المرحلة 1: فهم Active Directory من الصفر (أساس قوي قبل الهجوم)
الهدف: تفهم البنية والمصطلحات الداخلية لـ AD زي الـ Admin بالضبط
تذاكر إيه:
-
يعني إيه Domain – Forest – Tree
-
Domain Controller
-
Group Policy Objects (GPOs)
-
Users – Groups – OUs – Computers
-
Authentication (NTLM vs Kerberos)
-
Trusts between domains
الكورسات اللي تدور عليها:
-
Active Directory Basics | Ahmed Kandil
-
Active Directory Crash Course | NetworkChuck
⏱️ المدة: 10 – 12 يوم
التطبيق: جرّب تبني دومين صغير على VirtualBox أو VMware
المرحلة 2: إعداد بيئة افتراضية (LAB)
الهدف: يكون عندك بيئة وهمية تحاكي شبكة شركة بداخلها AD كامل
تجهز إزاي:
-
Windows Server 2019 / 2022 كـ Domain Controller
-
Windows 10 / 11 كـ Client
-
Internal Network على VirtualBox أو VMware
-
تنصيب أدوات مهمة (BloodHound – Mimikatz – Wireshark...)
الكورسات:
-
Active Directory Lab Setup | Cyber Arabs
-
AD Pentest Lab Setup | HackTheBox Academy
⏱️ المدة: 12 – 14 يوم
التطبيق: تبني وتكسر في اللاب وتعيد تنصيبه كذا مرة
المرحلة 3: Enumeration – جمع المعلومات داخل AD
الهدف: تعرف الشبكة من جوّا، مين بيعمل إيه ومين معاه صلاحيات
تتعلم إيه:
-
أدوات زي:
-
BloodHound
+SharpHound
-
PowerView.ps1
–rpcclient
–enum4linux-ng
-
CrackMapExec
-
-
استخراج معلومات زي:
-
المستخدمين – المجموعات – الـ ACLs – الـ Trust Paths
-
حسابات Service مع صلاحيات
-
الكورسات:
-
TryHackMe | Attacking Active Directory – Enumeration Section
-
BloodHound from Scratch | InsiderPhD
⏱️ المدة: 12 – 15 يوم
التطبيق: شغّل BloodHound وابدأ حلل الدومين فعليًا
المرحلة 4: Exploitation Techniques – الهجوم على AD
الهدف: تستخدم الثغرات والـ Misconfig عشان تهاجم الشبكة أو تصعد صلاحياتك
هتتعلم الهجمات دي:
-
Kerberoasting
-
AS-REP Roasting
-
Pass-the-Hash
-
Pass-the-Ticket
-
Overpass-the-Hash
-
Golden Ticket / Silver Ticket
-
DCSync
-
ACL Abuse
-
GPP Password
-
Unconstrained Delegation
الكورسات:
-
Attacking Active Directory | TryHackMe – Exploitation Section
-
Red Team Ops 1 | Zero2Automated – AD Part
-
TCM Red Teaming | Active Directory Section
⏱️ المدة: 15 – 18 يوم
🛠️ التطبيق: كل يوم هجوم واحد على اللاب بتاعك
المرحلة 5: Lateral Movement & Privilege Escalation
الهدف: تتنقل من جهاز للتاني وتتصعد من مستخدم عادي لـ Domain Admin
تتعلم:
-
Lateral Movement (SMB – RDP – WMI – WinRM)
-
استخدام
psexec.py
,wmiexec.py
,evil-winrm
-
استغلال misconfig في GPOs أو ACLs
-
Persistence Techniques
الكورسات:
-
Windows Privilege Escalation | TCM Security
-
Red Team AD Movement | Sektor7 or Red Team Village
⏱️ المدة: 12 – 15 يوم
🛠️ التطبيق: اختراق جهاز → التنقل → التصعيد → المحافظة على الوصول
المرحلة 6: Evasion & Persistence داخل AD
الهدف: تفضل جوه الشبكة بدون ما حد يكتشفك
تتعلم:
-
Obfuscation of payloads
-
تجنب Defender و EDR
-
DLL Injection – Process Hollowing
-
AD backdoors (DCShadow – SIDHistory)
-
أساليب تخفي الجلسات وكسر Detection
الكورسات:
-
Red Team Tactics: Evasion | HackTheBox
-
AD Persistence Techniques | CyberWarFare Labs
⏱️ المدة: 10 – 12 يوم
التطبيق: جرّب تتهرب من AV، واستعمل C2 tools
المرحلة 7: Practice & Real Labs
الهدف: تطبّق كل حاجة تعلمتها في سيناريوهات شبه حقيقية
منصات:
-
TryHackMe (Attacktive Directory – Steel Mountain – Blue)
-
HackTheBox (Monteverde – Forest – Sauna – Active)
-
CyberDefenders (AD Forensics & Incidents)
-
BlueTeamLabs (للتدريب على الـ Detection كمان)
⏱️ المدة: 20 – 25 يوم
التطبيق: كل يومين Lab كامل + تقرير PDF زي المحترفين
أهم الكتب اللي تراجع منها:
الكتاب | فايدته |
---|---|
Red Team Field Manual (RTFM) | أوامر جاهزة وسريعة |
**Attacking Active Directory | Andy Robbins (BloodHound Dev)** |
The Hacker Playbook 3 | فصل كامل عن اختراق AD |
**Windows Red Team Notes | TCM** |
مدة الخطة الكاملة:
من 3.5 لـ 4.5 شهور (بمعدل ساعتين يوميًا ثابت)
حساباتي على منصات التواصل:
المنصة | الرابط أو المعرف |
---|---|
فيسبوك لينكدان | [حسابي الشخصي] [حسابي الشخصي] |
يوتيوب | [قناتي الرسمية] |
تويتر (X) | [Sen00oo] |
تليجرام (شخصي) | @Sen00oo |
جروب تليجرام | [انضم للجروب] |
قناة تليجرام | [تابع القناة] |
جروب واتساب | [انضم للجروب] |
💰 للدعم المادي:
الطريقة | التفاصيل |
---|---|
InstaPay | sen00oo@instapay |
رقم الهاتف | 01272834923 |
PayPal | [رابط PayPal |