ابن مرخه *_ صآحب الموقع _*
مزاجك : رايـــــــق الأبراج الصينية : عدد المساهمات : 769 نقاط : 16700 السٌّمعَة : 0 تاريخ التسجيل : 01/01/2011 العمر : 54 الموقع : ابن مرخه
| موضوع: الدرس الثالث: البحث عن الثغرات ورفع الشيل الأربعاء مارس 23, 2011 3:27 am | |
| بسم الله الرحمن الرحيمالسلام عليكم ورحمة الله وبركاتهتحدثنا في الدروس السابقة عن مفاهيم أختراق المواقع وعن أوامر الينكسوسيكون درسنا الثالث:البحث عن الثغرات الجديده ورفع الشل (الأختراق العشوائي)بداية درسنا هذا ندخل في الجد لتطبيق ماتعلمناه في الدرسين السابقه وبالأخص تطبيق الأوامرلتطبيق الأوامر الي تعلمتها تحتاج شل .. والشل لابد تزرعة على موقع عن طريق ثغرات الريموت وهيRemote File Includecommands executionوهذي النوعية من الثغرات خــطــيرة جداًوالسبب انها تنفذ اوامر على السيرفر وممكن تسيطر على الموقع بشكل كاملطبعاً يوجد ثغرات اخرى للمواقع لاكن ليست بمستوى هالنوعيه وباقي الثغرات اقل خطورهنوضح طريقه عمل نوعية الثغرتين مع تطبيق عملي تجربة بنفسك((Remote File Include))طريقه عمل هذي الثغرات هي ربط الشل مع الموقع وهي اكثر الثغرات انتشار الأنمثال على شكل استثمار الثغرة-| نفصل الرابط |-موقع الضحية:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]الملف المصاب بالثغرة: index.php?asdely=ملف الشل: وبعد التنفيذ اذا الثغرة موجوده والموقع مصاب بها راح تشوف عرض لك الشل .. وهنا يجي وقت تنفيذ الأوامرومثل ماتشوف ان رابط الشل جا بعد علامة " = "ايضاً لابد ان يكون الشل بأمتداد .txt يعني ملف نصي وبعد رابط الشل تضع علامة استفهام " ? "اما النوعية الثانية((Remote commands execution))طريقة عمل هذه النوعية من الثغرات هي تنفيذ الأوامر على طول بدون ماتحط رابط الشلمثال على شكل استثمار الثغرة[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] -la-| نفصل الرابط |-موقع الضحية:الملف المصاب بالثغرة: index.php?cmd=احد اوامر الينكس: ls -laوبعد التنفيذ اذا الثغرة موجودة فعلاً راح تشوفه يعرض لك في المتصفح نتيجه الأمر المنفذولو نفذت مثلاً امر ls -la راح يعرض لك الملفات والمجلدات والتصاريح في المتصفح وبشكل غير مرتب يصعب التفرقه بين الملفات والمجلداتولعرضها بشكل مرتب مثلاً في متصفح الأكسبلور .. من الأعلى تضغط على "عرض" ثم تختار من القائمة "المصدر" وراح يعرض لك نتيجه الأمر في ملف نصي وبيكون بشكل مرتب[ثغرة للتطبيق]تم إزالة التطبيق بسبب أحد الأطفالطبعاً مكان id مثل ماقلنا نكتب الأوامريوجد شرح سريع بالفديو في المرفقات بأسم (r-c-e)بعد ماعرفنا طريقه عمل ثغرات الريموتننتقل الى كيفية ايجاد الثغرات الجديدة بأستخدام موقع milw0rmرابط الموقع[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]من هذا الموقع راح نتابع احدث ثغرات المواقعبعد الدخول الى الموقع شاهد الصوره لمعرفة كيفية إيجاد ثغرات المواقع[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]مثال على ثغرة فايل انكلود "Remote File Include" من موقع milw0rmExhibit Engine <= 1.22 (styles.php) Remote File Include Vulnerability-| تفصيل العنوان |-اسم السكربت: Exhibit Enginاصدار السكربت: 1.22الملف المصاب بالثغرة: styles.phpنوع الثغرة: Remote File Includeطبعاً لمشاهدة الأستثمار للثغرة تضغط على عنوانها وراح تفتح لك صفحة ثانية فيها كود الثغرة وأسم المكتشف ...الخ والي يهمنا هو "استثمار الثغرة"ويوجد بداخل الصفحة مصطلحات بسيطة وتختلف من ثغرة الى اخرىوسنقوم بتوضيحها بالتفصيل ان شاء اللهالمصطلحات التي تدل على استثمار الثغرةExample:Expl:Exploit:Exploits:وجميع هذي المصطلحات تعني الأستثمار وتجد اسفلها او بجانبها شكل الأستثمار للثغرةمثال على احد المصطلحات:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]يوجد بالأسفلExpl:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]اذاً على طول نفهم ان الأستثمار للثغرة هو:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]وطبعاً الأستثمار لابد نعدل عليه بعض الأشياء مثل اسم الموقع نغيره الى الموقع الي لقينا فيه الثغرة وايضاً اسم مجلد السكربت ورابط الشلويوجد مصطلحات للأستثمار نفسه ولابد نعرفها عشان نعرف كيف نعدل الأستثمار وراح أقسمها الى مجموعات:المجموعة الأولى[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][target][site][namesite][url]- جميعها تدل على عنوان موقع الضحية -مثال على أحد مصطلحات عنوان الموقع:Example: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] shell]المصطلح المكتوب في الأستثمار هو [site] ومثل ماذكرنا انها تدل على عنوان موقع الضحيهنفرض ان الموقع المستهدف هو راح يكون التعديل على الأستثمار بهذا الشكل[php shell]المجموعة الثانية/[scripts]//[path]//[dir]//[folder]/طبعاً ممكن تحدث بعض التغيرات مثلاً يكون شكل المصطلح /[path_asdely]/ مب شرط يكون مطابق لما ذكر- جميعها تدل على اسم مجلد السكربت المصاب بالثغرة -مثال على أحد مصطلحات أسم مجلد السكربت المصاب:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]المصطلح كما هو في الأستثمار [path] وهذا المصطلح من ضمن مصطلحات اسم مجلد السكربت المصاب بالثغرةنفترض ان اسم مجلد السكربت المصاب هو asdely وعنوان الموقع المستهدف هو يكون شكل الأستثمار بعد التعديل[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][templatesDirectory]=evillومن المعروف ان الأسم الذي يكون بين علامتين السلاش "/ /" في الرابط معناته مجلدالمجموعة الثالثة[SHELLURL][evil][shell][yourevil][evil_scripts][cmd][php shell]- جميعها تدل على رابط الشل -دائماً تجد هذه المصطلحات في أخر الأستثمارمثال على أحد مصطلحات رابط الشل:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]نفترض أن عنوان الموقع المستهدف هو واسم مجلد السكربت المصاب alkaser وعنوان الشل ?يكون شكل الأستثمار بعد التعديل:?الأن الأستثمار عدل عليه بشكل كامل وهو جاهز للأستعراضطبعاً الشل مثل ماذكرنا يكون بأمتداد txt وانت تقوم برفعه على اي مساحة او مركز تحميل يسمح بالأمتداد txt ثم تستخدمة في الأستثمارات بشكل دائمالمطلوب فعله مع جميع استثمارات ثغرات فايل انكلود:1- عنوان الموقع المستهدف2- اسم مجلد السكربت المصاب3- رابط الشل بأمتداد txtبعد توفر هذي الثلاث اشياء تقوم بالتعديل على الأستثمار ثم تستعرضه في المتصفحان عرض لك الشل معناته السكربت مصاب والمطلوب منك تنفيذ الأوامروان لم يعرض لك الشل معناته السكربت تم ترقيعه من الثغره وهو غير مصابايضاً ممكن يعرض لك الشل اليوم تجي بكره تبي تسوي شي او تنفذ كم امر تستعرض الرابط وتلقاه ماعرض لك الشلمع انه في الأمس كان شغال الشل .. على طول تعرف ان السكربت تم ترقيع الثغره الي فيه طبعاً جميع كلامنا السابق المقصود به هو ثغرات Remote File Include لأن مثل ماذكرت بأول الموضوع انها منتشره وبشكل كبيرأما Remote commands execution قليله ثغراتهاوطريقة البحث عن السكربت المصاب تكون بنسخ اسم السكربت ثم البحث عنه في قوقل او اي محرك بحث أخرنفترض اننا نبي نبحث عن هذي الثغرةMessagerie Locale (centre.php) Remote File Inclusion Vulnerabilityنقوم بنسخ اسم السكربت وهو Messagerie ولصقه في محرك البحث قوقل ثم تقوم بتجهيز الأستثمار والتجربة في النتايج الي طلعها لك محرك البحثايضاً يوجد بعض الثغرات موفر لنا طريقة البحث عن الثغرةوفي الغالب تكون امام هذا المصطلح (( Dork : ))مثال على المصطلح:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]وهذا المصطلح وكلمة البحث تبع السكربت المصابDork : inurl:indexmess.phpكل الي عليك تنسخ inurl:indexmess.php وتلصقه في محرك البحث قوقل ثم تقوم بالبحثوللمعلومية هذي الثغرة هي نفسهاMessagerie Locale (centre.php) Remote File Inclusion Vulnerabilityبأمكانك البحث عن اسم السكربت: Messagerie او اسم البحث الجاهز: inurl:indexmess.phpتحياتي للجميعوللدورة تكملةملاحظة: صور الدرس في المرفقات لكيلا تضيع الصور [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] | |
|