🧪LAB 1: فحص نقاط الضعف باستخدام Nessus

🎯 الهدف الأساسي: الهدف من هذا اللاب هو فحص تطبيق ويب مستهدف لكشف نقاط الضعف الموجودة فيه باستخدام ماسح نقاط الضعف الشهير Nessus، ثم تحليل هذه النتائج وتوليد تقارير مفصلة.

للمعلومية الاشياء ذي شبه نظرية 👍


🚀 الخطوة 1: الوصول إلى بيئة الكالي والهدف

🚀 الخطوة 2: الوصول إلى Nessus من متصفح الويب

لو أردت استخدام Nessus، قوم بتشغيله والوصول إليه عبر متصفح الويب (مثل Firefox) .

🔧 الأوامر والأدوات:

  1. لو أردت فتح واجهة Nessus في المتصفح، اكتب العنوان التالي (مع الانتباه لـ https والبورت الافتراضي):

    http://localhost:****
  2. لو ظهر لك تحذير الشهادة الأمنية، قوم بقبوله للمتابعة، لأنها شهادة ذاتية التوقيع وغير معترف بها من جهة خارجية موثوقة.

  3. لو طُلب منك تسجيل الدخول، استخدم:

    • اسم المستخدم (Username): admin

    • كلمة المرور (Password): adminpasswrd

🚀 الخطوة 3: إجراء فحص شبكة أساسي (Basic Network Scan)

لو أردت إجراء فحص سريع وشامل لاكتشاف نقاط الضعف المعروفة، فسوف تستخدم خيار "Basic Network Scan" في Nessus، وهو الخيار الافتراضي.

🔧 الأوامر والأدوات:

  1. لو قمت باختيار "Basic Network Scan" من واجهة Nessus، فسوف تنتقل إلى صفحة تحديد الهدف.

  2. لو أردت تحديد الهدف للفحص، اكتب اسم نطاق تطبيق الويب المستهدف في حقل "Target":

    0.x.0
    • لو أدخلت اسم نطاق، فسوف يقوم Nessus تلقائياً بعمل "Host Discovery" (اكتشاف المضيف) لحل اسم النطاق إلى عنوان IP.

  3. لو أردت بدء الفحص، فسوف تضغط على زر "Run Scan".

🚀 الخطوة 4: تحليل نتائج الفحص الأساسي

لو انتهى الفحص، فسوف تظهر لك النتائج مقسمة حسب مستوى الخطورة (Severity Level) باستخدام نظام CVSS.

🔧 الأوامر والأدوات:

  1. لو أردت مراجعة التفاصيل، فسوف تضغط على عنوان IP الذي تم فحصه.

  2. لو أردت رؤية تفاصيل نقطة ضعف معينة (مثل ثغرة من نوع Medium)، فسوف تضغط عليها لعرض:

    • الوصف (Description): شرح للثغرة.

    • الحل المقترح (Solution): مثل الترقية إلى إصدار أحدث (مثال: ترقية jQuery إلى 3.5).

    • النوع (Exploit Type): هل هي محلية (Local) أم عن بُعد (Remote).

    • عائلة الثغرة (Family): (مثال: Cross-Site Scripting, Web Server).

    • نقاط الضعف الجاهزة (Exploit Available): هل يوجد استغلال جاهز لهذه الثغرة.

    • إثبات المفهوم (Proof of Concept - PoC): خطوات قد يتبعها المهاجم لاستغلال الثغرة.

🚀 الخطوة 5: إنشاء تقرير الفحص الأساسي

لو أردت مشاركة النتائج مع العميل أو فريق الأمن، فسوف تقوم بتوليد تقرير مفصل.

🔧 الأوامر والأدوات:

  1. لو أردت توليد تقرير، فسوف تضغط على زر "Report" الموجود في الزاوية العلوية اليمنى.

  2. لو أردت اختيار نوع التقرير، فسوف تحدد "PDF" أو "HTML".

  3. لو أردت اختيار قالب التقرير، فسوف تختار "Complete List of Vulnerabilities by Host" للحصول على قائمة شاملة.

  4. لو أردت إنشاء التقرير، فسوف تضغط على "Generate Report".

🚀 الخطوة 6: إجراء فحص مخصص لتطبيق الويب (Custom Web Application Scan)

لو أردت فحصاً أكثر تفصيلاً لتطبيق الويب، فسوف تنشئ فحصاً مخصصاً (Custom Scan) لتحديد الإعدادات بدقة.

🔧 الأوامر والأدوات:

  1. لو أردت بدء فحص جديد، فسوف تنتقل إلى "My Scans" ثم تضغط على "New Scan".

  2. لو أردت تخصيص الفحص، فسوف تختار "Advanced Scan".

  3. لو أردت تسمية الفحص، فسوف تحدد اسماً مثل "Advanced Target Scan" ووصفاً مناسباً.

  4. لو أردت تحديد الهدف، فسوف تكتب 0.x.x في حقل "Target".

  5. لو أردت تحسين اكتشاف المضيف، فسوف تنتقل إلى تبويب "Discovery" ثم "Host Discovery"، وتلغي تحديد خيار "Scan network hosts" (أو ما شابه) وتفعل خيار "Use fast discovery" (مع العلم أنه قد ينتج "False Positives" - إيجابيات خاطئة).

  6. لو أردت تحديد أنواع المنافذ للفحص، فسوف تذهب إلى "Port Scanning" وتفعل خيار "TCP".

  7. لو أردت فحصاً دقيقاً، فسوف تنتقل إلى "Assessment" ثم "General" وتفعل "Perform Thorough Tests" (مع العلم أن هذا قد يؤثر على أداء الشبكة).

  8. لو أردت فحص تطبيقات الويب بشكل خاص، فسوف تنتقل إلى "Web Applications" وتفعل خيار "Scan Web Applications".

  9. لو أردت حفظ الفحص، فسوف تضغط "Save".

  10. لو أردت بدء الفحص المخصص، فسوف تضغط على زر "Launch" بجانب الفحص الذي أنشأته.

🚀 الخطوة 7: تحليل نتائج الفحص المخصص

لو اكتمل الفحص المخصص، فسوف تظهر لك نتائج أكثر دقة، بما في ذلك نقاط ضعف مثل PHPMyAdmin SQL Injection و Git Repository Accessible.

🔧 الأوامر والأدوات:

  1. لو أردت رؤية تفاصيل ثغرة "PHPMyAdmin SQL Injection" (بخطورة عالية 9.8)، فسوف تضغط عليها لترى أنها تسمح بتنفيذ أوامر SQL عشوائية بسبب عدم وجود مصادقة على صفحة إدارة قواعد البيانات.

  2. لو أردت رؤية تفاصيل ثغرة "Git Repository Accessible" (بخطورة متوسطة)، فسوف تضغط عليها لتكتشف أن مستودع الكود المصدري متاح للعموم دون مصادقة.

  3. لو أردت إنشاء تقرير مفصل بهذه الثغرات، فسوف تتبع الخطوات السابقة، ولكن تختار "HTML" كصيغة تقرير، و "Detailed Vulnerabilities by Host" للحصول على تفاصيل أوسع لكل ثغرة.

Last updated