قمنا بتغطية فحص الأجهزة المضيفة بحثًا عن الخدمات، والمنافذ المفتوحة، وتشغيل البرامج، والأدلة المخفية باستخدام أدوات المسح مثل Nmap وNikto. لقد جمعنا تفاصيل مثل المنافذ التي يعمل عليها خادم الويب، وإصدار خادم الويب، ومعلومات المجال والبريد الإلكتروني، والأدلة المخفية، وإصدار PHP ونظام إدارة المحتوى الذي يعمل على الجهاز. اكتشفنا أيضًا خادم ssh وFTP بالإضافة إلى خدمات أخرى تعمل على منافذ غير قياسية. كان هذا جزءًا من حاولHackMe التحقيق.
الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب
استخدمنا الأوامر التالية لتشغيل عمليات فحص Nmap:
nmap -p- -T4 IP
nmap -p80,1443,9007,443 -A IP
استخدمنا أيضًا الأوامر أدناه للبحث عن الأدلة المخفية باستخدام gobuster
sudo dir gobuster -u http://IP:8000 -w /usr/share/wordlists/dirbuster/common.txt
استخدمنا Nikto وwpscan للكشف عن مزيد من التفاصيل حول خادم الويب ونظام إدارة المحتوى
wpscan –url http://IP:9007 –تعداد ap,at,cb,dbe –disable-tls-checks
wpscan –url http://IP:9007 –تعداد u –disable-tls-checks
إجابات الغرفة
ما هو رقم المنفذ لخدمة FTP؟
ما هو FQDN لموقع الويب المستضاف باستخدام شهادة موقعة ذاتيًا ويحتوي على معلومات الخادم الهامة كصفحة رئيسية؟
ما هو عنوان البريد الإلكتروني المرتبط بشهادة SSL المستخدمة للتوقيع على الموقع المذكور في السؤال الثالث؟
ما هي قيمة بناء ملحق PHP على الخادم؟
ما هو البانر الخاص بخدمة FTP؟
ما هو البرنامج المستخدم لإدارة قاعدة البيانات على الخادم؟
ما هو نظام إدارة المحتوى (CMS) المستضاف على الخادم؟
ما هو رقم إصدار نظام إدارة المحتوى المستضاف على الخادم؟
ما هو اسم المستخدم للوحة الإدارة لنظام إدارة المحتوى (CMS)؟
أثناء فحص الثغرات الأمنية، أوسفدب-3092 يكتشف ملفًا يمكن استخدامه للتعرف على برنامج موقع التدوين. ما هو اسم الملف؟
ما اسم البرنامج المستخدم على منفذ HTTP القياسي؟
ما هي قيمة العلامة المرتبطة بصفحة الويب المستضافة على المنفذ 8000؟
تجول الفيديو