1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ شرح ] استهداف موقع :فحصة :اختراقة برايفت

الموضوع في 'الـقـسـم الـعـام' بواسطة .:: RSS ::., بتاريخ ‏31 ديسمبر 2012.

كاتب الموضوع : .:: RSS ::. المشاهدات : 737 الردود : 0 ‏31 ديسمبر 2012
حالة الموضوع:
مغلق
  1. غير متصل

    .:: RSS ::. عضوية آلية

    عضو منذ:
    ‏9 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    استهداف موقع :فحصة :اختراقة برايفت


    السلام عليكم ورحمة الله وبركاتة

    اليوم ياخوان راح نشرح باذن الله
    فحص الهدف من الثغرات وحصول ثغرة sql
    واستغلالها ورفع الشل وسحب روت :

    الهدف : &:"

    hack-test.com


    في البداية نتجى لم مجلد اداة nikto

    بلباك تراك :/pentest/web/nikto

    بدعها نفحص الهدف: #:"

    perl nikto.pl -h 301 Moved Permanently

    [​IMG]

    كود PHP:
    + Target IP: 192.168.1.2
    + Target Hostname: hack-test.com
    + Target Port: 80
    + Start Time: 2011-12-29 06:50:03

    ---------------------------------------------------------------------------

    +
    Server: Apache/2.2.15 (Fedora)
    +
    ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b
    + Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.
    +
    Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
    + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
    + OSVDB-3268: /icons/: Directory indexing found.
    +
    OSVDB-3233: /icons/README: Apache default file found.
    +
    6448 items checked: 1 error(s) and 6 item(s) reported on remote host
    + End Time: 2011-12-29 06:50:37 (34 seconds)


    نجمع معلومات عن الهدف:

    بعد الانتهاء
    نروح لم اداة
    w3af
    الكل عارفها:
    مجلد الاداة
    /pentest/web/w3af

    بعد دخولنا للمجد :
    نشغل البرنامج

    ./w3af_gui

    [​IMG]

    http://resources.infosecinstitute.com/wp-content/uploads
    /010512_1633_Targetingan13.png

    الان بعد مانتهينا من الفحص
    [​IMG]

    خرجت لنا الثغرات : &:"
    اخترقنا ثغرة sql
    [​IMG]
    مثل ماهو موضح قدامك :ماكن الاصابة

    [​IMG]

    طيب الحين نتوجة لم الاداة المعروفة :
    sqlmap
    [​IMG]

    نعطية امر :
    sqlmap.py -u 404 Not Found

    لستغلال الثغرة
    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]
    هينا اخترنا وريد بريس
    [​IMG]
    معروف انو جدول اليوزر في سكريبت وريد بريس هو )2:"
    wp_user
    [​IMG]
    [​IMG]
    مثل ماشفتو تم استخراج الجداول:
    [​IMG]
    ومثل ماشفتو تم سحب باسورد الادمن :
    الحين نروح نكسر الهاش من الموقع
    http://www.onlinehashcrack.com/free-hash-reverse.php
    [​IMG]
    الحين نروح نخش الوحة
    [​IMG]
    نرفع الشل
    [​IMG]
    [​IMG]
    [​IMG]
    تم رفع الشل بنجاح :
    [​IMG]
    [​IMG]
    عملنا اتصال عكسي
    [​IMG]
    [​IMG]

    نشوف صلاحيتنا :id

    uid=48(apache) gid=489(apache) groups=489(apache)

    مسارنا : pwd

    /var/www/html/Hackademic_RTB1/wp-content/plugins

    uname -a

    اصدال الكيرنل

    Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux

    [​IMG]

    الحين نروح نسحب لوكل روت :عشان نسحب روت [​IMG]

    [​IMG]

    الى هنا اخواني :ملاحضة بسيطة الشرح شرح اجنبي ورتبته لكم :عشان الافادة )4:"



    المصدر: شبكة عراق تيم IQ-TEAM

    hsji]ht l,ru :tpwm :hojvhrm fvhdtj ​
     


    جاري تحميل الصفحة...
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...