Blog Wallpaper
A
ALI ALAKABRالثلاثاء، 8 يوليو 2025

GTFOBins

هو مشروع مفتوح المصدر يهدف إلى مساعدة المهتمين بأمن المعلومات، وخاصة المختصين في اختبار الاختراق (Penetration Testers)، على استغلال الثغرات المرتبطة ببرامج النظام المثبتة بشكل افتراضي (مثل bash، python، awk وغيرها) لتحقيق تصعيد صلاحيات أو تنفيذ أوامر خبيثة داخل الأنظمة.

منذ شهر واحد تقريباً

Area Iconالأمن السيبراني - أمن الأنظمة v3.3.9 النسخة

مصدر مجاني مفتوح يساعد مختبري الاختراق (Pentesters) والهاكرز الأخلاقيين يكتشفون طرق استغلال البرامج والأوامر القياسية باللينكس لتنفيذ أفعال خبيثة مثل:

  • Escalating Privileges (تصعيد الصلاحيات)
  • File Read/Write (قراءة/كتابة الملفات)
  • Spawning Shells (فتح شِلّات)
  • Network Exploits (استغلال الشبكة)
  • Bypassing restrictions (تجاوز القيود)

ماهو GTFOBins؟

هو موقع يحوي قاعدة بيانات ضخمة لأوامر/أدوات الـ Unix/Linux الممكن تُستغل بحالات وجود صلاحيات خاطئة أو misconfigurations.


طريقة أستخدام الموقع؟

  1. تدخل على: https://gtfobins.github.io
  2. بالموقع تكتب اسم البرنامج المتوفر عندك بالموقع أو السيرفر مثل: awk, python, tar, vim, less, find, bash
  3. إذا طلع اسم الأداة، تكدر تشوف شلون ممكن تُستغل – مثلاً لفتح شل أو قراءة ملفات النظام.

كل صفحة خاصة بأداة تحتوي على:

  • وظيفة الأداة
  • طرق استغلالها
  • أكواد جاهزة للاستغلال
  • نوع الاستغلال (File Write, Shell, Sudo, SUID، إلخ)

سيناريو عملي:

نفترض عندك جهاز فيه صلاحيات مستخدم عادي user، وتكتشف إن الأمر less موجود وبي صلاحية sudo، بدون ما يطلب باسورد:

sudo -l

> (user) NOPASSWD: /usr/bin/less

تفتح GTFOBins وتبحث عن less، راح تحصل الكود التالي:

sudo less /etc/profile
!/bin/sh

وهنا تكون حصلت على شلّ بصلاحيات روت.


طريقة تثبيت قاعدة بيانات GTFOBins محليًا

الخطوة 1: تثبيت git

sudo apt update && sudo apt install git -y

الخطوة 2: استنساخ المستودع

git clone https://github.com/GTFOBins/GTFOBins.github.io.git
cd GTFOBins.github.io

الخطوة 3: استعراض الملفات

تقدر تدخل مجلد bins/ وتشوف كل الأدوات كل وحدة بملف .md


الاستخدامات الأمنية لموقع GTFOBins

1. Privilege Escalation (تصعيد الصلاحيات)

إذا لقيت أمر موجود وعنده صلاحيات SUID أو sudo، تقدر تستخدمه تاخذ صلاحيات أعلى.

2. Bypass Restricted Shells

بعض البيئات تكون محدودة، بس عن طريق أوامر مثل awk, vim, python، تقدر تهرب منها وتفتح شل عادي.

3. File Read/Write

تقرأ ملفات ما عندك صلاحية تقراها، أو تكتب على ملفات نظامية.

4. Network Exploits

أوامر مثل openssl, nc, bash, perl ممكن تنشئ سيرفر أو ترسل بيانات، مفيدة بالتنصت أو نقل الشِل.


أشهر أوامر ضمن GTFOBins

الأمرالوظيفةنوع الاستغلال
awkتنفيذ أوامر من داخل سكريبتشل، كتابات ملفات
pythonفتح شلشل، قراءة، شبكة
vimتحرير ملفات، تنفيذ أوامرشل
tarأرشفة، مع تنفيذ أوامرشل، تصعيد
lessتصفح ملفات، مع تنفيذ شلشل
findالبحث بالملفات، مع تنفيذشل، تصعيد
perlتنفيذ سكربتشل، تصعيد

سوبرسايبر | GTFOBins