مقدمة

يعد بحث الثغرات الأمنية تحديًا يتكون من ثلاث غرف وجزءًا من مسار اختبار الاختراق المبتدئين

لقد قمنا بتغطية استغلال نقاط الضعف وغرف الثغرات الأمنية كجزء من مسار TryHackMe Junior Penetration Tester.

يعد الأمن السيبراني عملاً تجاريًا كبيرًا في عالم العصر الحديث. الاختراقات التي نسمع عنها في الصحف هي من استغلال نقاط الضعف. في هذه الغرفة، سنشرح بالضبط ما هي نقاط الضعف، وأنواع نقاط الضعف وكيف يمكننا استغلالها لتحقيق النجاح في مساعينا لاختبار الاختراق.

جزء كبير من اختبار الاختراق هو معرفة المهارات والموارد اللازمة لأي موقف تواجهه. ستقدم لك هذه الغرفة بعض الموارد الضرورية عند البحث عن نقاط الضعف، وعلى وجه التحديد، ستتعرف على:

  • ما هي نقاط الضعف
  • لماذا يستحقون التعلم عنها
  • كيف يتم تصنيف نقاط الضعف
  • قواعد بيانات لأبحاث الضعف
  • عرض لكيفية استخدام أبحاث الثغرات الأمنية في مشاركة ACKme

احصل على ملاحظات شهادة OSCP

يتم تعريف الثغرة الأمنية في الأمن السيبراني على أنها ضعف أو خلل في تصميم أو تنفيذ أو سلوكيات النظام أو التطبيق. يمكن للمهاجم استغلال نقاط الضعف هذه للوصول إلى معلومات غير مصرح بها أو تنفيذ إجراءات غير مصرح بها. مصطلح "الضعف" له تعريفات عديدة من قبل هيئات الأمن السيبراني. ومع ذلك، هناك الحد الأدنى من الاختلاف بينهما جميعا.

على سبيل المثال، يُعرّف NIST الثغرة الأمنية بأنها "ضعف في نظام المعلومات، أو إجراءات أمان النظام، أو الضوابط الداخلية، أو التنفيذ الذي يمكن استغلاله أو تشغيله بواسطة مصدر تهديد".

يمكن أن تنشأ الثغرات الأمنية من عوامل عديدة، بما في ذلك التصميم السيئ للتطبيق أو مراقبة الإجراءات المقصودة من المستخدم.

غالبًا ما يكون المسح اليدوي لنقاط الضعف هو السلاح المفضل من قبل مختبر الاختراق عند اختبار التطبيقات أو البرامج الفردية. في الواقع، سيتضمن الفحص اليدوي البحث عن نفس نقاط الضعف ويستخدم تقنيات مشابهة للمسح الآلي.

الإجابات

تمكن أحد المهاجمين من ترقية أذونات حساب النظام الخاص به من "مستخدم" إلى "مسؤول". ما هو نوع الضعف هذا؟

يمكنك تجاوز لوحة تسجيل الدخول باستخدام ملفات تعريف الارتباط للمصادقة. ما هو نوع الضعف هذا؟

في أي عام تم نشر الإصدار الأول من CVSS؟

إذا أردت تقييم مدى الضعف بناءً على المخاطر التي تشكلها على منظمة ما، فما الإطار الذي ستستخدمه؟

ملحوظة: نحن نبحث عن الاختصار هنا.

إذا أردت استخدام إطار عمل مجاني ومفتوح المصدر، فما هو إطار العمل الذي سيكون؟

ملحوظة: نحن نبحث عن الاختصار هنا.

استخدام NVD، كم عدد التحديات والتطرف العنيف التي تم تقديمها في يوليو 2021؟

من هو مؤلف استغلال-DB?

ما نوع الثغرة الأمنية التي استخدمناها للعثور على اسم التطبيق وإصداره في هذا المثال؟
تابع مع عرض استغلال تطبيق ACKme حتى النهاية لاسترداد العلامة. ما هو هذا العلم؟
أنت تعمل بالقرب من الموعد النهائي لاختبار الاختراق الخاص بك وتحتاج إلى فحص تطبيق ويب بسرعة. هل ستستخدم الماسح الضوئي الآلي؟ (ياي/لاي)

أنت تختبر تطبيق ويب وتجد أنك قادر على إدخال البيانات واستردادها في قاعدة البيانات. أي ضعف هذا؟

تمكنت من انتحال شخصية مستخدم آخر. أي ضعف هذا؟

ما موقع الويب الذي ستستخدمه كباحث أمني إذا أردت تحميل إثبات المفهوم؟

أنت تقوم بإجراء اختبار اختراق في موقع لا يوجد به اتصال بالإنترنت. ما الأداة التي يمكنك استخدامها للعثور على برمجيات إكسبلويت لاستخدامها؟

ما نوع الثغرة الأمنية المستخدمة في هذا الهجوم؟
تعرف على إصدار التطبيق قيد التشغيل. ما هو اسم ورقم إصدار التطبيق؟
استخدم الآن الموارد والمهارات الموجودة في هذه الوحدة للعثور على برمجيات إكسبلويت التي ستتيح لك تحقيق مكاسب الوصول عن بعد إلى الآلة الضعيفة.

استخدم هذا الاستغلال ضد الجهاز الضعيف. ما هي قيمة العلم الموجود في دليل الويب؟

ما اسم التطبيق الذي يعمل على الجهاز الضعيف؟

ما هو رقم إصدار هذا التطبيق؟

ما هو عدد مكافحة التطرف العنيف الذي يسمح للمهاجم بتنفيذ التعليمات البرمجية على هذا التطبيق عن بعد؟

شكل: CVE-XXXX-XXXX

استخدم الموارد والمهارات التي تعلمتها خلال هذه الوحدة للعثور على برمجيات استغلال ذات صلة واستخدامها لاستغلال هذه الثغرة الأمنية.

ملحوظة: هناك العديد من عمليات الاستغلال التي يمكن استخدامها لهذه الثغرة الأمنية (بعضها أكثر فائدة من غيرها!)

ما هي قيمة العلم الموجود على هذا الجهاز الضعيف؟ يقع هذا في /home/ubuntu على الجهاز الضعيف.

جولة بالفيديو

 

 

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات