نظرة عامة على OSCP واستراتيجية الاختبار
إعداد مختبر التدريب الخاص بك
بيئة المختبر المناسبة ضرورية لتحضير OSCP. يرشدك هذا الدرس خلال إعداد جهاز الهجوم وأهداف التدريب.
متطلبات العتاد
المواصفات الدنيا
| المكون | الحد الأدنى | الموصى به |
|---|---|---|
| الذاكرة | 8 جيجابايت | 16+ جيجابايت |
| المعالج | 4 أنوية | 8+ أنوية |
| التخزين | 100 جيجابايت متاحة | 250+ جيجابايت SSD |
| الشبكة | إنترنت مستقر | اتصال سلكي مفضل |
ملاحظة: ستقوم بتشغيل أجهزة افتراضية، لذا المزيد من الذاكرة وأنوية المعالج يحسن تجربتك مباشرة.
جهاز الهجوم: Kali Linux
Kali Linux هو المعيار لـ OSCP. تقدمه OffSec والاختبار يتوقع الإلمام به.
خيارات التثبيت
الخيار 1: جهاز افتراضي (موصى به للمبتدئين)
├── تحميل: kali.org/get-kali (صورة VM)
├── VMware Workstation/Player أو VirtualBox
├── تخصيص: 4 جيجا ذاكرة، 2 معالج، 80 جيجا قرص
└── الشبكة: NAT أو Bridged
الخيار 2: تثبيت مباشر (للأجهزة المخصصة)
├── تحميل: kali.org/get-kali (المثبت)
├── الإقلاع من USB
└── تثبيت على القرص الكامل
الخيار 3: WSL2 (نظام Windows الفرعي لـ Linux)
├── Windows 10/11 مع تمكين WSL2
├── التثبيت من Microsoft Store
└── محدود لبعض أدوات الشبكة
إعداد ما بعد التثبيت
بعد تثبيت Kali، نفذ هذه الأوامر:
# تحديث النظام
sudo apt update && sudo apt upgrade -y
# تثبيت أدوات إضافية
sudo apt install -y \
seclists \
gobuster \
feroxbuster \
bloodhound \
neo4j \
crackmapexec \
evil-winrm \
chisel \
ligolo-ng
# استنساخ المستودعات المفيدة
mkdir ~/tools && cd ~/tools
git clone https://github.com/carlospolop/PEASS-ng.git
git clone https://github.com/samratashok/nishang.git
git clone https://github.com/PowerShellMafia/PowerSploit.git
منصة المحاكاة الافتراضية
VMware مقابل VirtualBox
| الميزة | VMware | VirtualBox |
|---|---|---|
| الأداء | أفضل | جيد |
| اللقطات | ممتاز | جيد |
| الشبكات | خيارات أكثر | أساسي |
| التكلفة | Player مجاني | مجاني |
| مختبرات OSCP | موصى به | مدعوم |
VMware Workstation Player مجاني للاستخدام الشخصي ويتعامل مع اتصال VPN الخاص بـ PEN-200 بشكل أفضل.
تكوين الشبكة
لتدريب المختبر، افهم أوضاع الشبكة هذه:
NAT (ترجمة عناوين الشبكة):
├── VM يشارك IP المضيف
├── VM يمكنه الوصول للإنترنت
├── المضيف لا يصل لـ VM مباشرة
└── جيد لـ: الوصول للإنترنت، المختبرات الأساسية
Bridged:
├── VM يحصل على IP خاص في الشبكة
├── VM يظهر كجهاز منفصل
├── الأجهزة الأخرى تصل لـ VM
└── جيد لـ: تدريب فحص الشبكة
Host-Only:
├── VM يتحدث للمضيف فقط
├── لا وصول للإنترنت
├── بيئة معزولة
└── جيد لـ: المختبرات غير المتصلة (VulnHub)
منصات أهداف التدريب
مختبرات PEN-200 (مطلوبة)
عند شراء PEN-200، تحصل على وصول لشبكة مختبر OffSec:
هيكل شبكة المختبر:
├── شبكة الطلاب (نقطة البداية)
├── قسم تقنية المعلومات
├── قسم التطوير
├── قسم الإدارة
└── بيئة Active Directory
الوصول عبر:
└── اتصال OpenVPN (مقدم من OffSec)
Proving Grounds (موصى به)
تقدم Proving Grounds من OffSec أجهزة مشابهة لـ OSCP:
| المستوى | التكلفة | الأجهزة | الصعوبة |
|---|---|---|---|
| Play | مجاني | ~20 | سهل-متوسط |
| Practice | $19/شهر | 60+ | متوسط-صعب |
HackTheBox
| المستوى | التكلفة | الوصول |
|---|---|---|
| Free | $0 | الأجهزة النشطة فقط |
| VIP | $14/شهر | جميع الأجهزة المتقاعدة |
| VIP+ | $20/شهر | VIP + وصول أولوية |
لتحضير OSCP، يُوصى بـ VIP للوصول لأجهزة قائمة TJ Null.
بناء مختبرات غير متصلة
للتدريب بدون إنترنت، استخدم أجهزة VulnHub:
إعداد المختبر المحلي
1. تحميل ملفات VulnHub OVA
└── vulnhub.com
2. الاستيراد إلى VMware/VirtualBox
3. تكوين الشبكة:
└── ضبط Kali والهدف على Host-Only
4. التحقق من الاتصال:
└── ping [target-ip] من Kali
الأجهزة الموصى بها للمبتدئين
| الجهاز | المهارات المتدرب عليها |
|---|---|
| Kioptrix 1-5 | استطلاع Linux، الاستغلال |
| Mr. Robot | هجمات الويب، تصعيد الصلاحيات |
| DC 1-9 | أساسيات Active Directory |
| Stapler | اختبار اختراق شامل |
| SickOS 1-2 | تطبيقات الويب، ما بعد الاستغلال |
تنظيم الأدوات
احتفظ بأدواتك منظمة للوصول السريع أثناء الاختبار:
~/tools/
├── enumeration/
│ ├── PEASS-ng/ # LinPEAS, WinPEAS
│ └── enum4linux-ng/
├── exploitation/
│ ├── windows/
│ │ └── PowerSploit/
│ └── linux/
│ └── linux-exploit-suggester/
├── shells/
│ ├── nishang/ # PowerShell shells
│ └── webshells/
├── wordlists/
│ └── -> /usr/share/seclists # رابط رمزي
└── scripts/
└── custom/ # نصوصك البرمجية الشخصية
تكوين VPN
لمختبرات PEN-200 والاختبار، ستتصل عبر VPN:
# الاتصال بـ VPN الخاص بـ OffSec
sudo openvpn your-lab.ovpn
# التحقق من الاتصال
ip addr show tun0
# اختبار الاتصال بالمختبر
ping [lab-gateway-ip]
نصيحة للاختبار: اختبر اتصال VPN وإعداد Kali عدة مرات قبل يوم الاختبار. المشاكل التقنية أثناء الاختبار تستهلك وقتاً ثميناً.
استراتيجية اللقطات
خذ لقطات VM في نقاط رئيسية:
جدول اللقطات:
1. تثبيت جديد - بعد إعداد Kali الأولي
2. أدوات مثبتة - بعد تثبيت جميع الأدوات
3. مُكوَّن - بعد تخصيص البيئة
4. قبل الاختبار - حالة نظيفة قبل الاختبار
هذا يسمح بالاستعادة السريعة إذا انكسر شيء.
مع جاهزية بيئة مختبرك، لننتقل لتقنيات جمع المعلومات في الوحدة التالية. :::