1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : .:: RSS ::. | المشاهدات : 703 | الردود : 0
حالة الموضوع:
مغلق
  1. .:: RSS ::. عضوية آلية

    الأنتساب:
    ‏9 سبتمبر 2011
    المشاركات:
    14,005
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    80
    الإقامة:
    IQ-T34M
    استهداف موقع :فحصة :اختراقة برايفت


    السلام عليكم ورحمة الله وبركاتة

    اليوم ياخوان راح نشرح باذن الله
    فحص الهدف من الثغرات وحصول ثغرة sql
    واستغلالها ورفع الشل وسحب روت :

    الهدف : &:"

    hack-test.com


    في البداية نتجى لم مجلد اداة nikto

    بلباك تراك :/pentest/web/nikto

    بدعها نفحص الهدف: #:"

    perl nikto.pl -h 301 Moved Permanently

    [​IMG]

    كود PHP:
    + Target IP: 192.168.1.2
    + Target Hostname: hack-test.com
    + Target Port: 80
    + Start Time: 2011-12-29 06:50:03

    ---------------------------------------------------------------------------

    +
    Server: Apache/2.2.15 (Fedora)
    +
    ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b
    + Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.
    +
    Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
    + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
    + OSVDB-3268: /icons/: Directory indexing found.
    +
    OSVDB-3233: /icons/README: Apache default file found.
    +
    6448 items checked: 1 error(s) and 6 item(s) reported on remote host
    + End Time: 2011-12-29 06:50:37 (34 seconds)


    نجمع معلومات عن الهدف:

    بعد الانتهاء
    نروح لم اداة
    w3af
    الكل عارفها:
    مجلد الاداة
    /pentest/web/w3af

    بعد دخولنا للمجد :
    نشغل البرنامج

    ./w3af_gui

    [​IMG]

    http://resources.infosecinstitute.com/wp-content/uploads
    /010512_1633_Targetingan13.png

    الان بعد مانتهينا من الفحص
    [​IMG]

    خرجت لنا الثغرات : &:"
    اخترقنا ثغرة sql
    [​IMG]
    مثل ماهو موضح قدامك :ماكن الاصابة

    [​IMG]

    طيب الحين نتوجة لم الاداة المعروفة :
    sqlmap
    [​IMG]

    نعطية امر :
    sqlmap.py -u 404 Not Found

    لستغلال الثغرة
    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]
    هينا اخترنا وريد بريس
    [​IMG]
    معروف انو جدول اليوزر في سكريبت وريد بريس هو )2:"
    wp_user
    [​IMG]
    [​IMG]
    مثل ماشفتو تم استخراج الجداول:
    [​IMG]
    ومثل ماشفتو تم سحب باسورد الادمن :
    الحين نروح نكسر الهاش من الموقع
    http://www.onlinehashcrack.com/free-hash-reverse.php
    [​IMG]
    الحين نروح نخش الوحة
    [​IMG]
    نرفع الشل
    [​IMG]
    [​IMG]
    [​IMG]
    تم رفع الشل بنجاح :
    [​IMG]
    [​IMG]
    عملنا اتصال عكسي
    [​IMG]
    [​IMG]

    نشوف صلاحيتنا :id

    uid=48(apache) gid=489(apache) groups=489(apache)

    مسارنا : pwd

    /var/www/html/Hackademic_RTB1/wp-content/plugins

    uname -a

    اصدال الكيرنل

    Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux

    [​IMG]

    الحين نروح نسحب لوكل روت :عشان نسحب روت [​IMG]

    [​IMG]

    الى هنا اخواني :ملاحضة بسيطة الشرح شرح اجنبي ورتبته لكم :عشان الافادة )4:"



    المصدر: شبكة عراق تيم IQ-TEAM

    hsji]ht l,ru :tpwm :hojvhrm fvhdtj ​
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة