C | مواصفات المنتج PENT
شاهدت جميع مقاطع الفيديو وذهبت إلى مواد الدورة وبدأت في التحضير. نصيحتي هي عدم تخطي أي صفحة ، حيث سيظهر العنوان دائمًا ، ولكن سيكون هناك دائمًا شيء جديد. على سبيل المثال ، على الرغم من أنني كنت أستخدم Linux لفترة طويلة ، فقد فوجئت عندما لاحظت شيئًا جديدًا فيه. من أفضل الأشياء في C | PENT أنك تتعلم أن تفعل الشيء نفسه بعدة طرق ؛ هذا يضمن أن لديك دائمًا خطة احتياطية معك أثناء اختبار الاختراق الفعلي.
عند مراجعة اختبار C | PENT ، ضع في اعتبارك ما يلي. نصيحتي الأكثر أهمية هي تدوين ملاحظات كاملة ، والتي يمكن أن تكون منقذة للحياة. أثناء الاختبار ، لا تريد قضاء الوقت في البحث عن الأمر الذي يمنحك حق الوصول الإداري أو الجذر. أقترح تدوين ملاحظتين:
1. شرح النظرية: في هذه النصائح ، تصف كيفية عمل شيء ما وكيف يمكن استغلاله ، والنظرية الكامنة وراء بعض الاستغلال وأكثر من ذلك.
2. أوامر مع شرح موجز: هذه المجموعة من النصائح مهمة للغاية وستكون مفيدة طوال رحلتك في مجال الأمن السيبراني. لاحظ الأوامر وقدم شرحًا موجزًا - يفضل استخدام المتغيرات التي يمكنك تحديدها في البرنامج التعليمي لاختبار التنقل. استخدمت في ملاحظاتي:
- MYIP $: عنوان IP لجهاز الهجوم الخاص بي
- IP $: عنوان IP الخاص بالجهاز الذي أريد مهاجمته
- IPRANGE $: مجموعة عناوين IP التي أرغب في مسحها ضوئيًا أو استخدامها (لنشر كلمات المرور و Nmap والمزيد)
- $ HOSTNAME: اسم DNS للمضيف الذي أريد مهاجمته
مارس كل المآثر والأفكار. حتى إذا كان لديك وصول إلى iLabs لمدة 6 أشهر ، فسوف يمر الوقت لأن هناك الكثير لتتعلمه. أثناء إجراء المعامل والتدريب في Cyber Range ، كتبت أسماء مستعارة ووظائف ونصوص في Bash و Python. في المرة القادمة تأكد من أنه يمكنني القيام بذلك بسرعة. لقد حددت الكثير من الأسماء المستعارة للعديد من الأوامر ، ومن خلال الممارسة ، كرست معظمها لذاكرة العضلات.
تدرب على التمحور إذا لم تكن معتادًا على ذلك. في البداية ، قد لا تدرك مدى صعوبة استغلال صندوق عندما لا يمكن الوصول إليه بشكل مباشر ، ولكن الفهم الجيد لكيفية عمل الشبكات والشبكات الفرعية سيساعدك على المدى الطويل. لا تنس أيضًا أن الدوران المزدوج يتطلب تدريبًا مزدوجًا.
لنأخذ مثالاً على نص استخدمته. اتصلت به connect.sh واستخدمته فقط للاتصال بأي مضيف تعاملت معه. أولاً ، كان لدي ملف نصي (باسم creds.txt) يحتوي على تفاصيل حول كيفية الاتصال بالجهاز. كان مثل هذا:
ssh | 1.1.1.1 | مستخدم 1 | تمرير 1
winrm | 2.2.2.2 | user2 | pass2
كما ترى ، يتم فصل الحقول بواسطة رمز أنبوب ، ويحتوي كل سطر على طريقة اتصال وعنوان IP واسم مستخدم وكلمة مرور. الآن إلى البرنامج النصي:
#! / بوست / باش
## للحصول على أرصدة وطريقة الارتباط ، اقرأ ملف creds.txt في المجلد الحالي
rdp = ‘xfreerdp / dynamic-Resolution + الحافظة / cert-ignore + auto-re connect / auto-reconnect-max-retries: 3 / v: $ IP / u: $ USER / p: $ PASS / t: $ IP / rfx + الخطوط “
rdph = ‘xfreerdp / dynamic-Resolution + الحافظة / cert-ignore + auto-re connect / auto-reconnect-max-retries: 3 / v: $ IP / u: $ USER / pth: $ PASS / t: $ IP / rfx + الخطوط “
ssh = ‘sshpass -p $ PASS ssh -l $ USER $ IP’
winrm = ‘evil-winrm -u $ USER -i $ IP -p $ PASS’
winrmh = ‘evil-winrm -u $ USER -i $ IP -H $ PASS’
smb = ‘impacket-smbexec “$ USER:[email protected]$ IP “”
ps = ‘impacket-psexec “$ USER:[email protected]$ IP “”
w = ($ (grep $ 1 creds.txt | sed ‘s / | / / g’))
تصدير IP = $ w[1]⁇
تصدير USER = $ w[2]⁇
تمرير التصدير = $ w[3]⁇
صدى $! دبليو[0]} | envsubst
إذا [[ $2 == p* || $3 == p* ]]بعد، بعدما
Averoxychains4 $ {! w[0]⁇
مخرج
فاي
إذا [[ $2!= “” ]]
ثم
w = ($ (grep $ 1 creds.txt | grep $ 2 | sed ‘s / | / / g’))
تصدير IP = $ w[1]⁇
تصدير USER = $ w[2]⁇
تمرير التصدير = $ w[3]⁇
صدى $! دبليو[0]} | envsubst
تقييم $ {! w[0]⁇
آخر
EVAL $! w[0]⁇
فاي
لقد وفر لي هذا البرنامج النصي الكثير من الوقت وساعدني في تحقيق غرضين. في نهاية الاختبار ، استخدمت جميع أسماء المستخدمين وكلمات المرور وطرق الوصول في ملف واحد (على سبيل المثال ، credits.txt). بالإضافة إلى ذلك ، والأهم من ذلك ، على الرغم من العديد من الأجهزة والقيود ، لم أجد صعوبة في العثور على أسماء المستخدمين أو كلمات المرور في ملاحظاتي. هذا مجرد مثال واحد على برنامج نصي استخدمته ؛ لقد طورت الكثير أثناء تدريبي في iLabs و Cyber Range ، وكان ذلك مفيدًا. تساعدك البرامج النصية في تنظيم المشاركات وتقريرك.
“محبي البيرة. عالم موسيقى. متعصب للإنترنت. متواصل. لاعب. خبير طعام نموذجي. خبير قهوة.”
More Stories
VCCP سنغافورة يطلق “الأشياء الجيدة” في Aucentotion
ترسل شركة Apple دعوات لحضور حفل إطلاقها في 7 مايو، حيث من المتوقع أن يتم إطلاق أجهزة iPad جديدة
إن المهمة الواضحة لإزالة الحطام الفضائي تصل إلى مرحلة رئيسية