هكر هكر

آخر الأخبار

جاري التحميل ...

  1. شكرا اخونا المحترم على مجهودك كانت مقالة مفيدة ولكن اريد ان اسالك سؤال هل كالي لينكس الاصدار الاخير احسن توزيعة للاختراق

    ردحذف
    الردود
    1. يا اخي توزيعة الكالي لينكس هي افضل توزيعة على الاطلاق في اختبار الاختراق و طبعا تتطلب جهاز متوسط في الموارد + شكرا على التعليق هنا <3

      حذف
  2. اخي من الأفضل توزيعة كالي ام باروت
    اريد رأيك لأني لم استطيع التفضيل بينهم
    ام اثبت اوبونتو او لينكس مينت افضل واثبت الادوات يدويا

    ردحذف
    الردود
    1. اختر ما تحبه و ما تراه مناسي لك و لكن ادا عندك جهاز محترم نصب كالي لينكس

      حذف
  3. اخى ممكن شرح استغلال هذة الثغرة فى الورد بريس

    /plugins/wp-useronline

    ردحذف

ثغرة RCE على Apache Tomcat او CVE-2017-12617

تم تصحيح العديد من الثغرات الأمنية في الأسابيع الأخيرة في Apache Tomcat، بما في ذلك ثغرة  CVE-2017-12617 و التي تعطي للمهاجم صلاحية تنفيد الاوامر على السيرفر Code Execution vulnerability.

و لكن المشكل الكبير هو ان Apache Tomcat هو الاكثر استخداما في الشركات و البنوك حيث يصل عدد التنزيلات ل اكثر من مليون تنزيل في الشهر !! و هو يستخدم في العديد من السيرفرات ,  حيث قمت انا شخصيا ب البحث قليلا بعد حادثة اختراق equifax و التي كانت ب عنوان اختراق شركة equifax و تسريب بينات ل 145.5 مليون مستخدم , و قام الفريق الامني ل  Apache Tomcat ب تصليح العديد من الثغرات و التي كان معضمها خطيرا و التي تعرف ب code execution  اي انك تستطيع التحكم في السيرفر عن بعد .

و اليوم  الثلاثاء، كشف فريق تطوير Apache Tomcat  ​​وجود ثغرة remote code execution و التي تختصر ب RCE و اعتقد ان ترجمتها الى العربية يكون  "تنفيذ التعليمات البرمجية عن بعد"،و التي سميت ب  CVE-2017-12617، و التي يستطيع المهاجم من خلالها التحكم في الخادم او السيرفر المصاب  . و هده

 هي الاصدارات المصابة ب الثغرة 
Apache Tomcat9.x
Apache Tomcat8.5.x
Apache Tomcat8.0.x
Apache Tomcat7.0.x

اما ب النسبة ل الاصدارات السليمة ف هي ك التالي 
Apache Tomcat 9.0.1
Apache Tomcat8.5.23
Apache Tomcat8.0.47
Apache Tomcat7.0.82

و لكن يبقى الخبر السار هو ان الثغرة لا تاثر الا على السيرفرات تستخدم HTTP PUT و يمكن للمهاجمين ان يقومو ب رفع ملف ضار على الموقع المصاب و في العادة يكون الملف الضار هو عبارة عن شل و لكن الان ب سيغة jsp و منه يمكن للمخترق التحكم الكامل في السيرفر , 




و يبقى الخطر قائما على المواقع و ان قام صاحب السيرفر ب تشغيل ال HTTP PUTs و ادا قام ب تغيير اعدادات initialisation الى false ف سيتمكن الهاكر من استغلال الثغرة و اختراق الموقع .


و انا اتجول في المواقع التي تتعلق ب الحماية و جدت ان احد الهاكرز قام ب نشر سكربت استغلال الثغرة 
 وهادا هو رابط الاستغلال او ما يعرف ب ال exploit 

https://www.exploit-db.com/exploits/42966/

و الان سوف نقوم ب تجربة الثغرة 
./cve-2017-12617.py [هنا ضع الخيار ]




مثال على الخيارات 
-u , --url [::] فحص الموقع ادا كان مصاب او لا 
-p,--pwn [::] و هنا انشاء شل و رفعه على الموقع المصاب 
-l,--list [::] و هنا ان كنت تمتلك العديد من الموقع المصابة او التي قمت ب تجميعها 




مثال على طريقة الاستخدام 

./cve-2017-12617.py -u http://127.0.0.1 
./cve-2017-12617.py --url http://127.0.0.1 
./cve-2017-12617.py -u http://127.0.0.1 -p pwn 
./cve-2017-12617.py --url http://127.0.0.1 -pwn pwn 
./cve-2017-12617.py -l hotsts.txt 
./cve-2017-12617.py --list hosts.txt

و كما نلاحض في الصورة النتيجة 


و هنا صورة للهدف 




 و هنا النتيجة بعد فحص موقع مصاب 



و هنا اثبات الوصول الى الهدف 




و هنا طريقة الحصول على جلسة شل و تنفيد الاوامر على السيرفر



و هنا نتيجة فحص العديد من المواقع مع بعض 


عن الكاتب

sohaip- hackerDZ صهيب ناصري مدون جزائري أبلغ من العمر 21 سنة أحب مشاركة أفكاري على الانترنت متخصص في مجال التقنية و أمن المعلومات أهدف الى إثراء المحتوى العربي بالمحتوى الحصري فقط!

التعليقات


صور الهكر 

إذا أعجبك المحتوى الذي نقدمه إشترك في قناتنا على اليوتويب لتصلك الشروحات مصورة بالفيديو





اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

جميع الحقوق محفوظة

هكر