مغامرة تحدي DC: خطوة بخطوة
في إحدى مغامراتي مع تحديات CTF، واجهت آلة تحمل اسم DC. كما هو الحال دائمًا، كانت البداية مع أداة nmap، وكانت المفاجأة أنني أمام نظام يشغل Drupal 7، وهي منصة…
في إحدى مغامراتي مع تحديات CTF، واجهت آلة تحمل اسم DC. كما هو الحال دائمًا، كانت البداية مع أداة nmap، وكانت المفاجأة أنني أمام نظام يشغل Drupal 7، وهي منصة…
كان كل شيء يبدو عاديًا في البداية، مهمة جديدة وبيئة جديدة للاستكشاف. جلست أمام الجهاز، وأول ما قمت به هو تنفيذ الأمر التقليدي للبحث عن ملفات SUID، لمعرفة ما إن…
في يوم من الأيام، كنت أعمل على تحليل نظام في بيئة اختراق، أبحث عن الثغرات وأساليب تصعيد الامتيازات. بدأت جولتي باستخدام أمر شائع بين المختبرين الأمنيين، وهو: هذا الأمر يسمح…
فحص الأوامر المتاحة باستخدام sudo -l بدأت بتشغيل الأمر لمعرفة ما إذا كانت هناك أي أوامر يمكنني تشغيلها باستخدام sudo دون الحاجة لكلمة المرور. بعد الاطلاع على النتائج لاحظت أنه…
استعراض الأوامر المتاحة بدأت بفحص الأوامر المتاحة لي باستخدام الأمر الشهير sudo -l. هذا الأمر يتيح لي معرفة الأوامر التي يمكنني تشغيلها باستخدام sudo . وبينما كنت أتصفح النتائج، لاحظت…
في عالم اختبار الاختراق وتحليل كلمات المرور، تأتي أداة John the Ripper كواحدة من الأدوات الأكثر قوة وتخصصًا في كسر كلمات المرور المشفرة. في هذا المقال، سنستعرض كيف يمكن استخدام…
بدأت مغامرتي في تحدي Mr. Robot CTF بتجهيز الأدوات واستخدام أداة Nmap لفحص المضيف. الهدف كان واضحًا: استكشاف أي منافذ مفتوحة قد تكشف لي خفايا هذا النظام. كانت النتائج مثيرة…
تخيل أنك تعمل على اختراق جهاز أو خدمة ما، وبعد تحليل بسيط باستخدام أدوات مثل nmap، تكتشف وجود خدمة تسجيل دخول على الويب، أو ربما خدمة SSH تتطلب اسم مستخدم…
البداية: التعرف على msfvenom أداة msfvenom هي جزء من إطار Metasploit الشهير وتُستخدم لإنشاء حمولة خبيثة يمكن استخدامها لاختراق النظام. تعتبر هذه الأداة من الأساسيات لأي هاكر أخلاقي أو مستكشف…
في المقال السابق، الخاص ب nmap قمنا بالكشف عن وجود منفذ مفتوح على البورت 80، مما أثار فضولنا حول محتويات الموقع . إذا لم تقم بقراءة المقال، أنصحك بشدة بالتحقق…