دليل المستخدمين المحترفين للمعمل
Ryan Gordon avatar
بقلم: Ryan Gordon
تم إجراء هذا التحديث منذ أكثر من أسبوع

ملاحظة: هذا المقال مخصص لعملاء الشركات والعملاء التجاريين (B2B).

تقدم Professional Labs (المختبرات المهنية) تجربة تفاعلية وعملية تمامًا مع سيناريوهات معقدة تحاكي مشاركة فريق الهجوم (Red Team) في العالم الحقيقي. تتألف Professional Labs من شبكات مغلقة (Boxes) تستخدم أنظمة تشغيل مختلفة وتكوينات أمان ومسارات استغلال مختلفة لتوفير فرصة مثالية لتطوير مهارات فريق الهجوم الخاصة بك.

هذه تجربة مختلفة جدًا عن اختبار الاختراق الفردي لـ Boxes (صناديق) . عند العمل في Professional Lab ، ستضطر إلى مسح الشبكات الفرعية بأكملها والانتقال بين الأجهزة، والتفكير في كيفية ارتباط العقدات المختلفة في الشبكة ببعضها البعض.


نظرة عامة على المختبر

يحتوي كل Professional Lab على Overview (نظرة عامة) تحتوي على جميع المعلومات التي قد ترغب في معرفتها قبل بدء المختبر. في أعلى النظرة العامة، يمكنك عرض عدد الـ Boxes والـ Flags التي يحتوي عليها المختبر، وتصنيفه من حيث الصعوبة، والمستوى الذي يعتبره أخصائي اختراق (Penetration Tester).

أسفل الصفحة، ستجد وصفًا لفكرة المختبر، وشرحًا لجمهوره المستهدف، بالإضافة إلى بعض التفاصيل حول أي نوع من المهارات التي ستتعلمها والتقنيات التي ستتفاعل معها.

تتضمن صفحة المختبر أيضًا Introduction (مقدمة) تغطي الكثير من المواد نفسها في علامة التبويب Overview.


نقطة الدخول الأولية

نظرًا لأن Professional Labs يتكون من شبكات كاملة، بدلاً من Box فردي واحد، فإنها تحدد entry point (نقطة الدخول) لعملية التعداد الأولية. عادة ما تكون هذه النقطة هي شبكة فرعية بأكملها.

غالبًا ما يجب أن تتخذ أول إجراء عند بدء Professional Lab هو إجراء مسح على هذه الشبكة الفرعية لمعرفة أجهزة الكمبيوتر التي يمكنك العثور عليها.

يمكنك العثور على ذلك في أعلى الصفحة نفسها التي تحتوي على نظرة عامة عن المختبر.

بدلاً من ذلك، يمكنك معرفة أي شبكة فرعية يجب أن تبدأ في مسحها عن طريق عرض routing table (جدول التوجيه) الخاص بك بعد الاتصال بشبكة الـ VPN. الشبكة الفرعية الوجهة التي تتوافق مع بوابة اتصالات الـ VPN الخاصة بك هي الشبكة الفرعية التي تحصل في البداية على وصول إليها.

إذا لم تكن متأكدًا من كيفية الاتصال بشبكة Professional Lab الخاصة بك، فتأكد من قراءة المقال التالي:


انقر على الزر أدناه لمعرفة كيفية الاتصال بـ Professional Lab الخاص بك:


تتبع التقدم

كلما قدمت الأعلام، سيزداد تقدمك في المختبر. في قائمة الأعلام المقدمة على صفحة المختبر، سيتم وضع علامة على كل علم كما تقدمه.

بينما تشير ترتيب الأعلام إلى التقدم الطبيعي من خلال المختبر، فإنه ليس من الضروري أن تتبع هذا التسلسل بالضبط. اعتمادًا على المسار الذي تختاره، قد تجد نفسك أحيانًا تقدم الأعلام بطريقة غير متسلسلة.

تحمل الأعلام المختلفة كميات مختلفة من النقاط المرتبطة بها- بعض الأعلام تستحق أكثر من الآخرين. كمية النقاط التي لديك تحدد موقعك داخل Leaderboard (جدول المتصدرين) المختبر.

بافتراض أن Admin الخاص بك قد قام بتمكين هذه الميزة، فستتمكن من مشاهدة كم من النقاط تملك كل مستخدم في لوحة الأعضاء على اليمين.


تقرير المختبر وقائمة الصناديق

اعتمادًا على إعدادات المختبر الخاص بك، قد تتمكن من عرض تقرير يوثق كل خطوة في إكمال المختبر. هذا الوثيقة confidential (سرية) ولا يجب مشاركتها.

إذا كان متاحًا، يمكنك عرض تقرير المختبر عن طريق النقر على زر Expand (توسيع) في الزاوية العلوية اليمنى لصفحة المختبر.

بتمريرك إلى الأسفل في هذا اللوح الجانبي، ستجد أيضًا قائمة بكل صندوق موجود في المختبر الاحترافي، بالإضافة إلى أيقونة تمثل نظام التشغيل الذي يستخدمه كل صندوق.


البدء

كل مختبر مختلف، ومعرفة كيفية a tackle (مواجهة) يعد جزءًا من التحدي! إذا واجهت صعوبة، يمكنك الاطلاع على التقرير إذا تم توفيره لك. ومع ذلك، إذا لم يكن لديك access (وصول) إلى التقرير، وكنت جديد على مفهوم المختبر الاحترافي، فإن معرفة كيفية البدء يمكن أن يكون أمرًا مربكًا.

في حين أن هذا المقال لا يمكن أن يقدم أي معلومات specific حول أي مختبر particular، هناك عدد قليل من الخطوات التي عموما ما تكون جيدة لاستخدامها كنقطة انطلاق.

١. قم بإجراء Ping Scan على شبكة الدخول

كل Professional Lab (ما عدا Cloud Labs) يبدأ بمنحك access (وصول) إلى شبكة ابتدائية. في حين أن هناك عادة عدة شبكات، هذا هو المكان الذي تحتاج فيه إلى الحصول على قدمك الأولى في المختبر.

فإنهاء هذه الشبكة الدخولية لأي hosts متصلة بالإنترنت فكرة جيدة. سيعمل شيء مثل ما يلي: sudo nmap -sn 10.10.110.0/24 (إذا كان 10.10.110.0/24 هو الشبكة الفرعية الابتدائية الخاصة بك على الصدفة). تأكد من تشغيل nmap بـ sudo، بالمناسبة، حيث يتطلب nmap privileged access.

سيقوم ما سبق بإجراء مسح سريع باستخدام أمر ping للشبكة بأكملها، ويخبرك بأي hosts متصلة بالإنترنت. يضيق هذا تركيزك من شبكة فرعية بأكملها إلى قائمة صغيرة من عناوين IP.

٢. تحقق من البورتات المفتوحة والخدمات العاملة

الآن بعد أن لديك بعض عناوين IP لمسحها، الخطوة المنطقية التالية هي التحقق من أي بورتات مكشوفة وخدمات تستطيع الوصول إليها على تلك ال hosts.

للحصول على بعض المعلومات الإضافية، من المرجح أنك سترغب في استخدام الـ default scripts وخيارات service enumeration التي يوفرها nmap. المسح الكلاسيكي الذي يعد مناسبًا للبدء هو الآتي:

sudo nmap -sV -v -p- <IP>

٣. ابدأ في أخذ الملاحظات

في هذا النقطة، يجب أن يكون لديك كم جيد من المعلومات الأولية. أنت تعرف أي hosts يمكن الوصول إليها على شبكة الدخول، وأي بورتات/خدمات يمكن الوصول إليها على تلك ال hosts. حان الوقت بالتأكيد لبدء أخذ بعض الملاحظات.

Professional Labs كبيرة وغالبا معقدة. سترغب في أخذ ملاحظات مفصلة تصف كل شبكة فرعية، كل host، أي بورتات مفتوحة، قطع مثيرة للاهتمام تجدوها، إلخ. هل وجدت معلمة بحث يمكن حقنها؟ اكتبها. هل هناك بورت مفتوح غير مألوف؟ أضفه إلى ملاحظاتك.

تتبع ما قمت بالبحث فيه، وما ال exploits الذي جربته، و ما قررت تجاهله. في كثير من الأحيان، نقوم بافتراض ضمني أو نختار تجاهل شيء لأننا لا نعتقد أنه ذو صلة، فقط ليظهر ذلك مرة أخرى لاحقًا. إذا وثقت نفسك في كل خطوة، ستتمكن من العودة إليها لاحقًا وتحليل عملك الخاص.

إذا كنت تبحث عن تطبيق جيد لأخذ الملاحظات، فإن Notion و Obsidian و CherryTree هي جميعها خيارات رائعة وشائعة بين مستخدمينا.

هل أجاب هذا عن سؤالك؟