1. Red-StOnE

    Red-StOnE Developer

    الأنتساب:
    ‏29 مايو 2012
    المشاركات:
    62
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    8
    [​IMG]

    بسم الله الرحمن الرحيم

    السسلآم علــيكم ورحمة الله وبركآته

    الصلاة و السلام على اشرف المرسليـن

    الحمد لله وحده نحمده و نشكره و نستعينه و نستغفره

    و نعود بالله من شرور أنفسنا و من سيئات أعمالنا

    من يهده الله فلا مظل له و من يظلل فلن تجد له ولياً مرشدا

    ... و أشهد ألا إله إلا الله وحده لا شريك له

    و أن محمداً عبده و رسوله صلى الله عليه و سلم

    [​IMG]

    شلونكم شخبآركم [ آعضآء عراق تيم ] بخير آن شآء آلله

    [[​IMG]] نبدآء على بركة آلله سبحآنه [[​IMG]]

    اليوم باذن الله ابدا معكم سلسلة جديدة عن التوزيعة المشهورة Nebula والمختصه باختبار الاختراق

    والمتمحورة حول لينكس ونقاط الضعف فيها

    من ابرز ماتدور عليه التوزيعة هو التالي :-

    [INFO] SUID files
    Permissions
    Race conditions
    Shell meta-variables
    $PATH weaknesses
    Scripting language weaknesses
    Binary compilation failures
    [/INFO]
    [​IMG]

    رابط التوزيعة للتحميل والتنصيب

    Nebula Download

    [​IMG]

    بعد تحميل التوزيعة وتنصيبها بالامكان للدخول

    للمرحلة الاولى عن طريق كتابة اسم المستخدم وكلمة المرور التالية

    Username:level00
    Password:level00

    عن المرحلة الاولى :-

    [NEW]This level requires you to find a Set User ID program that will run as the “flag00” account. You could also find this by carefully looking in top level directories in / for suspicious looking directories.
    Alternatively, look at the find man page[/NEW].
    نفهم مماسبق فيه برنامج عليه تصريح

    SUID اللي يخلينا ناخذ العلم (flag) في التوزيعة ولكن كيوزر

    عادي لو نبحث عن هذا النوع من الملفات يدويا راح يطول علينا البحث

    الافضل نستخدم الامر find في لينكس

    [​IMG]

    مثل ماهو واضح المسار اللي متواجدين فيه مافيه اي ملف من النوع SUID

    طريقة البحث عن النوع هذا من الملفات في ليكس تكون بكتابة الامر التالي

    كود PHP:
    find / -perm -4000 -type f 2> /dev/null
    نشرح الامر السابق

    اول كلمة هي الامر find

    وياتي بعدها مسار البحث اللي نبي نبحث فيه وهنا اخترنا الجذر اللي هو /

    بعدين اخترنا الخيار perm وهو اختصار لـ permission وهو التصريح ونبيه من النوع 4000 اللي هي ملفات SUID

    واخر شي type من f اختصار لـ file

    وتحويل الخطا الى ملف null في لينكس

    ننفذ الامر ونشوف النتيجة

    [​IMG]

    لقينا الملف المنشود وهو flag00

    طريقة اخرى

    كود PHP:
    find / -name flag00 2> /dev/null
    الطريقة الثانية تستخدم في حال معرفة الاسم

    وفي حالتنا الاسم معروف من النبذة عن المرحلة مكتوب فيها الاسم

    والنتيجة

    [​IMG]

    نشغل الملف

    [​IMG]

    نبحث عن ملف getflag ونشغله

    [​IMG]

    [​IMG]

    الحمدلله عدينا المرحلة الاولى وكانت بسيطة ولله الحمد

    الهدف من المرحلة ذي تعرفه بالتوزيعة وكذلك طريقة عملها

    الى هنا ينتهي الشرح القاكم في الدرس القادم باذن الله

    [​IMG]
    [​IMG]
     
  2. غاوي هكر

    غاوي هكر DeveloPer Plus

    الأنتساب:
    ‏9 يوليو 2015
    المشاركات:
    215
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    الإقامة:
    فلسطين
    رد: الدرس الأول سلسلة توزيعة Nebula والمختصه بأختبار الأختراق

    يسلمو هل الايدين يا بطل
     

مشاركة هذه الصفحة