-
Fourth Step In PenTesting => Post Exploitation
<div>
ايه هى ال Post-Exploitation والهدف منها؟
</div>
الهدف:
- بعد ما تحققنا من استغلال الثغرات والوصول إلى النظام، نحتاج الآن لمعرفة تأثير هذا الاستغلال وتوسيع نطاق السيطرة على النظام.
- بشكل أبسط، بعد ما نفذنا الهجوم ونجحنا في الدخول، نبدأ في تحقيق أقصى استفادة من النظام الذي دخلنا عليه.
ليه المرحلة دي مهمة؟
- لأنك بعد الاستغلال، تحتاج إلى التأكد من أنك تمتلك السيطرة الكاملة على النظام، وتحقق من مدى تأثر النظام بالهجوم.
- تساعدك هذه المرحلة على استخراج معلومات قيمة، تعزيز موقعك في الشبكة، والتأكد من أن الهجوم كان فعال.
————————————— ————————————— —————————————
<b style=”background-color: var(–bb-content-background-color); font-family: inherit; font-size: inherit; color: var(–bb-body-text-color);”>الخطوات والأنشطة في مرحلة الـ Post-Exploitation:
-
Privilege Escalation (رفع الصلاحيات):
- في هذه الخطوة، نحاول الحصول على صلاحيات أعلى على النظام. مثلاً، إذا دخلنا بنجاح كـ “مستخدم عادي”، نريد الآن أن نحصل على صلاحيات “مدير” (Administrator) لكي نتحكم بشكل كامل في النظام.
- لماذا؟ لأن الصلاحيات الأعلى تتيح لنا الوصول إلى مزيد من البيانات والملفات الهامة.
-
Pivoting (التحويل):
- بعد الوصول إلى جهاز واحد في الشبكة، نستخدمه كنقطة انطلاق للوصول إلى أجهزة أخرى في الشبكة. يعني نحاول التمدد من الجهاز الذي اخترقناه إلى أجهزة أخرى في نفس الشبكة.
- لماذا؟ لأن الحصول على السيطرة على جهاز واحد فقط قد لا يكون كافياً، لذا نحتاج إلى توسيع نطاق الهجوم.
-
Data Exfiltration (استخراج البيانات):
- نحاول جمع معلومات حساسة من النظام الذي اخترقناه، مثل كلمات المرور، البيانات المالية، أو أي معلومات قيمة أخرى.
- لماذا؟ لأن أحد أهداف الاختراق قد يكون جمع بيانات هامة أو سرية.
-
Maintaining Access (الحفاظ على الوصول):
- بعد الاستغلال، نحاول ضمان أن لدينا القدرة على العودة إلى النظام في المستقبل إذا لزم الأمر. نقوم بإعداد “أبواب خلفية” (Backdoors) أو حسابات مخفية لضمان إمكانية العودة.
- لماذا؟ لأن الأنظمة قد تقوم بإصلاح الثغرات، لذا نحتاج إلى ضمان وصولنا في المستقبل.
-
Clearing Tracks (تنظيف الأثار):
- بعد إتمام الأنشطة، نحاول إزالة أي آثار قد تتركها عملية الاختراق وراءها لكي لا تكتشفها الإدارة أو أدوات الأمان.
- لماذا؟ لأن الحفاظ على السرية يمكن أن يكون جزءاً من استراتيجية الاختراق..
عذرا، لم يتم العثور على ردود.
سجل دخول للرد