Active Directory ومحاكاة الاختبار
استراتيجية اختبار OSCP والمحاكاة
5 دقيقة للقراءة
اختبار OSCP هو اختبار عملي مدته 23 ساعة و45 دقيقة بالإضافة إلى 24 ساعة للتقرير. الاستراتيجية وإدارة الوقت مهمة بقدر المهارات التقنية.
ملخص هيكل الاختبار
تفصيل اختبار OSCP:
├── 3 أجهزة مستقلة (60 نقطة إجمالي)
│ ├── الجهاز 1: 20 نقطة (10 محلي + 10 إثبات)
│ ├── الجهاز 2: 20 نقطة (10 محلي + 10 إثبات)
│ └── الجهاز 3: 20 نقطة (10 محلي + 10 إثبات)
│
├── 1 مجموعة Active Directory (40 نقطة)
│ ├── 2 عملاء + 1 وحدة تحكم نطاق
│ ├── السلسلة الكاملة مطلوبة للنقاط
│ └── تسجيل الكل أو لا شيء
│
└── النجاح: 70 نقطة كحد أدنى
استراتيجية إدارة الوقت
توزيع الوقت الموصى به
الساعة 0-2: فحص جميع الأجهزة، جمع المعلومات
الساعة 2-6: مجموعة AD (40 نقطة، أولوية عالية)
الساعة 6-12: الأجهزة المستقلة (الأصعب أولاً)
الساعة 12-18: متابعة المستقلة، إعادة زيارة المتوقف
الساعة 18-23: المحاولات النهائية، التحقق من لقطات الشاشة
قاعدة الـ 90 دقيقة
إذا توقفت لـ 90 دقيقة:
├── وثّق كل ما جربته
├── انتقل للهدف التالي
├── عُد بمنظور جديد
└── غالباً، الاستراحات تؤدي لاختراقات
استراتيجية مجموعة AD
مجموعة AD تساوي 40 نقطة ويجب أن تكون أولوية.
تدفق هجوم AD
1. استطلاع النطاق من موطئ القدم الأول
└── جمع بيانات BloodHound
2. إيجاد مسارات الهجوم
└── قابل لـ Kerberoast؟ AS-REP؟ مشاركات؟
3. الحصول على بيانات الاعتماد
└── كسر التجزئات، جمع بيانات الاعتماد
4. الانتقال للعميل 2
└── PtH، التذاكر، WinRM
5. تصعيد الصلاحيات
└── local admin → Domain Admin
6. اختراق DC
└── DCSync، secretsdump، proof.txt
أنماط اختبار AD الشائعة
سلسلة AD النموذجية:
└── تطبيق ويب على العميل 1
└── شل أولي
└── تصعيد محلي
└── بيانات اعتماد مُكتشفة
└── جانبي للعميل 2
└── مسار Domain Admin
└── اختراق DC
استراتيجية الأجهزة المستقلة
تقييم الصعوبة
تقييم سريع:
├── منافذ مفتوحة كثيرة = سطح هجوم أكبر
├── تطبيقات ويب = نقطة دخول شائعة
├── خدمات قديمة = ثغرات معروفة
├── تطبيقات مخصصة = استغلال يدوي
└── خدمات قليلة = أصعب
قائمة مراجعة الاستطلاع لكل جهاز
# شغل فوراً على كل جهاز
nmap -sC -sV -oA nmap/TARGET $IP &
nmap -p- --min-rate=1000 -oA nmap/full $IP &
# أثناء تشغيل الفحص الكامل:
# تحقق من HTTP إذا المنفذ 80/443 مفتوح
# تحقق من SMB إذا المنفذ 445 مفتوح
# تحقق من FTP إذا المنفذ 21 مفتوح (مجهول؟)
التوثيق أثناء الاختبار
متطلبات لقطات الشاشة
لقطات الشاشة المطلوبة:
├── local.txt مع IP واسم المضيف
│ └── type local.txt && hostname && ipconfig
├── proof.txt مع IP واسم المضيف
│ └── type proof.txt && hostname && ipconfig
├── إثبات موطئ القدم الأولي
└── إثبات تصعيد الصلاحيات
قالب تدوين الملاحظات
# اسم الجهاز - عنوان IP
## الاستطلاع
- نتائج فحص المنافذ
- إصدارات الخدمات
- دلائل الويب المكتشفة
## موطئ القدم
- الثغرة المستغلة
- خطوات إعادة الإنتاج
- الحمولة المستخدمة
## تصعيد الصلاحيات
- المتجه المُحدد
- الثغرة/التقنية المستخدمة
- الأوامر المُنفذة
## الأعلام
- local.txt: [hash]
- proof.txt: [hash]
## لقطات الشاشة
- [ ] local.txt مع IP/hostname
- [ ] proof.txt مع IP/hostname
أخطاء الاختبار الشائعة
| الخطأ | التأثير | الوقاية |
|---|---|---|
| إدارة وقت سيئة | تفويت نقاط سهلة | استخدم مؤقت، قاعدة 90 دقيقة |
| استطلاع غير كافٍ | تفويت متجهات الهجوم | استطلع جيداً |
| عدم التوثيق | ثغرات في التقرير | دوّن كل شيء |
| الحفر المتعمق | ساعات ضائعة | حدد حدود زمنية |
| نسيان لقطات الشاشة | نقاط مفقودة | التقط الشاشة فوراً |
| تخطي UDP | تفويت SNMP، TFTP | افحص UDP دائماً |
قائمة مراجعة يوم الاختبار
قبل الاختبار
□ VPN مختبر ويعمل
□ أُخذت لقطة Kali VM
□ الأدوات محدثة (searchsploit -u)
□ الملاحظات منظمة
□ أوراق الغش جاهزة
□ الوجبات الخفيفة والماء محضرة
□ الهاتف صامت
□ 8+ ساعات نوم
أثناء الاختبار
□ ابدأ جميع فحوصات nmap فوراً
□ استطلع أثناء تشغيل الفحوصات
□ التقط لقطات شاشة لكل شيء
□ وثّق جميع الخطوات
□ استراحات منتظمة (كل 2-3 ساعات)
□ احفظ العمل بانتظام
□ لا تقلق—نهج منهجي
بعد الاستغلال
□ لقطة شاشة local.txt مع IP
□ لقطة شاشة proof.txt مع IP
□ دوّن جميع الأوامر المستخدمة
□ تحقق أن لقطات الشاشة واضحة
□ وثّق السلسلة الكاملة
موارد التدريب
ترتيب التدريب الموصى به
1. PG Practice (Play/Practice)
└── الأقرب لـ OSCP
2. HackTheBox (سهل/متوسط)
└── قائمة TJ Null الشبيهة بـ OSCP
3. TryHackMe
└── مسارات تعلم OSCP
4. VulnHub
└── أجهزة افتراضية شبيهة بـ OSCP
محاكاة اختبار وهمي
أنشئ اختبارك الوهمي:
├── 3 أجهزة مستقلة (PG/HTB)
├── اضبط مؤقت 24 ساعة
├── بدون تلميحات أو حلول
├── وثّق كل شيء
└── اكتب تقريراً تدريبياً
نصائح كتابة التقرير
هيكل التقرير
هيكل تقرير OSCP:
├── الملخص التنفيذي
├── المنهجيات
├── نتائج الأجهزة
│ ├── استطلاع الخدمات
│ ├── الوصول الأولي
│ ├── تصعيد الصلاحيات
│ └── ما بعد الاستغلال
└── الملاحق (الكود، لقطات الشاشة)
عناصر التقرير الرئيسية
قسم كل جهاز:
├── لقطات شاشة مع timestamps
├── الأوامر المستخدمة (جاهزة للنسخ واللصق)
├── وصف الثغرة
├── إثبات الاستغلال
└── توصيات الإصلاح
نصائح الاختبار النهائية
عوامل النجاح:
├── استطلع أكثر، استغل أذكى
├── خذ استراحات لتجنب الإرهاق
├── النقاط السهلة أولاً عند التوقف
├── ثق بمنهجيتك
├── لا تُفرط في التفكير—الأساسيات تعمل
└── ابقَ هادئاً ومنهجياً
الخاتمة
تهانينا على إكمال دليل دراسة OSCP هذا! لديك الآن أساس متين في:
- استطلاع وفحص الشبكة
- هجمات تطبيقات الويب
- تصعيد الصلاحيات في Linux وWindows
- ما بعد الاستغلال والتمحور
- هجمات Active Directory
- استراتيجية ومنهجية الاختبار
تذكر: OSCP يختبر المنهجية بقدر المهارة التقنية. كن منهجياً، استطلع جيداً، ووثّق كل شيء.
حظاً موفقاً في اختبارك—Try Harder!
::: cta هل تريد متابعة رحلتك في الأمان؟ اطلع على دورة Security Engineer Interview Preparation للتحضير لمقابلات الأمان التقنية، أو استكشف دورة DevSecOps Fundamentals لتعلم كيفية دمج الأمان في دورة حياة التطوير. :::
:::