جمع المعلومات والاستطلاع
تقنيات استطلاع الخدمات
5 دقيقة للقراءة
بعد اكتشاف المنافذ المفتوحة، يجب استطلاع كل خدمة بشكل شامل. يغطي هذا الدرس الخدمات الشائعة في بيئات OSCP.
استطلاع SMB (المنفذ 445، 139)
SMB هو أحد أكثر البروتوكولات استغلالاً في OSCP. دائماً قم باستطلاعه بشكل شامل.
فحوصات SMB السريعة
# فحص إصدار SMB ومعلومات OS
nmap --script=smb-os-discovery -p 445 $IP
# قائمة المشاركات
smbclient -L //$IP -N
# استطلاع CrackMapExec
crackmapexec smb $IP
# فحص جلسة null
smbclient //$IP/share -N
Enum4linux (شامل)
# استطلاع كامل
enum4linux -a $IP
# الإخراج الرئيسي للبحث عنه:
# - المستخدمون والمجموعات
# - صلاحيات المشاركة
# - سياسة كلمة المرور
# - معلومات OS
الوصول لمشاركة SMB
# قائمة المشاركات مع جلسة null
smbclient -L //$IP -N
# الاتصال بمشاركة
smbclient //$IP/share -U username
# تحميل جميع الملفات بشكل متكرر
smbget -R smb://$IP/share -U username
# تحميل المشاركة محلياً
sudo mount -t cifs //$IP/share /mnt/share -o user=username
الثغرات الشائعة
| الثغرة | نص Nmap | الإصدارات المتأثرة |
|---|---|---|
| EternalBlue (MS17-010) | smb-vuln-ms17-010 |
Windows 7، Server 2008 R2 |
| MS08-067 | smb-vuln-ms08-067 |
Windows XP، Server 2003 |
| توقيع SMB معطل | smb-security-mode |
متنوع |
# فحص EternalBlue
nmap --script=smb-vuln-ms17-010 -p 445 $IP
استطلاع FTP (المنفذ 21)
فحوصات FTP الأساسية
# فحص تسجيل الدخول المجهول
nmap --script=ftp-anon -p 21 $IP
# اختبار مجهول يدوي
ftp $IP
# اسم المستخدم: anonymous
# كلمة المرور: (فارغة أو أي بريد)
# قائمة إصدار FTP
nmap -sV -p 21 $IP
أوامر FTP
# بمجرد الاتصال:
ls # قائمة الملفات
get file # تحميل ملف
put file # رفع ملف (إذا كان قابلاً للكتابة)
binary # التحويل لوضع ثنائي
ascii # التحويل لوضع ASCII
خوادم FTP القابلة للاستغلال
| الخادم | الثغرة | الفحص |
|---|---|---|
| vsftpd 2.3.4 | باب خلفي | المنفذ 6200 يفتح بعد تسجيل الدخول |
| ProFTPD 1.3.3c | تنفيذ كود عن بعد | Searchsploit |
| FileZilla | تخزين بيانات الاعتماد | فحص ملفات التكوين |
استطلاع SSH (المنفذ 22)
SSH عادة غير قابل للاستغلال مباشرة، لكن يوفر معلومات قيمة.
كشف الإصدار
# الحصول على إصدار SSH
nmap -sV -p 22 $IP
# أو الاتصال مباشرة
ssh -v $IP
هجمات SSH
# القوة الغاشمة (استخدم كملاذ أخير)
hydra -l user -P /usr/share/wordlists/rockyou.txt ssh://$IP
# فحص المفاتيح الضعيفة
nmap --script=ssh-hostkey -p 22 $IP
استطلاع SMTP (المنفذ 25، 587)
SMTP يمكن أن يكشف أسماء مستخدمين صالحة من خلال أوامر VRFY و EXPN.
استطلاع المستخدمين
# VRFY يدوي
nc -nv $IP 25
VRFY root
VRFY admin
# استطلاع آلي
smtp-user-enum -M VRFY -U /usr/share/wordlists/names.txt -t $IP
# نص Nmap
nmap --script=smtp-enum-users -p 25 $IP
فحص الترحيل
# اختبار الترحيل المفتوح
nmap --script=smtp-open-relay -p 25 $IP
استطلاع SNMP (UDP 161)
SNMP غالباً يسرب معلومات حساسة مع سلاسل المجتمع الافتراضية.
فحص المجتمعات الافتراضية
# باستخدام onesixtyone
onesixtyone -c /usr/share/seclists/Discovery/SNMP/common-snmp-community-strings.txt $IP
# باستخدام Nmap
nmap -sU -p 161 --script=snmp-brute $IP
المشي على شجرة SNMP
# المشي على شجرة MIB بالكامل
snmpwalk -v2c -c public $IP
# الحصول على معلومات النظام
snmpwalk -v2c -c public $IP system
# الحصول على العمليات الجارية (Windows)
snmpwalk -v2c -c public $IP 1.3.6.1.2.1.25.4.2.1.2
# الحصول على البرامج المثبتة
snmpwalk -v2c -c public $IP 1.3.6.1.2.1.25.6.3.1.2
معرّفات SNMP OID الحرجة
| OID | المعلومات |
|---|---|
1.3.6.1.2.1.25.4.2.1.2 |
العمليات الجارية |
1.3.6.1.2.1.25.6.3.1.2 |
البرامج المثبتة |
1.3.6.1.4.1.77.1.2.25 |
مستخدمي Windows |
1.3.6.1.2.1.6.13.1.3 |
منافذ TCP المحلية |
استطلاع NFS (المنفذ 2049)
مشاركات نظام الملفات الشبكي يمكن أن تكشف ملفات حساسة.
# إظهار المشاركات المُحملة
showmount -e $IP
# تحميل مشاركة
sudo mount -t nfs $IP:/share /mnt/nfs
# قائمة صلاحيات المشاركة
nmap --script=nfs-showmount -p 2049 $IP
استطلاع RPC (المنفذ 111)
# قائمة خدمات RPC
rpcinfo -p $IP
# الاستطلاع باستخدام Nmap
nmap --script=rpc-grind,rpcinfo -p 111 $IP
قائمة مراجعة استطلاع الخدمات
لكل هدف، افحص:
□ SMB (445، 139) - المشاركات، المستخدمين، الثغرات
□ FTP (21) - الوصول المجهول، ثغرات الإصدار
□ SSH (22) - الإصدار، بيانات اعتماد ضعيفة
□ HTTP/HTTPS (80، 443، 8080) - [مغطى في استطلاع الويب]
□ SMTP (25) - استطلاع المستخدمين
□ SNMP (161 UDP) - المجتمعات الافتراضية
□ DNS (53) - نقل المنطقة
□ NFS (2049) - المشاركات المُصدّرة
□ MySQL (3306) - بيانات الاعتماد الافتراضية
□ MSSQL (1433) - حساب sa، xp_cmdshell
□ RDP (3389) - القوة الغاشمة، BlueKeep
في الدرس التالي، سنركز تحديداً على استطلاع تطبيقات الويب. :::