|
![]() |
| LinkBack ![]() | أدوات الموضوع ![]() | انواع عرض الموضوع ![]() |
![]() | رقم المشاركة : 1 (permalink) |
![]() ![]() ![]() كيفكم اخواني انشاء الله اموركم طيبة ونصركم الله على مافيه خير .؟! باذن الله لو تقرا الموضوع كامل وتفهمة راح تفهك shellcode وكل شي عنه وايضا معرفة البحث عن البرامج المركبة وانواع ثغراتها وكتابة shellcode خاص فيك , والشرح على windows و backtrack4 اليوم معنا موضوع انشاء الله الجميع يستفيد منة : 1- تعريف shellcode ؟ 2- فحص server او ip بــ Nmap ومعرفة البرامج المركبة عند الضحية + كيفة البحث عن ثغرات البرامج 4- ثغرات Remote Buffer OverFlow 5- ثغرات Local Buffer OverFlow 6- كتابة shellcode خاص فينا ؟ ![]() في البادية يجي للذهن ماهو shellcode ؟ هو عبارة عن رموز تستطيع خلق اتصال بينك وبين الضحية وتعطيك الصلاحية بالتحكم بالضحية ويتخلف من بيئة لاخرى ( يعني بيئة اللينكس والوندوز ... الـخ ) والشرح راح يكون على النظامينqalpp ايضا يعرف بكود برمجي صغير يستخدم كبايلود في الثغرات البرمجيه طيب كيف تعرفة لمن تفتح الثغرة بكل بساطة في كلمات داله علية بالثغرة مثل : shellcode ,my $s h e l lc o d e زي كذا ![]() ![]() طيب ياترى ماهي انواع shellcode 1- local shellcode عبارة shellcode محلي يستخدم من قبل المهاجم وتكون صلاحيتة محدودة ولكن (يحول صلاحيتة بثغرات البرامج لصلاحية روت انت تم التشغيل بشكل صحيح ) -remote shellcode يستخدم من قبل المهاجم حيث يستغل اي نقطة ضعف في الـ process التي تكون الضحية او اي جهاز معن في الشبكة خارجها في الانترنت اذا نجح الاتصال بهذا shellcode في العادة يستخدم TCP/IP socket طيب الي متعود يعمل shellcode خلال المشروع للميتاسبلويت تلاقي مثلا bindshell ويش معنات هذا هذي لو انت تبي تسوي اتصال بينك وبين الضحية ياحلـو وهنا تكمن التسمية bind اي خلال البورت 3- Download and execute shellcode معروف ومشهور والاغلب يسمع فيه يجيك واحد يقول حصري على منتدنا اختراق اختراق بالميتاسبلويت وارفع باتش بيفروست ! يعني المقصود حبايبي يعني تحميل وتشغيل shellcode هذا بابسط صورة 4- Staged هذا يقول لك لمن يسوي install يعني يسوي لود للبانات فتوصل لاقصى حد لها هنا بالامكان حقن الـ porocess , ومن ثم الاستغلال لصالحك 5- Egg-hunt shellcode وهذا يبحث عن عنوان العمليات وله مساحة وحجم اقل من shellcode 6-Omelet shellcode يستخدم لحقن عنوان صغير جدا داخل احد العمليات process ![]() ثغرات Remote Buffer OverFlow : الاختراق عن طريق احد البرامج المصابة المركبة عند الضحية او في سيرفر معين , ويتم الاختراق عن طريق ip مباشرة انما هنالك شروط لهذه الثغرة وهنا تكمن خطورة الثغرة لذلك لابد من توفر شروط 1- توفر وجود البرنامج عند الضحية او السيرفر وتوافق الاصدار او لاترقع الثغرة 2- عمل shellcode المناسب 3- بعضها تحتاج لمفسر الباثيون , البيرل , الروبي لابد من توفرها . على سبيل المثـال : كود PHP: ![]() طريقة الاستخدام بالشكل التـالي : ![]() ![]() ثغرات Local Buffer OverFlow : ثغرات ومن الاسم تعرف انها محلية يعني , تخترق بصيغة البرنامج المصاب مثل لو عندي ثغرة لبرنامج الريل بلاير ؟ اترجم الثغرة واجهز شيل كود صحيح تنشى لي ملف بنفس صيغة البرنامج المصاب كل الي عليك ترسلة للضحيـة على سبيل المثـال : كود PHP: ![]() طريقة الاستخدام بالشكل التـالي : ![]() طيب بعد الانتهاء من انشاء shellcode وهذا ماسوف نتطرق اليه في اخر خطوة بالامكان التنصت بالميتاسبلويت بعد ارسال الملف او النت كات كما يوضح امامكم ![]() تنوية مهـم جـدا : الثغرات زي متلاحظون مكتوبة بالبيرل , الروبي الباثيون , السي طيب بالنسبة لمستخدمي الوندوز وللمعلومية جميعها للغات برمجية راح اعطيهم الراوبط للمفسرات في نهاية الموضوع وكيف تعرف انها باي لغة مكتوبة زي ماشرحنا على الصور وراح نكرر العملــية عشان الموضوع مفهوم من مجاميعة كود PHP: كود PHP: كود PHP: كود PHP: كود PHP: ماتجتاج زي ماهو موضح امامكم افتح مستند وانسخ الثغرة : ![]() ![]() ![]() ![]() فحص server او ip بــ Nmap ومعرفة البرامج المركبة عند الضحية + كيفة البحث عن ثغرات البرامج : ![]() احنا راح نتطرق للفحص بـ Nmap فقط ولكن تقدر تفحص بالميتاسبلويت وnikto2 او اي اداة موجود في Backtrack 4 مليان ادوات فحص الـ Nmap : اداة معروفة ومشهورة وجدي يعرفها للفحص السيرفر والايبي ادرس والشبكات ومعرفة البرامج المركبة وخدماتها والمنافذ (البورتات المفتوحة ) وهي موجودة في Backtack 4 وملستخدمي الوندوز هذا الرابط الرسمـي للموقع كود PHP: ![]() الان كيف تبحث عن ثغرات البرامج : في البداية نذهب لهـذا الموقع كود PHP: ![]() ![]() ![]() ![]() الان انشـاء shellcode خاص فينا ؟ بالمناسبة هنا تصير مشاكل كثير : يعني واحد مايدري انواع shellcode واي واحد مناسب له ؟ مع انه الثغرة هي التي تقيدك بـ shellcode المناسب على سبيل المثال هذه الثغرة : كود PHP: ![]() طيب زي ماهو موضح عندك محدد نوع shellcode في الثغرة والي لازم انك تعمل لك واحد خاص فيك ؟ وانت تروح تفرفر وتتفلسف وتقول اسوي shellcode metepreter كود PHP: كود PHP: ![]() ![]() ![]() وانتهى ولان ننسخة في الثغرة تبعنا طيب بالنسبة للـ Backtrack4 كود PHP: كود PHP: ![]() ![]() الحمد لله انتهى والان نعطيكم برامج مترجمات الثغرات على الوندوز من المواقع الرسمية : كود PHP: اتمنى ان الموضوع واضح وبسيط يالله اشوفكم على خير ســلام ![]() ![]() juvdt shellcode + hkahx ag ohw td; ,hojvhr | |
| ![]() |
![]() | رقم المشاركة : 3 (permalink) | ||
![]() thnx
| |||
| ![]() |
![]() | رقم المشاركة : 8 (permalink) | ||
![]() وعليكم السلام ورحمه الله وبركاته.
| |||
| ![]() |
![]() | رقم المشاركة : 11 (permalink) |
![]() الله يحيك اخي الفاضل وشرفت الموضوع بطلتك الحلوة وان شاء الله نقدم مافية فائدة لمنتدانا الغالي على قلوبينا | |
| ![]() |
![]() |
مواقع النشر (المفضلة) |
|
|