• Fourth Step In PenTesting => Post Exploitation

    نشر بواسطة Ahmed Yasser Sharabiaa في سبتمبر 9, 2024 في 11:23 م

    <div>

    ايه هى ال Post-Exploitation والهدف منها؟

    </div>

    الهدف:

    • بعد ما تحققنا من استغلال الثغرات والوصول إلى النظام، نحتاج الآن لمعرفة تأثير هذا الاستغلال وتوسيع نطاق السيطرة على النظام.
    • بشكل أبسط، بعد ما نفذنا الهجوم ونجحنا في الدخول، نبدأ في تحقيق أقصى استفادة من النظام الذي دخلنا عليه.

    ليه المرحلة دي مهمة؟

    • لأنك بعد الاستغلال، تحتاج إلى التأكد من أنك تمتلك السيطرة الكاملة على النظام، وتحقق من مدى تأثر النظام بالهجوم.
    • تساعدك هذه المرحلة على استخراج معلومات قيمة، تعزيز موقعك في الشبكة، والتأكد من أن الهجوم كان فعال.

    ————————————— ————————————— —————————————

    <b style=”background-color: var(–bb-content-background-color); font-family: inherit; font-size: inherit; color: var(–bb-body-text-color);”>الخطوات والأنشطة في مرحلة الـ Post-Exploitation:

    1. Privilege Escalation (رفع الصلاحيات):

      • في هذه الخطوة، نحاول الحصول على صلاحيات أعلى على النظام. مثلاً، إذا دخلنا بنجاح كـ “مستخدم عادي”، نريد الآن أن نحصل على صلاحيات “مدير” (Administrator) لكي نتحكم بشكل كامل في النظام.
      • لماذا؟ لأن الصلاحيات الأعلى تتيح لنا الوصول إلى مزيد من البيانات والملفات الهامة.
    2. Pivoting (التحويل):

      • بعد الوصول إلى جهاز واحد في الشبكة، نستخدمه كنقطة انطلاق للوصول إلى أجهزة أخرى في الشبكة. يعني نحاول التمدد من الجهاز الذي اخترقناه إلى أجهزة أخرى في نفس الشبكة.
      • لماذا؟ لأن الحصول على السيطرة على جهاز واحد فقط قد لا يكون كافياً، لذا نحتاج إلى توسيع نطاق الهجوم.
    3. Data Exfiltration (استخراج البيانات):

      • نحاول جمع معلومات حساسة من النظام الذي اخترقناه، مثل كلمات المرور، البيانات المالية، أو أي معلومات قيمة أخرى.
      • لماذا؟ لأن أحد أهداف الاختراق قد يكون جمع بيانات هامة أو سرية.
    4. Maintaining Access (الحفاظ على الوصول):

      • بعد الاستغلال، نحاول ضمان أن لدينا القدرة على العودة إلى النظام في المستقبل إذا لزم الأمر. نقوم بإعداد “أبواب خلفية” (Backdoors) أو حسابات مخفية لضمان إمكانية العودة.
      • لماذا؟ لأن الأنظمة قد تقوم بإصلاح الثغرات، لذا نحتاج إلى ضمان وصولنا في المستقبل.
    5. Clearing Tracks (تنظيف الأثار):

      • بعد إتمام الأنشطة، نحاول إزالة أي آثار قد تتركها عملية الاختراق وراءها لكي لا تكتشفها الإدارة أو أدوات الأمان.
      • لماذا؟ لأن الحفاظ على السرية يمكن أن يكون جزءاً من استراتيجية الاختراق..
    Ahmed Yasser Sharabiaa قام بالرد منذ 1 أسبوع, 3 أيام 1 عضو · 0 ردود
  • 0 ردود

عذرا، لم يتم العثور على ردود.

سجل دخول للرد