الفرق الحمراء — الهجوممتقدم55mL03
المسح وتحديد السمات والتعداد
عمليات الفحص وتحديد هوية الخدمات
#nmap#nuclei#ffuf#Banner Grabbing
الفرق بين الاستطلاع و المسح
تشبيه — شرح مبسط
الاستطلاع = جلوس في المقهى أمام البنك تراقبه. المسح = الدخول إلى الردهة و محاولة فتح كل باب لترى أيها مفتوح. هنا أنت تتفاعل مباشرة مع الهدف.
مسح المنافذ — Port Scanning بـ Nmap
الـ port هو «باب» الخدمة. كل خدمة تستمع على رقم منفذ. nmap هو الأداة الأم للمسح.
مراحل المسح بالترتيب
01
مسح سريع لمعرفة الأبواب المفتوحة
$ nmap -sS -p- --min-rate=2000 -T4 target.gov -oA quick
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
3306/tcp open mysql
8080/tcp open http-proxy
02
مسح عميق على المنافذ المفتوحة فقط
$ nmap -sV -sC -p22,80,443,3306,8080 -oA deep target.gov
22/tcp ssh OpenSSH 7.4 (CVE-2018-15473 user enum)
80/tcp http Apache 2.4.29
3306/tcp mysql MySQL 5.7.20 — auth-bypass possible
03
استخدام سكربتات NSE
bash
# سكربتات الكشف عن الثغرات
nmap --script vuln target.gov
# سكربتات HTTP المفيدة
nmap -p80,443 --script "http-enum,http-title,http-headers" target.gov
# اختبار SSL/TLS
nmap -p443 --script ssl-enum-ciphers,ssl-cert target.govتجنّب الكشف
- -T2 أبطأ لكن أصعب اكتشافاً.
- -f لتجزئة الحزم.
- --source-port 53 لتمرير بعض الـ firewalls.
- -D RND:10 لتقليد عناوين decoy.
فحص الثغرات — Vulnerability Scanning
Nuclei
مفتوح المصدر، يحتوي على آلاف الـ templates لـ CVEs معروفة.
Nikto / OpenVAS / Nessus
ماسحات تقليدية تشمل آلاف الفحوصات على web و البنية التحتية.
$ nuclei -u https://target.gov -severity critical,high -tags cve,exposure,oast
[critical] CVE-2024-3094 — XZ backdoor in OpenSSH
[high] CVE-2023-23397 — Outlook NTLM leak
[high] exposed .env file at /backup/.env
تعداد المسارات و الملفات — Directory Bruteforcing
كثير من الـ endpoints الحساسة لا تكون مرتبطة في الواجهة. الـ bruteforcing يكشفها.
$ ffuf -u https://target.gov/FUZZ -w /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt -mc 200,301,403 -fs 0
/admin [301]
/.git/config [200]
/api/v1/users [200]
/backup.zip [200]
/phpinfo.php [200]
نصيحة
استخدم SecLists — أكبر مجموعة قوائم مستخدمة في الأمن السيبراني.
تعداد الخدمات الشائعة
SMB (Windows)
bash
enum4linux-ng -A target
crackmapexec smb target -u '' -p '' --shares
nxc smb target --users --groupsSNMP
bash
snmpwalk -v2c -c public target
onesixtyone -c community.txt targetLDAP / Active Directory
bash
ldapsearch -x -H ldap://target -b "DC=corp,DC=local"
bloodhound-python -d corp.local -u user -p pass -c All -ns targetالدفاع ضد المسح
- قاعدة deny by default في الـ firewall — لا تفتح إلا ما يلزم.
- Rate limiting + SYN cookies ضد الـ SYN scan.
- IDS / Suricata / Snort مع قواعد ET-OPEN لكشف بصمات nmap, nuclei, ffuf.
- Honeypots — منافذ مفتوحة عمداً تسجل كل من يقترب.
- إخفاء البـانرات (banner masking) لإرباك بصمة الإصدار.
Suricata rule
alert tcp $EXTERNAL_NET any -> $HOME_NET any \
(msg:"NMAP NSE Script Scan"; flow:to_server; \
content:"|55 73 65 72 2d 41 67 65 6e 74 3a 20 4e 6d 61 70|"; \
sid:9000001; rev:1;)