الفرق الحمراء — الهجوممتقدم55mL03

المسح وتحديد السمات والتعداد

عمليات الفحص وتحديد هوية الخدمات

#nmap#nuclei#ffuf#Banner Grabbing

الفرق بين الاستطلاع و المسح

تشبيه — شرح مبسط
الاستطلاع = جلوس في المقهى أمام البنك تراقبه. المسح = الدخول إلى الردهة و محاولة فتح كل باب لترى أيها مفتوح. هنا أنت تتفاعل مباشرة مع الهدف.

مسح المنافذ — Port Scanning بـ Nmap

الـ port هو «باب» الخدمة. كل خدمة تستمع على رقم منفذ. nmap هو الأداة الأم للمسح.

مراحل المسح بالترتيب

01
مسح سريع لمعرفة الأبواب المفتوحة
$ nmap -sS -p- --min-rate=2000 -T4 target.gov -oA quick
PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https 3306/tcp open mysql 8080/tcp open http-proxy
02
مسح عميق على المنافذ المفتوحة فقط
$ nmap -sV -sC -p22,80,443,3306,8080 -oA deep target.gov
22/tcp ssh OpenSSH 7.4 (CVE-2018-15473 user enum) 80/tcp http Apache 2.4.29 3306/tcp mysql MySQL 5.7.20 — auth-bypass possible
03
استخدام سكربتات NSE
bash
# سكربتات الكشف عن الثغرات
nmap --script vuln target.gov

# سكربتات HTTP المفيدة
nmap -p80,443 --script "http-enum,http-title,http-headers" target.gov

# اختبار SSL/TLS
nmap -p443 --script ssl-enum-ciphers,ssl-cert target.gov
تجنّب الكشف
  • -T2 أبطأ لكن أصعب اكتشافاً.
  • -f لتجزئة الحزم.
  • --source-port 53 لتمرير بعض الـ firewalls.
  • -D RND:10 لتقليد عناوين decoy.

فحص الثغرات — Vulnerability Scanning

Nuclei
مفتوح المصدر، يحتوي على آلاف الـ templates لـ CVEs معروفة.
Nikto / OpenVAS / Nessus
ماسحات تقليدية تشمل آلاف الفحوصات على web و البنية التحتية.
$ nuclei -u https://target.gov -severity critical,high -tags cve,exposure,oast
[critical] CVE-2024-3094 — XZ backdoor in OpenSSH [high] CVE-2023-23397 — Outlook NTLM leak [high] exposed .env file at /backup/.env

تعداد المسارات و الملفات — Directory Bruteforcing

كثير من الـ endpoints الحساسة لا تكون مرتبطة في الواجهة. الـ bruteforcing يكشفها.

$ ffuf -u https://target.gov/FUZZ -w /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt -mc 200,301,403 -fs 0
/admin [301] /.git/config [200] /api/v1/users [200] /backup.zip [200] /phpinfo.php [200]
نصيحة
استخدم SecLists — أكبر مجموعة قوائم مستخدمة في الأمن السيبراني.

تعداد الخدمات الشائعة

SMB (Windows)

bash
enum4linux-ng -A target
crackmapexec smb target -u '' -p '' --shares
nxc smb target --users --groups

SNMP

bash
snmpwalk -v2c -c public target
onesixtyone -c community.txt target

LDAP / Active Directory

bash
ldapsearch -x -H ldap://target -b "DC=corp,DC=local"
bloodhound-python -d corp.local -u user -p pass -c All -ns target

الدفاع ضد المسح

  • قاعدة deny by default في الـ firewall — لا تفتح إلا ما يلزم.
  • Rate limiting + SYN cookies ضد الـ SYN scan.
  • IDS / Suricata / Snort مع قواعد ET-OPEN لكشف بصمات nmap, nuclei, ffuf.
  • Honeypots — منافذ مفتوحة عمداً تسجل كل من يقترب.
  • إخفاء البـانرات (banner masking) لإرباك بصمة الإصدار.
Suricata rule
alert tcp $EXTERNAL_NET any -> $HOME_NET any \
  (msg:"NMAP NSE Script Scan"; flow:to_server; \
  content:"|55 73 65 72 2d 41 67 65 6e 74 3a 20 4e 6d 61 70|"; \
  sid:9000001; rev:1;)