✨ المختبر 3: فحص المنافذ والتعداد على Linux

🎯 الهدف الأساسي: تحديد المنافذ المفتوحة والخدمات العاملة وإصداراتها بدقة على نظام Linux، واستكشاف المنافذ الغامضة يدوياً.

🔧 الأدوات المستخدمة:

  • Nmap

  • Netcat (NC)

  • Firefox (أو أي متصفح ويب)

📜 خطوات التنفيذ:

2. فحص المنافذ الشامل (1-10000 منفذ) وتحديد الإصدارات: 🗣️ لفحص نطاق واسع من المنافذ وتحديد الخدمات وإصداراتها على نظام Linux، فسوف تستخدم Nmap. bash nmap -sV -p 1-10000 [عنوان IP الهدف] 🔗 ربط سلسلة الأدوات: مخرجات هذا الفحص بتتكشف عن الخدمات المعروفة مثل FTP وSSH وSMTP.

3. استكشاف المنافذ الغامضة باستخدام Netcat (Banner Grabbing): 🗣️ لو أظهر Nmap منافذ مفتوحة دون تحديد الخدمة (علامة استفهام ؟ بجانب الخدمة)، فهذا يعني أن Nmap لم يتمكن من التعرف على الخدمة، وقد تكون هذه المنافذ "مخصصة" أو "مزرعة" من قبل مهاجم سابق.

  • استخدام Netcat لاكتشاف الخدمة: 🗣️ للكشف عن الخدمة على هذه المنافذ غير المعروفة، فسوف تستخدم Netcat لانتزاع اللافتات.

    nc -nv [عنوان IP الهدف] 512 # مثال على منفذ غامض
    nc -nv [عنوان IP الهدف] 1524 # مثال آخر على منفذ غامض

    🔑 لو رد منفذ 1524 بشيل (Shell) مباشرةً (مثل Bash)، فهذا يعني أنه "صدفة مرتبطة" (Bind Shell) مفتوحة، وقد تمنحك وصولاً بجذر (Root) للنظام، وهذه نادرة في الأنظمة الإنتاجية.

4. استكشاف خدمات الويب المفتوحة (HTTP): 🗣️ لو وجدت منفذ HTTP (مثل 80) مفتوحاً، فسوف تحاول الوصول إليه عبر متصفح الويب لاستكشاف تطبيقات الويب المستضافة. فتح المتصفح والانتقال إلى: http://[عنوان IP الهدف] 🔗 ربط سلسلة الأدوات: استكشاف الويب يكشف عن تطبيقات مثل WebDAV أو DVWA أو PHPMyAdmin، وكل منها قد يكون له ثغرات خاصة.

نقاط التحقق:

  • تم تحديد عنوان IP للهدف.

  • تم تحديد المنافذ المفتوحة والخدمات وإصداراتها على Linux.

  • تم استكشاف المنافذ الغامضة (مثل 512, 1524) باستخدام Netcat، وتم تحديد ما إذا كانت توفر صدفة مباشرة.

  • تم استكشاف تطبيقات الويب المستضافة على المنفذ 80.

Last updated