الوحدة 5: تعمق في الأدوات والتقنيات
بمجرد أن يكشف الاستطلاع والمسح عن ثغرة محتملة، ينتقل المهاجم إلى الاستغلال (Gaining Access). هذا هو فعل استخدام استغلال لإجبار نظام ضعيف على التصرف بطريقة غير مقصودة، مما يؤدي عادةً إلى تنفيذ كود عن بُعد (RCE).
هدف الاستغلال
الهدف الأساسي هو الحصول على shell (واجهة سطر أوامر) على الجهاز البعيد. يسمح هذا الـ shell للمهاجم بتنفيذ الأوامر وكأنه مسجل دخول فيزيائياً للجهاز المستهدف.
- Bind Shell: يفتح النظام المستهدف منفذ استماع، ويتصل المهاجم به.
- Reverse Shell (الاتصال العكسي): يتصل النظام المستهدف بمنفذ استماع على جهاز المهاجم. هذا هو المفضل، لأن الاتصالات الصادرة غالباً ما تكون أقل تقييداً بواسطة جدران الحماية.
الأداة الرئيسية: تعد منصة Metasploit Framework الأداة الأقوى لهذه المرحلة.