مقدمة

لقد قمنا بتغطية Recon-ng كإطار عمل للاستطلاع يتم استخدامه بشكل شائع من قبل الفرق الحمراء أثناء الاشتباكات. لقد تناولنا إنشاء مساحات عمل، وتثبيت الوحدات وتحميلها، وإضافة المفاتيح وإزالتها، بالإضافة إلى أمثلة على بعض وحدات إعادة التشغيل مثل استخدام Google وDNS لاكتشاف النطاقات وغيرها من المعلومات المفيدة. هذا الفيديو كان جزء من جربHackMe Red Team Recon الذي يقع ضمن مسار الفريق الأحمر.

إطار إعادة التكوين

يمكن تصنيف الاستطلاع (الاستطلاع) إلى قسمين:

  1. الاستطلاع السلبي: يمكن تنفيذها من خلال المشاهدة بشكل سلبي
  2. نشط ريكون: يتطلب التفاعل مع الهدف لاستفزازه وملاحظة استجابته.

لا تتطلب عملية الاستطلاع السلبية التفاعل مع الهدف. بمعنى آخر، أنت لا ترسل أي حزم أو طلبات إلى الهدف أو الأنظمة التي يمتلكها هدفك. وبدلاً من ذلك، تعتمد الاستطلاع السلبي على المعلومات المتاحة للعامة والتي يتم جمعها والاحتفاظ بها من قبل طرف ثالث. تُستخدم الاستخبارات مفتوحة المصدر (OSINT) لجمع معلومات حول الهدف ويمكن أن تكون بسيطة مثل عرض ملف تعريف الوسائط الاجتماعية المتاح للعامة للهدف. تتضمن أمثلة المعلومات التي قد نجمعها أسماء النطاقات ومجموعات عناوين IP وعناوين البريد الإلكتروني وأسماء الموظفين ومنشورات الوظائف. في المهمة القادمة، سنرى كيفية الاستعلام DNS السجلات والتوسع في المواضيع من الاستطلاع السلبي الغرفة وتقديم الأدوات المتقدمة للمساعدة في إعادة الاستطلاع.

يتطلب الاستطلاع النشط التفاعل مع الهدف عن طريق إرسال الطلبات والحزم ومراقبة ما إذا كان يستجيب وكيف يستجيب. إن الإجابات التي تم جمعها - أو عدم وجود إجابات - ستمكننا من توسيع الصورة التي بدأنا في تطويرها باستخدام الاستطلاع السلبي. أحد الأمثلة على الاستطلاع النشط هو استخدام Nmap لمسح الشبكات الفرعية المستهدفة والمضيفين المباشرين. يمكن العثور على أمثلة أخرى في الاستطلاع النشط غرفة. تتضمن بعض المعلومات التي نرغب في اكتشافها المضيفين المباشرين والخوادم قيد التشغيل وخدمات الاستماع وأرقام الإصدارات.

يمكن تصنيف إعادة النشاط النشط على النحو التالي:

  1. الاستطلاع الخارجي: يتم إجراؤه خارج شبكة الهدف ويركز على الأصول الخارجية التي يمكن تقييمها من خلال الإنترنت. أحد الأمثلة على ذلك هو تشغيل Nikto من خارج شبكة الشركة.
  2. الاستطلاع الداخلي: يتم إجراؤها من داخل شبكة الشركة المستهدفة. وبعبارة أخرى، قد يكون البنستر أو الفريق الأحمر موجودًا فعليًا داخل مبنى الشركة. في هذا السيناريو، ربما يستخدمون مضيفًا مستغلًا على شبكة الهدف. ومن الأمثلة على ذلك استخدام Nessus لفحص الشبكة الداخلية باستخدام أحد أجهزة الكمبيوتر المستهدفة.

إعادة نانوغرام هو إطار عمل يساعد على أتمتة عمل OSINT. ويستخدم وحدات من مؤلفين مختلفين ويوفر العديد من الوظائف. تتطلب بعض الوحدات مفاتيح للعمل؛ يسمح المفتاح للوحدة بالاستعلام عن واجهة برمجة التطبيقات ذات الصلة عبر الإنترنت.

من وجهة نظر اختبار الاختراق والفريق الأحمر، يمكن استخدام Recon-ng للعثور على أجزاء وأجزاء مختلفة من المعلومات التي يمكن أن تساعد في عملية أو مهمة OSINT. يتم حفظ جميع البيانات التي تم جمعها تلقائيًا في قاعدة البيانات المتعلقة بمساحة العمل الخاصة بك. على سبيل المثال، قد تكتشف عناوين المضيف لفحص المنفذ لاحقًا أو جمع عناوين البريد الإلكتروني لجهة الاتصال لهجمات التصيد الاحتيالي.

احصل على ملاحظات شهادة OSCP

 

إجابات التحدي

كيف تبدأ إعادة مع مساحة العمل com.clinicredteam?

كم عدد الوحدات بالاسم com.virustotal يخرج؟

هناك وحدة واحدة تحت المجالات المضيفة. ما هو اسمها؟

censys_email_address هي وحدة "تسترجع عناوين البريد الإلكتروني من شهادات TLS الخاصة بالشركة." من هو المؤلف؟

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات