لقد قمنا بتغطية حل الجزء الأول لمختبر D0not5top Vulnhub باستخدام مجموعات من تقنيات جمع المعلومات النشطة إلى جانب اجتياز الدليل والتصفح لجمع كل العلامات.

لقد قمنا بتغطية حل الجزء الثاني لمختبر D0not5top Vulnhub باستخدام JohnTheRipper & Metasploit لجمع أعلام التحدي.

اجتياز الدليل هو اسم آخر لاجتياز المسار. ويمكن للمهاجم قراءة أي ملف موجود على الخادم الذي ينفذ عليه البرنامج بفضل هذه الثغرات الأمنية.

قد يتمكن المهاجم أحيانًا من الكتابة إلى أي ملف على الخادم، مما يمنحه القدرة على تغيير سلوك التطبيق أو البيانات وفي النهاية السيطرة الكاملة على الجهاز.

يستخدم برنامج Java المسمى DirBuster عدة سلاسل عمليات للبحث في الدلائل وأسماء الملفات على خوادم الويب والتطبيقات. في هذه الأيام، من الشائع أن تصادف شيئًا يبدو وكأنه خادم ويب في حالة التثبيت العادية ولكنه يحتوي في الواقع على صفحات وتطبيقات مخفية. يبحث DirBuster عن هذه.

وفي الوقت نفسه، تقتصر هذه الأنواع من البرامج في كثير من الأحيان على قائمة الملفات والدليل الذي تتضمنه. تم استخدام طريقة أخرى لإنتاج هذا. تم جمع الدلائل والملفات التي يستخدمها المطورون فعليًا من خلال البحث في الإنترنت وإنشاء القائمة من البداية! مع تسع قوائم متميزة متضمنة، يعد DirBuster فعالا بشكل لا يصدق في تحديد موقع تلك الملفات والمجلدات المخفية. إذا لم يكن ذلك كافيًا، يوفر DirBuster بالإضافة إلى ذلك القدرة على استخدام أسلوب القوة الغاشمة الخالص، والذي يلغي جميع أماكن الاختباء المحتملة للملفات والأدلة المخفية.

احصل على ملاحظات شهادة OSCP

الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب

شرح بالفيديو | الجزء الأول

شرح بالفيديو | الجزء الثاني

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات