التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 05-03-2010, 10:04 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية Mr.viktoor
 

 

 
إحصائية العضو






Mr.viktoor غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Mr.viktoor is on a distinguished road

Wink شرح أداة SQLninja


تعد ثغرات SQL Injection من أخطر الثغرات المعرضة لها تطبيقات الويب بالوقت الحالي. هذا المقال هو تعريف بأداة SQLninja التي تهدف لمساعدة الـ Penetration Tester في استغلال ثغرات SQL Injection في المواقع التي تستعمل Microsoft SQL Server مما يمكنهم بالنهاية من اختراق السيرفر المصاب عن بعد والحصول على تحكم كامل به.



مميزات الأداة:

.عمل Remote Fingerprint ومشاهدة المعلومات الخاصة بالـ SQL Server: لتنفبذ هجوم فعال نحتاج الى بعض المعلومات التي ستساعدنا في تنفيذ الهجوم كاصدار سيرفر SQL, معرفة اسم المستخدم للخادم وصلاحياته ومعرفة اذا كانت xp_cmdshell مفعلة ام لا.
تنفيذ هجوم Bruteforce لكلمة مرور مستخدم sa.
عمل Privilege escalation الذي يمكننا من تحويل صلاحيات المستخدم الى Sysadmin Group في حالة الحصول على كلمة مرور sa.
تفعيل xp_cmdshell لنتمكن من تنفيذ اوامر النظام على السيرفر. (هذا الخيار يعد من أهم الخيارات نظراً لخطورة هذه الدالة و ما تتيحه للمهاجم. لنجاح هذه التقنية يجب ان نملك صلاحيات sa وهناك طريقتين لتفعيل xp_cmdshell:
استخدام استعلام sp_addextendedproc في SQL Server 2000 او sp_configure في خوادم SQL Server 2005 حيث تتطلب هذه التقنية وجود ملف xplog70.dll على السيرفر.
تكوين استعلام خاص باستخدام sp_oacreate , sp_oamethod و sp_oadestroy وهذه التقنية لا تتطلب وجود الملف xplog70.dll.
امكانية رفع اي ملف تنفيذي باستخدام طلبات HTTP فقط دون الحاجة الى استخدام بروتكول FTP.
عمل TCP/UDP port scanning: لمعرفة المنافذ المفتوحة و الغير مفلترة من قبل الجدار الناري من أجل ستخدامها للحصول على remote shell على السيرفر.
امكانية استخدام اتصال مباشر او عكسي للحصول على shell على السيرفر الهدف.
تنفيذ DNS-tunneled shell اذا لم تتوفر منافذ TCP/UDP.
استعمال مشروع Metasploit لاستخدام Meterpreter كباك دور او استخدام VNC Server للحصول على VNC Access للسيرفر المستهدف.
وجود عدة تقنيات لتخطي الـ IDS أو IPS و هي:
Query hex-encoding: حيث يتم تشفير كل استعلام بالـHEX قبل تنفيذه (هذه التقنية مفيدة جدا في حالة وجود فلترة لعلامة التنصيص ' و حقن الصفحات التي تسمح باستخدام الارقام فقط).
Comments as separators: حيث يتم استخدام اشارة التعليق /**/ بدلا من المسافة في الاستعلامات.
Random case
Random URL encoding: حيث يتم تشفير الاستعلامات باستخدام url encoding.

اعدادت البرنامج:

يتم تخزين البيانات في ملف اعدادات خاص بالاداة. في حالة تحديد ملف اعدادت غير موجود فسيتم تكوين الملف بشكل اوتماتيكي و سيقوم البرنامج بأخذ الاعدادات الأساسية مثل الطريقة المشروحة في الفيديو الاول في الأسفل.

سأقوم بشرح كيفية تغيير أهم الاعدادات بشكل يدوي لأننا لن نتمكن من تعديل كل ما نريد من الطريقة السابقة. لتفرض أن لدينا صفحة مصابة بثغرة SQL Injection على هذا الرابط ولنفرض ان الباراميتر id هو المصاب بالثغرة:

اقتباس
http://www.example.com/index.asp?=id=1&nid=2

نفتح ملف sqlninja.conf الموجود في مجلد البرنامج ونعدّل على الخيارات:

host: اي بي الخاص بالهدف مثال:

اقتباس
host = 192.168.1.3

method: لاختيار طريقة الطلب طبعا بالنسبة لمثالي ستكون GET. نستخدم POST في حالة وجود الحقنة في ملف ادخال مثل مربع بحث.

اقتباس
method = GET

Vulnerable page: هنا نقوم بوضع مسار الصفحة المصابة بالثغيرة:

اقتباس
page = /index.asp

Start of the exploit string: هنا نضع الباراميتر المصاب بالثغرة و نضع بعده ';' حسب الحقنة.

اقتباس
stringstart = param=1;

stringend: في حالة وجود براميتر اضافي بعد الباراميتر المصاب (اتركها فارغة في حالة عدم وجود اي باراميتر بعد الباراميتر المصاب).في حالتي:

اقتباس
stringend = &nid = 2

Local Host: اي بي جهازنا اذا اردنا استخدام اتصال عكسي للحصول على شيل.

اقتباس
lhost = 192.168.1.2

Evasion: لاختيار تقنيات التشفير التي تم شرحها في الاعلى. بالامكان اختيار استخدام جميع التقنيات في وقت واحد عن طريق وضع

اقتباس
evasion = 1234

بالنسبة لي سأقوم بوضع الخيار 1 ليتم التشفير باستخدام الهيكس لاتمكن من حقن numrical parameter و اتخطى الفلترة.

اقتباس
evasion = 1

Path to metasploit: مسار مجلد الميتاسبلويت.

اقتباس
msfpath = /opt/metasploit3/msf3/

Name of the procedure: اسم الاستعلام الذي سيتم تكوينه ليقوم محل xp_cmdshell اذا كان الاخير معطل في السيرفر. فائدة هذا الخيار هو تخطي الفلاتر التي قد تمنعتا من استخدام هذا الاستعلام حتى بعد تفعيله , فما سنقوم به هنا هو تغيير اسم هذا الاستعلام الى اي اسم اخر حتى لا تتم فلترته. مثال:

اقتباس
xp_name = sp_sqlbackup

طبعا أنا اردت عمل شرح فيديو للأداة في البداية و لكني وجد أن مبرمجها قام بشرحها بشكل كامل في الموقع لذلك قمت بشرح ما لم يقم بشرحه و سأضع شروحاته هنا.

1. الاستخدامات الاساسية للاداة:

اعداد الاداة حسب الطريقة الاولى.
جمع بعض المعلومات عن السيرفر.
عمل brute force لكلمة مرور حساب sa.
رفع ملف تنفيذي و الحصول على شيل



2. الحصول على GUI ACCESS: شرح البداية من ثغرة sql injection و حتى الاتصال بالسيرفر بعد حقن VNC Server للحصول على GUI Access فيه باستخدام الميتاسبلويت.

الأداة مبرمجة باستخدام لغة Perl وتستخدم رخصة GPLv2 و تعمل على كل من Linux, FreeBSD و MAC OS X.

لمزيد من المعلومات: موقع sqlninja - صفحة التحميل



المصـــدر


avp H]hm SQLninja

التوقيع

:yes:

 

   

رد مع اقتباس
قديم 05-03-2010, 10:37 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية Cyber Code
 

 

 
إحصائية العضو








Cyber Code غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
Cyber Code is on a distinguished road

افتراضي


جميله جدا الاداه مشكور اخي

التوقيع

if i gain something from being a hacker
it would be a background of almost every beautiful dream

and if you asked me what did you gain from being a member here

i'll honestly answer , it's a brothers for life


سبحان الله العظيم , سبحان الله وبحمده
استغفر الله العلي العظيم وأتوب إليه

 

   

رد مع اقتباس
قديم 05-03-2010, 11:37 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية Mr.viktoor
 

 

 
إحصائية العضو






Mr.viktoor غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Mr.viktoor is on a distinguished road

افتراضي


منور مووضوعي

التوقيع

:yes:

 

   

رد مع اقتباس
قديم 05-04-2010, 01:44 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
D-GhosT s3cur!Ty-Z
::. Moderators .::
 
الصورة الرمزية D-GhosT s3cur!Ty-Z
 

 

 
إحصائية العضو







D-GhosT s3cur!Ty-Z غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
D-GhosT s3cur!Ty-Z is on a distinguished road

افتراضي


شكرا لك اخي على الشرح والاداةجميلة جدا

بورك فيك اخي

التوقيع

Palastine 4ever



يرجى من الاخوة الكرام الاطلاع على قوانين الشبكة
لكي تكون لك مشاركة رائعة مع الشبكة


http://www.vbspiders.com/vb/t71973.html

 

   

رد مع اقتباس
قديم 05-04-2010, 02:31 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية hackerzone
 

 

 
إحصائية العضو







hackerzone غير متواجد حالياً

إرسال رسالة عبر Skype إلى hackerzone

 

 

إحصائية الترشيح

عدد النقاط : 10
hackerzone is on a distinguished road

افتراضي


جميله جدا الاداه

التوقيع

by hackerzone!m?ster
[/IMG]
[gdwl]hackerzone@vbspiders.fr[/gdwl][align=center][/align]
فلسطين[SIGPIC][/SIGPIC]

 

   

رد مع اقتباس
قديم 05-04-2010, 03:22 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية Mr.viktoor
 

 

 
إحصائية العضو






Mr.viktoor غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Mr.viktoor is on a distinguished road

افتراضي


منورين موضوعي

التوقيع

:yes:

 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
شرح أداة ProxyStrike v2.1 Wolf_112 Tools forum 10 10-26-2011 02:54 PM
[#]~!..SQLninja Attack At sites that use Microsoft SQL Server ~[#] ViRuS Qalaa SQL قواعد البيانات 15 01-03-2011 02:29 PM
طلب أداة النيت كات NeTCaT-Ma جـــ'ابات العناكــ'ب 3 08-22-2010 06:22 AM
شرح أداة CUPP v3.0 D-GhosT s3cur!Ty-Z Penteration Testing Training 2 08-20-2010 07:12 AM


الساعة الآن 06:06 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0