عدد النقاط : 10
بسم الله والصلاة والسلام علي رسول الله سيدنا محمد ومن تبعه ووالاه درس اليوم ان شاء الله من النوع الدسم الذي سيشمل نقاط عديده غايه في الأهميه بدايه من معرفة البرامج التي يستخدمها الشخص علي جهازه وتحديد إصداراتها الي إنهاء عملية الإختراق والحصول علي صلاحيه كاملة علي جهاز الضحيه "هذا الموضوع سيتم تطبيقه بنظام المحاكاه في تطبيق عملية إختبار إختراق لشركة ما تسمي Xcompany" "أتت الشركه المسماه Xcompany الي الشركه التي أعمل لديها وطلبت التعاقد علي تنفيذ هجمات من نوع Client Side Attacks علي العاملين بالشركه للتأكد من سلامة أجهزة العاملين بها ضد عمليات الإختراق العشوائيه والموجهه وطلبت الشركه أن تكون عملية الإختراق من نوع Grey Box Test حيث قامت بإعطائنا إميلات للعاملين بالشركه وبعض حسابات الفيس بوك التابعه لهم المطلوب إختراق أكبر قدر من أجهزة العاملين بالشركه للوصول إلي أكبر قدر من البيانات كنوع من محاكاة هجوم فعلي علي الشركه من قبل قراصنة الإنترنت " والان كيف سنقوم بتنفيذ هذا الهجوم والحصول علي المطلوب؟ ملحوظه قبل البدأ بالتطبيق العملي: إن مجال الهجوم علي جانب العميل مجال واسع جدا لاكني سأشمل بهذا الدرس نقاط مهمه فيه فلا يسعني أن أشمله كاملا في موضوع او حتي 10 مواضيع" ما الذي سنحتاجه لتطبيق هذا الدرس ؟ 1- تحديد الأهداف 2- Plugins Detector 3- M3taSpl0it 4- Exploiting. نبدأ التطبيق علي بركة الله 1- تحديد الهدف لدينا إميل ليست للعاملين بالشركه ولدينا حساباتهم في الفيس بوك حسنا , المرحله الثانيه 2- Plugins Detector. ما هو Plugins Detector ? // Plugins Detector Idea by Hima, Coded by Doksh طبعا كما سبق وذكرت انني احتاج الي تحديد البرمجيات التي يستخدمها العاملين بالشركه علي أجهزتهم واصداراتها أيضا حتي أتمكن من تحديد ثغرات لها ثم أقوم بتطبيق هذه الثغرات عليهم بشكل جماعي حتي إختراقهم اذا كيف أستطيع ذلك وليس لدي سوي إميلاتهم وبعض حسابااتهم؟ البعض سيقول أجيب الايبي تبعهم ومن ثم اقوم بفحصه بالميتا الخ الخ الكلام أصلا غير منطقي دعك من انه النتيجه في الغالب لن تصل بك لشئ فلن تستطيع استخراج البرامج واصداراتها التي يستخدمها الضحيه علي جهازه من خلال الميتا سبلويت هل يمكنك مثلا معرفة اذا ما كان الضحيه يستخدم اكروبات ريدر او جافا او فلاش علي جهازه او لا ومعرفة اصداراتها وكل هذا من خلال الميتا سبلويت ؟ طبعا لا لذا نحتاج لطريقه أفضل وأسرع لانه عملية إختبار الإختراق تكون محددة المدة, الموضوع ببساطه يعتمد علي البلاجنز التي تعمل علي المتصفح فعلي سبيل المثال اذا قمت انت بتنصيب الجافا علي جهازك فانها ستقوم تلقائيا بتنصيب بلاجن في متصفحك لكي يدعم الجافا ونفس الموضوع يتم في حالة تنصيبك لبرنامج Flash Player البلجنز ديتكتور عباره عن كود بي اتش بي ترفعه الي موقعك فيصبح بشكل اقتباس site.com/pd.php عندما يقوم الشخص بفتح الرابط يقوم الكود بفحص البلاجنز الموجوده في متصفحه لمعرفة البرمجيات التي يستخدمها وإصداراتها وبعض البيانات الاخري من الهيدرز الخاصه بالمتصف ثم يقوم بكتابة ملف تكست في نفس المجلد المرفوع فيه ويقوم بوضع البيانات التي حصل عليها من جهاز الزائر و يمكنك تصفحها ومعرفة الاصدارات للبرامج التي يستخدمها ثم تبحث عن ثغرت لها . طبعا لا يمكنني ان ارسل الرابط بهذا الشكل لذا قمت بحجز دومين باسم لا يثير الشكوك وقمت بعمل صفحه فرعيه علي الدومين تحتوي علي موضوع عن المجال الذي تختص به الشركه Xcompany وقمت بعمل include للملف pd.php داخل الصفحه التي تحتوي الموضوع اقتباس <?php //This is example for the news page include("pd.php"); //then news goes in the same page with it's images and titles etc etc ?> أصبح الأن لدي صفحتي بالشكل التالي اقتباس http://www.GoodDomainName.com/News.php?id=4356 الان من خلال الفيس بوك أقوم بعمل حساب عشوائي وأقوم بوضع المهنه في الحساب نفس المهنه التي تتخصص فيها الشركه Xcompany وباقي البيانات علي نفس المجال وأقوم بعمل إضافة لحسابات العاملين بالشركة وإرسال الرابط بالأعلي لهم تحت عنوان مثير فلنفرض انه الشركه تعمل بمجال السيارات طفرة في عالم تصنيع السيارات والمفجأه بأيادي عربية! تفاصيل الخبر علي : اقتباس http://www.GoodDomainName.com/News.php?id=4356 في غضون ساعه كان لدي بيانات البرامج الخاصه بثلاثة أشخاص من العاملين بالشركه وسأخذ منهم ثاني شخص وكما ترون , يقوم بإستخدام برنامج أدوبي أكروبات ريدر إصدار 9.1 لقرائة ملفات .pdf المرحله الثالثة: M3taSpl0it الان نذهب إلي الميتا سبلويت ونكتب search adobe acrobat reader ممتاز لدينا ثغره لهذا الإصدار وهي ثغرة libtiff, دون الدخول في تفاصيل تم شرحها من قبل ألاف المرات, نقوم بإعداد الثغره واختيار البايلود من نوع تنزيل وتشغيل windows/download_exec والذي سيقوم بتنزيل وتشغيل ملف التروجان الخاص بي والذي سيتيج لي التحكم في جهاز هذا الشخص وأصبح لدي الآن ملف Report.pdf الذي يحوي إستغلال الثغره الان باقي مرحلة إرسال هذا الملف إلي الشخص المطلوب, والبريد الذي لدي لهذا الشخص هو Victim1@Xcompany.com لاكن كيف سيقبل هذا الشخص مني الملف ويقوم بفتحه ؟؟ بعد تفكير وصلت إلي فكرة إستخدام Mailer وأقوم بإرسال رساله من إميل مدير الشركه الي إميل هذا الشخص اخبره فيها بأنني اريده ان يطلع علي هذا التقريرالمرفق في الرساله الهام جدا عن الشركه :D تفتكرو ممكن يرفض يفتح التقرير ههههههههه تم الإرسال :D والان بإنتظار النتيجه والان صورة من الجانب الآخر : هايل وصلة ال Notification الان الكيلوجر يعمل علي جهاز الضحيه ويقوم بإرسال كلمات المرور لي أول بأول من جهازه وبهذه الطريقه نجحت في إختراق أول جهاز في فتره بسيطه إن شاء الله الدرس القادم سأشرح طريقه لإختراق إميلات باقي الأشخاص وحساباتهم في عمليه واحده لا تتعدي استغلالها اكتر من نصف ساعه من خلال الجهاز الذي تم إختراقه مسبقا فلا تنسو انها شبكه واحده :D إن شاء الله انه الدرس مشروح بطريقه مفهومه لغير المحترفين وأخلي مسؤليتي من أي إستخدام غير أخلاقي لهذا الدرس هذا وصلي الله وسلم علي سيدنا محمد تحياتي ViruS_HimA دام علاء العماد ,Cyber Code ,T3cHn0 معجبون بهذا المصدر: :: vBspiders Professional Network ::avp Ysji]ht H[i.m av;i fudkih pjd hojvhrih ,hgjp;l fih
avp Ysji]ht H[i.m av;i fudkih pjd hojvhrih ,hgjp;l fih