لقد قمنا بتغطية الجزء الأول من حل الجزء الأول من مختبر Cyberry Vulnhub حيث أظهرنا طرقًا على المنفذ.

في الجزء الثاني، قمنا بتغطية الإرشادات التفصيلية للحل الثاني لمختبر Cyberry Vulnhub حيث أظهرنا الاستغلال الثنائي باستخدام مصحح أخطاء GDB وإطار عمل Metasploit.

احصل على ملاحظات شهادة OSCP

وصف

تعليمات يعتبر boot2root جهازًا افتراضيًا يعمل بنظام Debian وقد تم اختباره بالكامل باستخدام VMWare Workstation 12. وستأخذ واجهة الشبكة الخاصة بالجهاز الظاهري إعدادات IP الخاصة به من DHCP. المستوى مبتدئ إلى متوسط.

تتوقع Cyberry بفارغ الصبر إصدار موقعها الإلكتروني الجديد "Berrypedia"، وهو مشروع مدى الحياة يقدم المعرفة والرؤية الثاقبة لكل ما يتعلق بـ Berry! التحدي التحدي هو الحصول على الجذر. سيتطلب تجذير هذا الصندوق مجموعة واسعة من المهارات والتقنيات، وقد تجد أن هناك أكثر من طريقة لتحقيق ذلك.

في حين أن عملية boot2root نفسها يمكن أن تكتمل من الناحية الفنية دون الاتصال بالإنترنت، فمن المؤكد تقريبًا أنك ستحتاج إلى شكل من أشكال الوصول إلى الإنترنت (محرك البحث) تحت تصرفك للمضي قدمًا في تجاوز بعض التحديات.

يطرق الميناء

يستخدم مسؤولو الشبكة تقنية تسمى طرق المنفذ للمصادقة. وهو يتألف من تسلسل طرق، وهو عبارة عن سلسلة محددة مسبقًا من محاولات اتصال المنفذ المغلق بعناوين IP معينة. تستخدم هذه الطريقة برنامجًا خفيًا يقوم بفحص ملفات سجل جدار الحماية للحصول على الترتيب الصحيح لطلبات الاتصال.

نظرًا لأن المنافذ المحمية ستظهر مغلقة ما لم يرسل المهاجم تسلسل الضرب الصحيح، فإن الهدف الرئيسي من طرق المنافذ هو منع المهاجم من استخدام فحص المنفذ للبحث عن الخدمات التي يحتمل أن تكون عرضة للخطر على النظام.

الاستغلال الثنائي

الملفات التنفيذية للكمبيوتر، والمعروفة غالبًا باسم الثنائيات، هي ملفات تحتوي على رمز الجهاز. الثنائيات التي ستواجهها في CTFs هي في المقام الأول ملفات Linux ELF، ولكن في بعض الأحيان ستصادف ملفات Windows التنفيذية. في مجال الأمن السيبراني، يعد الاستغلال الثنائي مشكلة كبيرة تتضمن بشكل أساسي تحديد ثغرة أمنية في البرنامج واستخدامها للتحكم في القشرة أو تغيير طريقة عمل البرنامج.

شرح بالفيديو | الجزء الأول

شرح بالفيديو | الجزء الثاني

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات