🕵️♀️ 3-Enumeration
# 🕵️♀️ التعداد (Enumeration) في اختبار الاختراق
📝 القسم الأول: الأشياء النظرية
مرحلة التعداد (Enumeration) تجي بعد مرحلتين اكتشاف المضيف ومسح المنافذ. الهدف الرئيسي هو جمع معلومات إضافية ومفصلة حول الأجهزة والأنظمة الموجودة على الشبكة والخدمات التي تعمل عليها.
معلومة اضافية : اذا ودك اقراها 👍 لاكن قبل الانتقال إلى تقييم الثغرات واستغلالها المعلومات التفصيلية الي تجمعها هنا بتكون نقطة انطلاق (foothold) عشان تحصل على وصول كامل للنظام. في بعض الأحيان لو كان التعداد فعال يعني بحثت بحث قوي يمكنك تحصل على وصول مباشر إلى جهاز الضحية بدون الخطوات القادمة .
🎯 أنواع المعلومات الي غالبا نجمعها:
خلال مرحلة التعداد نحاول نوصل على اكبر عدد من المعلومات مثل:
أسماء الحسابات (Account Names/Usernames): معرفة المستخدمين الموجودين على الأنظمة والخدمات.
الملفات والمجلدات المشتركة (Shared Folders/Files): اكتشاف المجلدات والملفات المشتركة على الشبكة.
الخدمات او الإعدادات الخاطئة (Misconfigured Services): تحديد الخدمات التي تعمل بإعدادات غير آمنة أو افتراضية او اخطاء ما عدلوها.
إصدارات الخدمات (Service Versions): تحديد الإصدارات للبروتوكولات والتطبيقات (مثل إصدار Apache، MySQL).
معلومات حول الأمان (Security Level Information): مثل وضع أمان بروتوكول SMB (مثلاً "Dangerous").
الجلسات النشطة (Active Sessions): تحديد من قام بتسجيل الدخول حالياً.
أنظمة التشغيل (Operating Systems): تحديد نوع نظام التشغيل المستهدف (مثل Linux، Windows، Ubuntu).
النطاقات (Domains) ومجموعات العمل (Workgroups): معرفة اسم مجموعة العمل أو النطاق الذي ينتمي إليه الجهاز.
صلاحيات الوصول (Permissions): تحديد ما إذا كان يمكن القراءة أو الكتابة على المشاركات.
أساليب المصادقة (Authentication Methods): فهم كيفية المصادقة على الخدمات، وهل تسمح بالدخول المجهول (Anonymous Login) أو بدون كلمة مرور.
مفتاح RSA الخاص بالمضيف (RSA Host Key): مفتاح التشفير العام المستخدم في SSH.
عدد خوارزميات التشفير (Encryption Algorithms): معرفة الخوارزميات المدعومة في بروتوكولات مثل SSH.
إمكانية تنفيذ الأوامر عن بُعد (Remote Command Execution): اكتشاف إمكانية تشغيل الأوامر على الجهاز المستهدف عبر الخدمات.
🌐 البروتوكولات والخدمات الشائعة المستهدفة:
هدف مرحلة التعداد معرفة البروتوكولات والخدمات الشائعة :
SMB (Server Message Block) / Samba: لبروتوكولات مشاركة الملفات والطابعات.
SSH (Secure Shell): للوصول والإدارة عن بعد بشكل آمن.
FTP (File Transfer Protocol): لنقل الملفات.
HTTP (Hypertext Transfer Protocol) / IIS / Apache: لخوادم الويب وتطبيقات الويب.
MySQL / MSSQL: لأنظمة إدارة قواعد البيانات.
NetBIOS: خدمة شبكات Windows تُستخدم مع SMB.
SNMP (Simple Network Management Protocol): لإدارة الشبكات.
Telnet: بروتوكول الوصول عن بُعد غير المشفر.
📜 مفاهيم البروتوكولات (نظرية):
📁 NetBIOS:
تعريفه: اختصار لـ Network Basic Input Output System هي خدمة في أنظمة ويندوز تسمح بمشاركة الملفات، المجلدات، والطابعات بين الأجهزة في الشبكة.
مكوناته الثلاثة:
خدمة الأسماء (Name Service - NBN): تشتغل على منفذ UDP 137 بعنوان IP الخاص فيه يسوي نفس الـ DNS في ربط النطاقات بعناوين IP لو اكتشفت أن منفذ 137 مفتوح فهذا يعني أن خدمة الأسماء قيد التشغيل.
خدمة تخطيط البيانات (Datagram Service - NBDS): تشتغل على منفذ UDP 138 تسمح ارسال واستقبال رسايل الداتاغرام وغالبا يتم استخدامها لبث الرسايل إلى جميع الأجهزة في الشبكة.
خدمة الجلسة (Session Service - NBSS): يشتغل على منفذ TCP 139 هي الأشهر وتسمح في إنشاء جلسة اتصال موثوقة (Reliable Connection) بين جهازين لتبادل البيانات عكس خدمات UDP التي ما تنتظر رد.
اسم NetBIOS: يتكون من 16 بايت أول 15 بايت لاسم الجهاز الي يحدده المستخدم و الـ 16البايت الباقية مخصصة للنظام لتحديد نوع الجهاز أو الخدمة (مثل
20لخدمة المشاركة/الخادم).العلاقة مع SMB: كان NetBIOS شي أساسي لتشغيل الـ SMB قبل ويندوز الـ 2000.
📂 SMB (Server Message Block) / Samba:
تعريفه: SMB هو بروتوكول من مايكروسوفت لتطبيق مشاركة الملفات والطابعات على أنظمة ويندوز Samba هو تطبيق لنفس البروتوكول على أنظمة لينكس.
المنافذ: كان يشتغل على 139 TCP (مع NetBIOS) لكن بعد ويندوز 2000 صار يقدر يشتغل بشكل مستقل على منفذ TCP 445.
إصدارات SMB: إصدار SMBv1 يعتبر خطير (Dangerous) كانت في هجمات مثل WannaCry الخ ... .
الخدمات: يوفر ميزات للتعامل مع الملفات، المشاركات، الرسائل، والتفاعل مع خدمات الشبكة.
🛡️ SSH (Secure Shell):
تعريفه: هو بروتوكول لإدارة الأنظمة عن بعد بشكل آمن ومشفر من قناة مشفرة (Encrypted Channel) وهو بديل لـ Telnet الغير مشفر.
التشفير: يعتمد على مفاتيح تشفير مهي متشابه (Asymmetric Keys) من ضمنها مفتاح عام (Public Key) ومفتاح خاص (Private Key) كل واحد واستخدامه .
لافتة الدخول (Login Banner): يعطيك رسالة ترحيب قبل المصادقة وتحتوي على معلومات عن الخادم .
📁 FTP (File Transfer Protocol):
تعريفه: بروتوكول لنقل الملفات بين السيرفر والعميل.
المنفذ الافتراضي: TCP 21.
الدخول المجهول (Anonymous Login): يمكن يسمح السيرفر بتسجيل الدخول بدون اسم مستخدم وكلمة مرور.
🌐 HTTP (IIS / Apache):
IIS (Internet Information Services): سيرفر ويب من مايكروسوفت يشتغل على أنظمة ويندوز.
Apache: سيرفر ويب على أنظمة لينكس/يونكس.
المنافذ: 80 TCP (HTTP) و 443 TCP (HTTPS).
ملفات ASP.NET: تستخدم مع IIS.
إعادة التوجيه (Redirection): يمكن تظهر معلومات عن صفحات افتراضية يتم إعادة التوجيه إليها مثل
default.aspx.رؤوس HTTP (HTTP Headers): تحتوي على معلومات إضافية من استجابات السيرفر.
ملف
robots.txt: يستخدمه مسؤول الموقع لمنع محركات البحث لـ فهرسة المسارات .حماية XSS (Cross-Site Scripting Protection): لو كانت قيمتها صفر يمكن يكون السيرفر عرضة لهجمات XSS.
🗄️ MySQL / MSSQL (قواعد البيانات):
MySQL: نظام إدارة قواعد بيانات شائع على أنظمة Linux/Unix، يشتغل على منفذ TCP 3306. المستخدم الافتراضي عادةً هو
rootمع كلمة مرور فارغة.MSSQL: نظام إدارة قواعد بيانات من مايكروسوفت، يعمل على أنظمة ويندوز، ومنفذه الافتراضي هو TCP 1433.
خاصية
xp_cmdshell(في MSSQL): تسمح بتنفيذ أوامر نظام التشغيل عن بعد على الخادم. عادةً ما تكون معطلة افتراضياً، ولكن لو كانت شغالة فهذه ثغرة خطيرة جداً.
⚠️ هجمات ومفاهيم (نظرية):
هجوم القاموس (Dictionary Attack) / القوة الغاشمة (Brute Force):
لو كنت لا تملك بيانات اعتماد، يمكنك تجربة كلمات مرور من قائمة (قاموس) جاهزة أو بشكل عشوائي للحصول على اسم مستخدم وكلمة مرور.
أدوات مثل Hydra تستخدم هذه الطريقة.
هجوم جلسة Null (Null Session Attack):
لو اكتشفت أن المشاركات الإدارية (مثل
IPC$,C$,ADMIN$) مفتوحة وتسمح بالوصول بدون اسم مستخدم أو كلمة مرور، فهذه ثغرة قديمة (من ويندوز NT/2000) تسمح بجمع المعلومات أو حتى الوصول إلى مشاركات SMB.يعتمد على بروتوكول CIFS (Common Internet File System) الذي يعمل مع SMB.
تنفيذ الأوامر عن بعد (Remote Command Execution - RCE):
لو استطعت تنفيذ أمر على نظام بعيد، فهذه من أخطر الثغرات، حيث تسمح لك بتشغيل أي أمر على الجهاز المستهدف.
يمكن تحقيق ذلك عبر ثغرات في SMBv1 أو خاصية
xp_cmdshellفي MSSQL.
اقتناص اللافتة (Banner Grabbing):
لو اتصلت بخدمة مفتوحة، فـ غالباً بترسل رسالة ترحيب (Banner) فيها معلومات عن اسم الخدمة وإصدارها. هذه المعلومات مفيدة في تحديد الثغرات المعروفة.
يمكن القيام بذلك باستخدام أدوات مثل Netcat أو Nmap.
🛠️ القسم الثاني: الأشياء العملية :
في هذا القسم بذكر لك الأدوات والتقنيات العملية الي تحتاج تستخدمها في مرحلة التعداد مقسمة حسب البروتوكولات المستهدفة بالإضافة الأدوات العامة . مهم انك تعرفها 🚨
🧰 أدوات وتقنيات تحتاج معرفتها :
Nmap (Network Mapper):
لو تبي تعرف الخدمات وإصداراتها: استخدم
nmap -sV <Target_IP>.لو تبي تفحص منافذ UDP: استخدم
nmap -sU <Target_IP>.
لو تبي تشغل نصوص برمجية (Scripts) جاهزة: استخدم nmap --script <script_name> <Target_IP>.
لو تبي تمرير وسائط إلى النصوص البرمجية: استخدم
nmap --script <script_name> --script-args "=,=" <Target_IP>
لو تبي إظهار المنافذ المفتوحة فقط: استخدم
nmap --open <Target_IP>.لو تبي فحص عدد معين من المنافذ الشائعة في UDP: استخدم
nmap -sU --top-ports <number> <Target_IP>.Hydra:
لو تبي تجرب اسم مستخدم واحد مع قائمة كلمات مرور: استخدم
hydra -l <username> -P <password_list_file> <Target_IP> <service>.لو تبي تجرب قائمة أسماء مستخدمين مع قائمة كلمات مرور: استخدم
hydra -L <user_list_file> -P <password_list_file> <Target_IP> <service>.
لو تبي تسرع عملية الهجوم بعدد محاولات متوازية: استخدم -t <number_of_threads>.
Metasploit Framework (MSF):
لو تبي تشغيل Metasploit بدون شاشة الترحيب: استخدم
msfconsole -q.لو تبي استخدام وحدة فحص : استخدم
use auxiliary/scanner/<protocol>/<module_name>.
لو تبي تعيين عنوان IP المستهدف: استخدم
set RHOSTS <Target_IP>.لو تبي تعيين بيانات الاعتماد أو ملفات القواميس (Wordlists): استخدم
set USERNAME <username>,set PASSWORD <password>,set PASS_FILE <path>,set USER_FILE <path>.لو تبي تشغيل الوحدة: استخدم
runأوexploit.لو تبي عرض الخيارات المطلوبة :
استخدم
show options.
Netcat (nc):
لو تبي تنشاء اتصال بسيط واقتناص اللافتة (Banner Grabbing): استخدم
nc <Target_IP> <Port>.
WhatWeb:
لو تبي تعرف معلومات اكثر عن سيرفر الويب وجمع معلومات: استخدم
whatweb <Target_IP>.لو تبي عرض تفاصيل أكثر: استخدم
whatweb -v <Target_IP>.
Dirb:
لو تبي تعداد الأدلة (Directories) على سيرفر ويب باستخدام قائمة كلمات: استخدم
dirb <URL>.لو تبي تحديد ملف قائمة كلمات مخصص: استخدم
dirb <URL> --wordlist <path_to_wordlist>.
Curl:
لو تبي جلب محتوى صفحة الويب وعرضه في سطر الأوامر: استخدم
curl <URL>.
Wget:
لو تبي تحميل محتوى صفحة الويب كملف محلي: استخدم
wget <URL>.
Browsh / Links / Lynx:
لو تبي تصفح الويب من سطر الأوامر (في حال عدم وجود واجهة رسومية):
browsh --startup-url <URL>.links <URL>.
Ping:
لو تبي التحقق من أن المضيف نشط وإرسال عدد محدد من الطلبات: استخدم
ping -c <count> <Target_IP>.
ip config(Windows) /ifconfig(Linux):لو تبي تعرف عنوان IP وقناع الشبكة الخاص بجهازك: استخدم
ip configفي Windows أوifconfigفي Linux.
echoو>:لو تبي إنشاء ملف نصي أو الكتابة فيه: استخدم
echo "text" > <filename>.
cat:لو تبي عرض محتوى ملف نصي: استخدم
cat <filename>.
ls(Linux) /dir(Windows):لو تبي عرض محتويات دليل: استخدم
lsفي Linux أوdirفي Windows.
cd:لو تبي تغيير الدليل: استخدم
cd <directory_name>.
exit/quit/Ctrl+D:لو تبي الخروج من جلسة أو برنامج: استخدم
exitأوquitأوCtrl+D.
clear/Ctrl+L:لو تبي مسح محتويات الشاشة: استخدم
clearأوCtrl+L.
touch:لو تبي إنشاء ملف نصي فارغ: استخدم
touch <filename>.
gzip -d/tar -xzf:لو تبي فك ضغط ملف
gzip: استخدمgzip -d <filename.gz>.لو تبي فك ضغط ملف
tar.gz: استخدمtar -xzf <filename.tar.gz>.
تقريبا ذي اغلب الاشياء العامة الي تحتاج تعرفها 👌. ⬆️
📡 أدوات وتقنيات لكل بروتوكول:
📁 SMB / Samba (Windows/Linux):
لو تبي عرض معلومات NetBIOS لجهازك (Windows):
nbtstat -n.
لو تبي الحصول على معلومات NetBIOS من هدف بعيد (Linux):
nbtscan -v <Target_IP>.
لو تبي عرض المشاركات المتاحة على جهاز بعيد (Windows):
net view \\<Target_IP>.
لو تبي عرض المشاركات المتاحة باستخدام جلسة Null (Linux):
smbclient -L <Target_IP> -N.
لو تبي ربط مشاركة شبكة كـ "Map Network Drive" (Windows):
من الواجهة الرسومية: اذهب إلى "This PC" ثم "Map network drive".
من سطر الأوامر:
net use <Drive_Letter>: \\<Target_IP>\<Share_Name> <Password> /user:<Username>.لو تبي قطع جميع الاتصالات:
net use * /delete.
لو تبي ربط مشاركة CIFS/SMB (Linux):
sudo mount -t cifs -o username=<username>,password=<password> //<Target_IP>/<Share_Name> /<Mount_Point>.لو تبي جلسة Null: اترك
username=وpassword=فارغين.
لو تبي استخدام Nmap Scripts لـ SMB:
تحديد إصدارات وبروتوكولات SMB المدعومة:
nmap -p 445 --script smb-protocols <Target_IP>.معرفة مستوى الأمان الحالي:
nmap -p 445 --script smb-security-mode <Target_IP>.تعداد الجلسات النشطة:
nmap -p 445 --script smb-enum-sessions <Target_IP>.تعداد جميع المشاركات وصلاحياتها:
nmap -p 445 --script smb-enum-shares <Target_IP>.تعداد المستخدمين:
nmap -p 445 --script smb-enum-users <Target_IP>.جمع إحصائيات حول الخادم:
nmap -p 445 --script smb-server-stats <Target_IP>.تعداد النطاقات (Domains):
nmap -p 445 --script smb-enum-domains <Target_IP>.تعداد المجموعات (Groups):
nmap -p 445 --script smb-enum-groups <Target_IP>.عرض محتويات الأدلة المشتركة:
nmap -p 445 --script smb-ls <Target_IP>.
لو تبي استخدام SMBMap (أداة بايثون):
تعداد المشاركات وصلاحياتها:
smbmap -H <Target_IP> -u <username> -p <password>.تنفيذ أمر عن بعد:
smbmap -H <Target_IP> -u <username> -p <password> -x "<command>".رفع ملف:
smbmap -H <Target_IP> -u <username> -p <password> --upload <local_file> <remote_path>.تنزيل ملف:
smbmap -H <Target_IP> -u <username> -p <password> --download <remote_file> <local_path>.
لو تبي استخدام Enum4Linux:
للحصول على معلومات نظام التشغيل:
enum4linux -o <Target_IP>.لتعداد المستخدمين:
enum4linux -U <Target_IP>.لتعداد المشاركات:
enum4linux -S <Target_IP>.لتعداد المجموعات:
enum4linux -G <Target_IP>.لمعلومات الطابعات:
enum4linux -i <Target_IP>.
لو تبي استخدام
rpcclient(لـ Samba/NetBIOS):لإنشاء جلسة Null:
rpcclient -U "" -N <Target_IP>.للحصول على معلومات الخادم: بعد الدخول، اكتب
srvinfo.لتعداد مستخدمي النطاق: بعد الدخول، اكتب
enumdomusers.لتعداد مجموعات النطاق: بعد الدخول، اكتب
enumdomgroups.للحصول على SID لاسم معين: بعد الدخول، اكتب
lookupnames <name>.
لو تبي استخدام Metasploit Modules لـ SMB:
لهجمات قاموس على SMB/Samba:
use auxiliary/scanner/smb/smb_login.لتعداد المشاركات:
use auxiliary/scanner/smb/smb_enumshares.لتعداد المستخدمين:
use auxiliary/scanner/smb/smb_enumusers.لتحديد إصدار SMB/Samba:
use auxiliary/scanner/smb/smb_version.
📁 FTP (File Transfer Protocol):
لو تبي الاتصال بخادم FTP:
ftp <Target_IP>.للدخول المجهول: اكتب
anonymousكاسم مستخدم وكلمة مرور.لعرض الملفات: اكتب
ls.لتنزيل ملف: اكتب
get <filename>.لرفع ملف: اكتب
put <filename>.
لو تبي استخدام Nmap Scripts لـ FTP:
للتحقق من الدخول المجهول:
nmap -p 21 --script ftp-anon <Target_IP>.لهجمات القوة الغاشمة على FTP:
nmap -p 21 --script ftp-brute <Target_IP>.
لو تبي استخدام Hydra لـ FTP:
hydra -L <userlist> -P <passlist> <Target_IP> ftp.
🛡️ SSH (Secure Shell):
لو تبي الاتصال بخادم SSH:
ssh <username>@<Target_IP>.
لو تبي استخدام Nmap Scripts لـ SSH:
لتعداد خوارزميات التشفير المدعومة:
nmap -p 22 --script ssh-2-enum-algos <Target_IP>.لاستخراج مفتاح المضيف (Host Key):
nmap -p 22 --script ssh-hostkey --script-args "ssh-hostkey=full" <Target_IP>.لتحديد طرق المصادقة لمستخدم معين:
nmap -p 22 --script ssh-auth-methods --script-args "ssh-user=<username>" <Target_IP>.لهجمات القوة الغاشمة على SSH:
nmap -p 22 --script ssh-brute --script-args "userdb=<user_file>,passdb=<pass_file>" <Target_IP>.
لو تبي استخدام Hydra لـ SSH:
hydra -l <username> -P <passlist> <Target_IP> ssh.
لو تبي استخدام Metasploit Modules لـ SSH:
لهجمات قاموس على SSH:
use auxiliary/scanner/ssh/ssh_login.
🌐 HTTP (IIS / Apache):
لو تبي استخدام Nmap Scripts لـ HTTP:
لتعداد الأدلة الشائعة:
nmap -p 80 --script http-enum <Target_IP>.لاستخراج رؤوس HTTP:
nmap -p 80 --script http-headers <Target_IP>.لتحديد طرق HTTP المدعومة:
nmap -p 80 --script http-methods --script-args "http-methods.url=/<path>" <Target_IP>.لتحديد أماكن WebDAV والميثود المدعومة:
nmap -p 80 --script http-webdav-scan <Target_IP>.
لو تبي استخدام Metasploit Modules لـ HTTP:
لتحديد إصدار خادم الويب:
use auxiliary/scanner/http/http_version.لتعداد الأدلة (بروت ديرز):
use auxiliary/scanner/http/dir_scanner.لقراءة ملف
robots.txt:use auxiliary/scanner/http/robots_txt.
🗄️ MySQL / MSSQL (قواعد البيانات):
لو تبي الاتصال بقاعدة بيانات MySQL:
mysql -h <Target_IP> -u <username> -p(وسيطلب كلمة المرور).لعرض قواعد البيانات: بعد الاتصال، اكتب
show databases;.للدخول إلى قاعدة بيانات: بعد الاتصال، اكتب
use <database_name>;.لحساب عدد الصفوف في جدول: بعد الدخول إلى قاعدة البيانات، اكتب
select count(*) from <table_name>;.لقراءة ملف من النظام عبر MySQL: بعد الاتصال، اكتب
select load_file('<path_to_file>');(مثل/etc/shadow).
لو تبي استخدام Nmap Scripts لـ MySQL / MSSQL:
للتحقق من حسابات بكلمات مرور فارغة:
nmap -p 3306 --script mysql-empty-password <Target_IP>(MySQL).nmap -p 1433 --script mssql-empty-password <Target_IP>(MSSQL).للحصول على معلومات حول MySQL:
nmap -p 3306 --script mysql-info <Target_IP>.لتعداد المستخدمين:
nmap -p 3306 --script mysql-users --script-args "mysql.username=<username>,mysql.password=<password>" <Target_IP>.لتعداد قواعد البيانات:
nmap -p 3306 --script mysql-databases --script-args "mysql.username=<username>,mysql.password=<password>" <Target_IP>.للحصول على متغيرات MySQL (مثل مسار البيانات):
nmap -p 3306 --script mysql-variables --script-args "mysql.username=<username>,mysql.password=<password>" <Target_IP>.لتدقيق إعدادات الأمان (مثل صلاحيات غير المسؤولين):
nmap -p 3306 --script mysql-audit --script-args "mysql.username=<username>,mysql.password=<password>,mysql-audit.filename=<audit_file>" <Target_IP>.لاستخراج هاشات كلمات المرور للمستخدمين:
nmap -p 3306 --script mysql-dump-hashes --script-args "mysql.username=<username>,mysql.password=<password>" <Target_IP>.لتنفيذ استعلامات SQL:
nmap -p 3306 --script mysql-query --script-args "query=<SQL_query>,mysql.username=<username>,mysql.password=<password>" <Target_IP>.للحصول على معلومات MSSQL:
nmap -p 1433 --script mssql-info <Target_IP>.لهجمات القوة الغاشمة على MSSQL:
nmap -p 1433 --script mssql-brute --script-args "userdb=<user_file>,passdb=<pass_file>" <Target_IP>.لاستخراج مستخدمي النظام من MSSQL:
nmap -p 1433 --script mssql-query --script-args "query=<SQL_query>,mssql.username=<username>,mssql.password=<password>,output_file=<file.txt>" <Target_IP>.لاستخراج هاشات كلمات المرور للمستخدمين (MSSQL):
nmap -p 1433 --script mssql-dump-hashes --script-args "mssql.username=<username>,mssql.password=<password>" <Target_IP>.لتنفيذ أوامر نظام التشغيل عبر
xp_cmdshell:nmap -p 1433 --script mssql-xp-cmdshell --script-args "mssql.username=<username>,mssql.password=<password>,mssql.command='<command>'" <Target_IP>.
لو تبي استخدام Metasploit Modules لـ MySQL / MSSQL:
لهجمات قاموس على MySQL:
use auxiliary/scanner/mysql/mysql_login.لعمل تفريغ لمخطط قاعدة البيانات (Databases, Tables, Columns):
use auxiliary/scanner/mysql/mysql_schemadump.لتحديد الأدلة القابلة للكتابة:
use auxiliary/scanner/mysql/mysql_writable_dirs.لتعداد الملفات الحساسة:
use auxiliary/scanner/mysql/mysql_file_enum.لهجمات قاموس على MSSQL:
use auxiliary/scanner/mssql/mssql_login.لتعداد معلومات MSSQL:
use auxiliary/admin/mssql/mssql_enum.لتعداد حسابات النطاق:
use auxiliary/admin/mssql/mssql_enum_domain_accounts.لتنفيذ أوامر نظام التشغيل عبر MSSQL:
use auxiliary/admin/mssql/mssql_exec.
ملاحظة مهمة : لو كنت تبي في مراجعة الأوامر والتقنيات عملياً انصحك احفظ الصفحة عندك بحيث ان الأوامر ذي هي الي بتستخدمها كثير فـ بـ التكرار والتجربة العملية بتتقن هذه المهارات.
Last updated