والأفكار. حتى إذا كان لديك وصول إلى iLabs لمدة 6 أشهر ، فسوف يمر الوقت لأن هناك الكثير لتتعلمه. أثناء إجراء المعامل والتدريب في Cyber ​​Range ، كتبت أسماء مستعارة ووظائف ونصوص في Bash و Python. في المرة القادمة تأكد من أنه يمكنني القيام بذلك بسرعة. لقد حددت الكثير من الأسماء المستعارة للعديد من الأوامر ، ومن خلال الممارسة ، كرست معظمها لذاكرة العضلات.

READ  iPhone SE 4: كل الشائعات حتى الآن

تدرب على التمحور إذا لم تكن معتادًا على ذلك. في البداية ، قد لا تدرك مدى صعوبة استغلال صندوق عندما لا يمكن الوصول إليه بشكل مباشر ، ولكن الفهم الجيد لكيفية عمل الشبكات والشبكات الفرعية سيساعدك على المدى الطويل. لا تنس أيضًا أن الدوران المزدوج يتطلب تدريبًا مزدوجًا.

لنأخذ مثالاً على نص استخدمته. اتصلت به connect.sh واستخدمته فقط للاتصال بأي مضيف تعاملت معه. أولاً ، كان لدي ملف نصي (باسم creds.txt) يحتوي على تفاصيل حول كيفية الاتصال بالجهاز. كان مثل هذا:

ssh | 1.1.1.1 | مستخدم 1 | تمرير 1

winrm | 2.2.2.2 | user2 | pass2

كما ترى ، يتم فصل الحقول بواسطة رمز أنبوب ، ويحتوي كل سطر على طريقة اتصال وعنوان IP واسم مستخدم وكلمة مرور. الآن إلى البرنامج النصي:

#! / بوست / باش

## للحصول على أرصدة وطريقة الارتباط ، اقرأ ملف creds.txt في المجلد الحالي

rdp = ‘xfreerdp / dynamic-Resolution + الحافظة / cert-ignore + auto-re connect / auto-reconnect-max-retries: 3 / v: $ IP / u: $ USER / p: $ PASS / t: $ IP / rfx + الخطوط “

rdph = ‘xfreerdp / dynamic-Resolution + الحافظة / cert-ignore + auto-re connect / auto-reconnect-max-retries: 3 / v: $ IP / u: $ USER / pth: $ PASS / t: $ IP / rfx + الخطوط “

ssh = ‘sshpass -p $ PASS ssh -l $ USER $ IP’

winrm = ‘evil-winrm -u $ USER -i $ IP -p $ PASS’

winrmh = ‘evil-winrm -u $ USER -i $ IP -H $ PASS’

smb = ‘impacket-smbexec “$ USER:[email protected]$ IP “”

ps = ‘impacket-psexec “$ USER:[email protected]$ IP “”

w = ($ (grep $ 1 creds.txt | sed ‘s / | / / g’))

تصدير IP = $ w[1]⁇

تصدير USER = $ w[2]⁇

تمرير التصدير = $ w[3]⁇

صدى $! دبليو[0]} | envsubst

إذا [[ $2 == p* || $3 == p* ]]بعد، بعدما

Averoxychains4 $ {! w[0]⁇

مخرج

فاي

إذا [[ $2!= “” ]]

ثم

w = ($ (grep $ 1 creds.txt | grep $ 2 | sed ‘s / | / / g’))

READ  يتوفر Sail Forth الآن لأجهزة PS5 و Xbox Series و PS4 و Xbox One و Switch والكمبيوتر الشخصي

تصدير IP = $ w[1]⁇

تصدير USER = $ w[2]⁇

تمرير التصدير = $ w[3]⁇

صدى $! دبليو[0]} | envsubst

تقييم $ {! w[0]⁇

آخر

EVAL $! w[0]⁇

فاي

لقد وفر لي هذا البرنامج النصي الكثير من الوقت وساعدني في تحقيق غرضين. في نهاية الاختبار ، استخدمت جميع أسماء المستخدمين وكلمات المرور وطرق الوصول في ملف واحد (على سبيل المثال ، credits.txt). بالإضافة إلى ذلك ، والأهم من ذلك ، على الرغم من العديد من الأجهزة والقيود ، لم أجد صعوبة في العثور على أسماء المستخدمين أو كلمات المرور في ملاحظاتي. هذا مجرد مثال واحد على برنامج نصي استخدمته ؛ لقد طورت الكثير أثناء تدريبي في iLabs و Cyber ​​Range ، وكان ذلك مفيدًا. تساعدك البرامج النصية في تنظيم المشاركات وتقريرك.