المرحلة 1: فهم Active Directory من الصفر (أساس قوي قبل الهجوم)
الهدف: تفهم البنية والمصطلحات الداخلية لـ AD زي الـ Admin بالضبط
تذاكر إيه:
-
يعني إيه Domain – Forest – Tree
-
Domain Controller
-
Group Policy Objects (GPOs)
-
Users – Groups – OUs – Computers
-
Authentication (NTLM vs Kerberos)
-
Trusts between domains
الكورسات اللي تدور عليها:
-
Active Directory Basics | Ahmed Kandil -
Active Directory Crash Course | NetworkChuck
⏱️ المدة: 10 – 12 يوم
التطبيق: جرّب تبني دومين صغير على VirtualBox أو VMware
المرحلة 2: إعداد بيئة افتراضية (LAB)
الهدف: يكون عندك بيئة وهمية تحاكي شبكة شركة بداخلها AD كامل
تجهز إزاي:
-
Windows Server 2019 / 2022 كـ Domain Controller
-
Windows 10 / 11 كـ Client
-
Internal Network على VirtualBox أو VMware
-
تنصيب أدوات مهمة (BloodHound – Mimikatz – Wireshark...)
الكورسات:
-
Active Directory Lab Setup | Cyber Arabs -
AD Pentest Lab Setup | HackTheBox Academy
⏱️ المدة: 12 – 14 يوم
التطبيق: تبني وتكسر في اللاب وتعيد تنصيبه كذا مرة
المرحلة 3: Enumeration – جمع المعلومات داخل AD
الهدف: تعرف الشبكة من جوّا، مين بيعمل إيه ومين معاه صلاحيات
تتعلم إيه:
-
أدوات زي:
-
BloodHound+SharpHound -
PowerView.ps1–rpcclient–enum4linux-ng -
CrackMapExec
-
-
استخراج معلومات زي:
-
المستخدمين – المجموعات – الـ ACLs – الـ Trust Paths
-
حسابات Service مع صلاحيات
-
الكورسات:
-
TryHackMe | Attacking Active Directory – Enumeration Section -
BloodHound from Scratch | InsiderPhD
⏱️ المدة: 12 – 15 يوم
التطبيق: شغّل BloodHound وابدأ حلل الدومين فعليًا
المرحلة 4: Exploitation Techniques – الهجوم على AD
الهدف: تستخدم الثغرات والـ Misconfig عشان تهاجم الشبكة أو تصعد صلاحياتك
هتتعلم الهجمات دي:
-
Kerberoasting
-
AS-REP Roasting
-
Pass-the-Hash
-
Pass-the-Ticket
-
Overpass-the-Hash
-
Golden Ticket / Silver Ticket
-
DCSync
-
ACL Abuse
-
GPP Password
-
Unconstrained Delegation
الكورسات:
-
Attacking Active Directory | TryHackMe – Exploitation Section -
Red Team Ops 1 | Zero2Automated – AD Part -
TCM Red Teaming | Active Directory Section
⏱️ المدة: 15 – 18 يوم
🛠️ التطبيق: كل يوم هجوم واحد على اللاب بتاعك
المرحلة 5: Lateral Movement & Privilege Escalation
الهدف: تتنقل من جهاز للتاني وتتصعد من مستخدم عادي لـ Domain Admin
تتعلم:
-
Lateral Movement (SMB – RDP – WMI – WinRM)
-
استخدام
psexec.py,wmiexec.py,evil-winrm -
استغلال misconfig في GPOs أو ACLs
-
Persistence Techniques
الكورسات:
-
Windows Privilege Escalation | TCM Security -
Red Team AD Movement | Sektor7 or Red Team Village
⏱️ المدة: 12 – 15 يوم
🛠️ التطبيق: اختراق جهاز → التنقل → التصعيد → المحافظة على الوصول
المرحلة 6: Evasion & Persistence داخل AD
الهدف: تفضل جوه الشبكة بدون ما حد يكتشفك
تتعلم:
-
Obfuscation of payloads
-
تجنب Defender و EDR
-
DLL Injection – Process Hollowing
-
AD backdoors (DCShadow – SIDHistory)
-
أساليب تخفي الجلسات وكسر Detection
الكورسات:
-
Red Team Tactics: Evasion | HackTheBox -
AD Persistence Techniques | CyberWarFare Labs
⏱️ المدة: 10 – 12 يوم
التطبيق: جرّب تتهرب من AV، واستعمل C2 tools
المرحلة 7: Practice & Real Labs
الهدف: تطبّق كل حاجة تعلمتها في سيناريوهات شبه حقيقية
منصات:
-
TryHackMe (Attacktive Directory – Steel Mountain – Blue)
-
HackTheBox (Monteverde – Forest – Sauna – Active)
-
CyberDefenders (AD Forensics & Incidents)
-
BlueTeamLabs (للتدريب على الـ Detection كمان)
⏱️ المدة: 20 – 25 يوم
التطبيق: كل يومين Lab كامل + تقرير PDF زي المحترفين
أهم الكتب اللي تراجع منها:
| الكتاب | فايدته |
|---|---|
| Red Team Field Manual (RTFM) | أوامر جاهزة وسريعة |
| **Attacking Active Directory | Andy Robbins (BloodHound Dev)** |
| The Hacker Playbook 3 | فصل كامل عن اختراق AD |
| **Windows Red Team Notes | TCM** |
مدة الخطة الكاملة:
من 3.5 لـ 4.5 شهور (بمعدل ساعتين يوميًا ثابت)
حساباتي على منصات التواصل:
| المنصة | الرابط أو المعرف |
|---|---|
| فيسبوك لينكدان | [حسابي الشخصي] [حسابي الشخصي] |
| يوتيوب | [قناتي الرسمية] |
| تويتر (X) | [Sen00oo] |
| تليجرام (شخصي) | @Sen00oo |
| جروب تليجرام | [انضم للجروب] |
| قناة تليجرام | [تابع القناة] |
| جروب واتساب | [انضم للجروب] |
💰 للدعم المادي:
| الطريقة | التفاصيل |
|---|---|
| InstaPay | sen00oo@instapay |
| رقم الهاتف | 01272834923 |
| PayPal | [رابط PayPal |