![]() |
injection shell شل الحقن لتخطيات الحقن وفحص المواقع المصابه
.'. بسم الله الرحمن الرحيم .'. السلام عليكم ورحمه الله وبركاته أسعد الله صبآحكم / مسآئكم بالخيرات والسرور http://2.bp.blogspot.com/-kHdY_LRoB5...PE/s1600/1.jpg انتهيت اليوم من برمجه اول سكربت لي وان شاء الله ما يكون الاخير وهي اداه شل الحقن بأصدارها الاول injection shell والتي تجمع عده تخطيات لمشاكل الحقن اليدوي وايضا فحص المواقع المصابه بثغرات الحقن ايا كان نوعها وبعض الادوات التي نحتاجها عند الحقن .. تخطيات الحقن ليست من اكتشافي ولكنها تجميع لما تعلمته في الحقن اليدوي .. لنبدأ بشرح ثغرات الحقن وخطواته وكيفيه استعمال الاداه لتعم الفائده للجميع .. ثغره الحقن ببساطه هو خطاء يقع فيه المبرمج ناتج عن عدم حمايه المدخلات في سكربت الموقع يسمح للمخترق بالاستعلام وتطبيق الاوامر في قاعده البيانات والتي تختزن بداخلها بيانات الموقع ويستفاد منها الهكر في استخراج كلمه المرور واليوزر للدخول الى لوحه تحكم والموقع ورفع شل او زرع شل من خلال هذه الثغره . خطوات الحقن : ( يتم اولا فحص الموقع من الخطاء في المتغيرات الطرفيه ويتم الاستدلال بوجود الخطاء اذا ظهر الخطاء او تغيرت الصفحه بشكل كلي او جزئي ) . نشوف مثال : نبدأ بفحص عده مواقع مصابه وغير مصابه من خلال الاداه .. Check Sql Injection .. ملاحظه :" اداه الفحص تعمل جزئيا في الاستضافات المجانيه والسبب انهم مانعين داله set_time.. هذه الداله وظيفتها ايقاف عمل الاسكربت اذا تجاوز 30 ثانيه .. لذا حاول ان تتخطى الدوال الممنوعه وراح تفحص لك عدد ما تشاء من المواقع, او سيرفر شخصي ما في اي مشكله". http://3.bp.blogspot.com/-5k-NTeq6T1...lc/s1600/2.jpg طلع لنا ثلاثه مواقع مصابه .. نتأكد من الاصابه ونعرف نوع الخطاء راح اشتغل على اول موقع . http://4.bp.blogspot.com/-s4Ma4xtR-C...fc/s1600/3.jpg كيف نعرف نوع الخطاء في الموقع ؟؟ نروح لأول خيار في الاداه database error ونحط رابط الموقع . طلع لنا عده روابط نجرب اي رابط وافضل الرابط الاول ' http://4.bp.blogspot.com/-UkqnqlsVYk...sM/s1600/4.jpg طلع لنا خطاء من نوع mysql تعتبر من قواعد البيانات المشهوره وسهل استغلالها http://2.bp.blogspot.com/-tL01Arr4aT...oE/s1600/5.jpg ننتقل للخطوه الثانيه : ( ثم نقوم بالاستعلام عن عدد االاعمده في الجدول ) نرجع للاداه نحط نفس الرابط ونروح للخيار الثاني order by ونفتح اي رابط http://2.bp.blogspot.com/-waCpDa3f5i...LM/s1600/6.jpg نلاحظ ظهر لنا error اي لا يوجد في قاعده البيانات اعمده بهذا العدد 1000 , ننقص للـ 10 ظهر خطاء من جديد .. ننقص العدد الى ان يختفي الخطاء ويعود الموقع كما كان لاحظنا عند العدد 8 اختفى الخطاء ..وهذا يعني عدد الاعمده 8 ننتقل للخطوه الثالثه : ( بعدها نستخرج الاعمده المصابه من خلال معرفتنا بعدد الاعمده في الخطوه السابقه ) نرجع للاداه ونحط نفس الرابط مع اضافه القيمه السالبه - بعد اشاره = وايضا نضع عدد الاعمده http://3.bp.blogspot.com/-rPPxA3Olhz...Z8/s1600/8.jpg نفس المنوال نفتح الرابط وننتقل للخطوه الرابعه : ( سيتم طباعه الاعمده المصابه في الصفحه نقوم باستبدالها بامر مثلا اصدار القاعده ) نلاحظ هنا في الصفحه العمود المصاب هو العمود الثالث http://4.bp.blogspot.com/-yMRMCsdG65...B4/s1600/9.jpg نرجع للاداه ونشوف الاوامر الموجوده ملاحظه في هذه الخطوه نقوم بنسخ اخر رابط ونضع رقم العمود المصاب كما في الصوره http://2.bp.blogspot.com/-LN4jdoEjCl...c/s1600/10.jpg نفتح اي رابط من الروابط الاولى او نكتفي بالاول حاليا .. نلاحظ ظهر لنا نص طويل لاننا دمجنا الاستعلامات الثلاثه وهي user() ,version() , database() يفصل بين كل امر فاصله منقوطه : طبعا اللي يهمنا هنا هو اصدار القاعده اذا كان الاصدار الخامس نواصل الحقن اما الاصدار الرابع يحتاج للتخمين كما في الصوره http://3.bp.blogspot.com/-xwN_TmPLdz...w/s1600/11.jpg نرجع للاداه ولا نغير اي شيء , فقط نذهب للاسفل للثمانيه الروابط الاخيره http://1.bp.blogspot.com/-RSkuiaiPbo...Q/s1600/12.jpg ننسخ واحد منهم ونحطه, ونأشر على الخيار الاخير لاحظ هذه المره ما راح نحط اي شي في المربع مع مراعاه حذف -- من نهايه الرابط http://1.bp.blogspot.com/-XoIjhfiV2i...o/s1600/13.jpg الخطوه الخامسه وقبل الاخيره : ( بعدها نقوم بالبحث عن اسم الجدول والعمود الذي يحتوي على كلمه السر واليوزر ) نفتح اي رابط من الروابط الاولى , راح نلاحظ في الصفحه وجود password كلمه السر وهذا ناتج من تشفير كلمه %pas% في الرابط في الخطوه القادمه راح اشرح كيفيه التشفير , وصلنا الى عمود الباسوورد بجانبه اسم قاعده البيانات وبجانبه اسم الجدول المحتوي على عمود الباسورد http://2.bp.blogspot.com/-PZLgw8eEzi...g/s1600/14.jpg الخطوه الاخيره : ( بعد استخراج اسم الجدول نقوم بتطبيق امر استخراج كلمه السر واليوزر ) بما اننا عرفنا اسم الجدول المحتوي على كلمه السر اذا سنقوم بالاستعلام عن بقيه الاعمده الموجوده في هذا الجدول , ولكن هناك شيء اخر فقاعده البيانات ترفض الاستعلام مباشره للجدول دون تشفير اسم الجدول , لذا سنقوم بتشفير اسم الجدول من خلال اداه sql encoder . نحط اسم الجدول في اول مربع وراح يطلع لنا عده تشفيرات نختار تشفيره mysql hex http://1.bp.blogspot.com/-6-_DUhKpQL...c/s1600/16.jpg في الخطوه السابقه اشرت الى عدم اضافه اي شيء في المربع الخاص للخيار الاخير , ننسخ التشفيره ونحطها في المربع مع الرابط السابق , الان راح نختار الروابط اللي نهايتها التشفيره http://3.bp.blogspot.com/-ywmC1q6U4i...w/s1600/17.jpg جميل طلع معانا اول عمود في الجدول ونحن نريد كل الاعمده .. راح نضيف كلمه group_ قبل concat .. طلعت معانا كل الاعمده وبكذا راح ناخذ الاعمده اللي تهمنا عمود الباسوورد وعمود اليوزر http://1.bp.blogspot.com/-PKhvBXIXoJ...g/s1600/18.jpg وصلنا لاخر نقطه وهي طلب الباسورد مع اليوزر .. نعدل على الرابط بالبيانات اللي حصلنا عليها وهي اسم الجدول واسم قاعده البيانات واسم عمود الباس واليوزر . الناتج النهائي راح يصير كذا http://3.bp.blogspot.com/-VxiboQeC8X...U/s1600/19.jpg الاوامر مرتبه : كود:
http://www.reaplasrack.co.uk/content.php?id=129 http://www.gulfup.com/?cPAke8 http://pastebin.com/WMfM3S36 رابط مباشر : http://faceb00k00.bl.ee/injectionshell.php اتمنى ان اكون قد وفقت في الشرح ووصلت الفكره لكل المبتدأين الراغبين في تعلم الحقن اليدوي .. كنت ارغب في تطوير الاداه اكثر للاستهداف ولكن للاسف ضيق الوقت لم يسعفني بسبب قرب امتحاناتي للثانويه العامه دعواتكم لي بالتوفيق والنجاح . أهداء لجميع العرب والمسلمين تحياتي للجميع . |
الساعة الآن 04:57 PM |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
development-point