صلاحية رووت حقن المكتبات المشتركة
كان كل شيء يبدو عاديًا في البداية، مهمة جديدة وبيئة جديدة للاستكشاف. جلست أمام الجهاز، وأول ما قمت به هو تنفيذ الأمر التقليدي للبحث عن ملفات SUID، لمعرفة ما إن…
كان كل شيء يبدو عاديًا في البداية، مهمة جديدة وبيئة جديدة للاستكشاف. جلست أمام الجهاز، وأول ما قمت به هو تنفيذ الأمر التقليدي للبحث عن ملفات SUID، لمعرفة ما إن…
في يوم من الأيام، كنت أعمل على تحليل نظام في بيئة اختراق، أبحث عن الثغرات وأساليب تصعيد الامتيازات. بدأت جولتي باستخدام أمر شائع بين المختبرين الأمنيين، وهو: هذا الأمر يسمح…
فحص الأوامر المتاحة باستخدام sudo -l بدأت بتشغيل الأمر لمعرفة ما إذا كانت هناك أي أوامر يمكنني تشغيلها باستخدام sudo دون الحاجة لكلمة المرور. بعد الاطلاع على النتائج لاحظت أنه…
استعراض الأوامر المتاحة بدأت بفحص الأوامر المتاحة لي باستخدام الأمر الشهير sudo -l. هذا الأمر يتيح لي معرفة الأوامر التي يمكنني تشغيلها باستخدام sudo . وبينما كنت أتصفح النتائج، لاحظت…
في عالم اختبار الاختراق وتحليل كلمات المرور، تأتي أداة John the Ripper كواحدة من الأدوات الأكثر قوة وتخصصًا في كسر كلمات المرور المشفرة. في هذا المقال، سنستعرض كيف يمكن استخدام…
تخيل أنك تعمل على اختراق جهاز أو خدمة ما، وبعد تحليل بسيط باستخدام أدوات مثل nmap، تكتشف وجود خدمة تسجيل دخول على الويب، أو ربما خدمة SSH تتطلب اسم مستخدم…
البداية: التعرف على msfvenom أداة msfvenom هي جزء من إطار Metasploit الشهير وتُستخدم لإنشاء حمولة خبيثة يمكن استخدامها لاختراق النظام. تعتبر هذه الأداة من الأساسيات لأي هاكر أخلاقي أو مستكشف…
في المقال السابق، الخاص ب nmap قمنا بالكشف عن وجود منفذ مفتوح على البورت 80، مما أثار فضولنا حول محتويات الموقع . إذا لم تقم بقراءة المقال، أنصحك بشدة بالتحقق…
ما هو Metasploit؟ لنتخيل أنك محقق يحاول كشف أسرار نظام ما Metasploit هو حقيبتك المليئة بالأدوات التي تجعل هذا التحقيق ممكناً. إنه إطار مفتوح المصدر مصمم لاختبار الاختراق، ويتيح لك…
تخيل نفسك في موقف تحاول فيه استكشاف شبكة غير معروفة. أنت بحاجة لمعرفة الأجهزة المتصلة، وما هي الخدمات التي تعمل عليها، وأين توجد نقاط الضعف المحتملة. في هذا السياق، يظهر…