🧪 المختبر العملي 1: اكتشاف المضيفين وفحص المنافذ باستخدام Nmap (Windows Recon)

🎯 الهدف الأساسي: اكتشاف المضيفين النشطين (Live Hosts)، تحديد المنافذ المفتوحة، واكتشاف إصدارات الخدمات وأنظمة التشغيل باستخدام Nmap، مع تخطي جدار الحماية الذي يمنع الاستجابة على طلبات فحص البينج (Ping Probes)، وتخزين النتائج في ملف XML.

🔧 الأدوات المستخدمة:

  • Nmap: ماسح شبكات مجاني ومفتوح المصدر يُستخدم لاكتشاف المضيفين على الشبكة، فحص المنافذ المفتوحة، وتحديد إصدارات الخدمات وأنظمة التشغيل.

  • ملف XML: لتخزين نتائج الفحص.

📜 خطوات التنفيذ:

📊 مرحلة جمع المعلومات (Information Gathering) والاستطلاع (Enumeration)

  1. 💡 تحديد عنوان IP للهدف والتحقق من الاستجابة للبينج:

    • نفذ الأمر التالي للتحقق من أن الهدف نشط ويستجيب للبينج:

      ping -c 5 [Target_IP_Address]
    • 🔑معلومة: إذا شوفت "100% packet loss" (فقدان 100% من الحزم) فهذا يعني أن الهدف يمكن لديه جدار حماية (مثل Windows Firewall) يمنع استجابات بروتوكول ICMP (البينج).

  2. 🔧 تخطي حجب البينج (Ping Block) باستخدام الخيار -Pn:

    • لإجراء فحص Nmap على الهدف حتى لو كان لا يستجيب للبينج (أي لتخطي اختبار البينج واعتبار المضيف نشطاً):

      nmap -Pn [Target_IP_Address]
    • ملاحظة على Nmap:

      • الأمر الأساسي: nmap [Scan Type] [Options] [Target]

      • أهم الخيارات (Flags):

        • -ox [file.xml]: لإخراج نتائج الفحص إلى ملف XML.

        • --script vuln: لاستخدام سكريبتات Nmap المخصصة لفحص الثغرات.

  3. 🔑 إجراء فحص شامل لاكتشاف إصدارات الخدمات ونظام التشغيل وحفظ النتائج:

    • للحصول على معلومات أكثر تفصيلاً (مثل إصدارات الخدمات وتخمين نظام التشغيل)، وحفظ النتائج في ملف XML:

      nmap -Pn -sV -O -ox windows_recon_scan.xml [Target_IP_Address]
    • 🔗 ربط سلسلة الأدوات: هذه المعلومات حاسمة لتحديد الثغرات المحتملة واختيار وحدات الاستغلال المناسبة في Metasploit لاحقًا، كما أن ملف XML يمكن استيراده مباشرة إلى Metasploit [Previous response, 299].

نقاط التحقق:

  • يجب أن يُظهر Nmap المنافذ المفتوحة، إصدارات الخدمات، ونظام التشغيل المستهدف.

  • يجب أن يتم إنشاء ملف windows_recon_scan.xml في المجلد الحالي.

Last updated