تحدي Offensive Security — Room Madness (TryHackMe)
تفاصيل العمل
أكملت تحدّي Room Madness على منصة TryHackMe كجزء من تدريب الاختراق الأخلاقي. رغم أن التحدّي مصنّف «سهل»، فقد قدّم مدخلاً شاملاً لتطبيق عدد متنوّع من تقنيات الأمن السيبراني في بيئة عملية شبيهة بالألغاز، مطالبًا بالإصرار والتفكير النقدي وربط تلميحات متفرقة إلى مسار استغلال منظّم. الأنشطة الأساسية التي قمت بها: المسح والشمار (Scanning & Enumeration): نفّذت فحوصات متقدّمة باستخدام nmap، مطلّعة على البانرات، الخدمات المخفية، ومؤشرات دقيقة تدلّ على نقاط دخول محتملة. تحليل الشيفرة المصدرية: راجعت ملفات HTML والسكريبتات المدمجة لاستخراج تعليقات مخفية، بيانات اعتماد، ومعلومات مكشوفة عن طريق الخطأ. تحليل الملفات والهيكس: استكشفت صورًا تالفة، فتّشت توقيعات الملفات، وصحّحت عدم التناسق لكشف بيانات مخفية. تقنيات الستيجانوجرافي: طبّقت أدوات مثل steghide وstegseek لاستخراج ملفات ومعلومات حساسة مخبأة داخل صور. استخدام أدوات ما بعد الاستكشاف: بناء وتحليل حمولات محددة، تجربة قنوات وصول مثل web shells، والعمل على تثبيت وتحليل الوصول. سلاسل الاستغلال المنهجية: ربطت دلائل صغيرة وبنّيت مسار استغلال منظم وصولًا إلى تحقيق أهداف الاختبار (مثل الوصول إلى مستخدم أو رفع الامتيازات). النتائج والمهارات المكتسبة: تعزيز مهارات الفحص والاستكشاف المتقدم للشبكات والخوادم. إتقان تقنيات تحليل الشيفرة والملفات والستيجانوجرافي لاستخراج معلومات مخفية. خبرة عملية في تصميم مسارات استغلال متسلسلة، إعداد حمولات، وإجراءات ما بعد الاستغلال. تحسين التفكير التحليلي تحت الضغط، وتوثيق خطوات الاستغلال بطريقة منهجية ومقنعة.
مهارات العمل
بطاقة العمل
طلب عمل مماثل