درود عزیزان
خوب فکر میکنم به نقطه ای رسیده باشیم که اولین تارگت خودتونو شروع کنید .
تارگت مورد نظر ما از کشور عربستان سعودی هست :
در ابتدای کار جهت شناسایی آسیب پذیری میتوانید به دو حالت بررسی خود را انجام دهید همانطور که قبل در همین تاپیک گفته بود :
1- شناسایی آسیب پذیری انسانی
2 - شناسایی آسیب پذیری توسط اسکنر
ما تارگت را به اسکنر Acunetix دادیم و منتظر ماندیم تا اسکن تمام شود خروجی اسکن بصورت زیر است :
در این قسمت اسکنر به ما گزارش 1 آسیب پذیری high را داده و آسیب پذیری از نوع Backup Files یا فایل های حساس میباشد ، خوب این خیلی خوبه با توجه به این بکاپ ما میتونیم اطلاعات کانفیگ و یوزر و پسورد دیتابیس رو داشته باشیم و درنهایت به دیتابیس متصل بشیم و رمز ادمینو ببینیم .
اما هدف من از انتخاب این تاراگت گوشزد کردن دو مورد است .
1- اسکنر ها توانایی دقت نسبت به انسان را دارا نمیباشند .
2- حتما تارگت ها انسانی بررسی شود .
تا به اینجای کار ما فایل بکاپ از هدف را داریم که بصورت زیر میباشد :
اطلاعات کامل دیتابیس در اختیار ماست تنها با یک غفلت از ادمین که بکاپ خودشو پاک نکرده در این مرحله فقط کافی هست phpmyadmin و یا سرور پایگاه داده را شناسایی و پس از مشاهده و تغییر اطلاعات ادمین وارد سایت و در نهایت دسترسی شوید .
اما اگر تارگت صفحه مربوط به لاگین دیتابیس را محدود کرده باشید یا از سرویسی مثل Cpanel استفاده کند که برای دسترسی به ورود دیتابیس حتما باید یوزر Cpanel باشید چه کنیم ؟
بررسی اتصال به پورت 3306 را چک کنید .
بر روی سایتهای روی سرور به دنبال کانکشن و صفحات نصب سیستم مدیریت محتوا برای استفاده از اطلاعات کاربری دیتابیس بگردید .
در صورت آسیب پذیر بودن سایتهای دیگر را بررسی کنید .
آسیب پذیری خود را توسعه دهید
به دنبال آسیب پذیری قوی تری برای دسترسی از تارگت بگردید .
در ادامه با ما برای شناسایی آسیب پذیری بیشتر از این تارگت همراه باشید .
خوب فکر میکنم به نقطه ای رسیده باشیم که اولین تارگت خودتونو شروع کنید .
تارگت مورد نظر ما از کشور عربستان سعودی هست :
در ابتدای کار جهت شناسایی آسیب پذیری میتوانید به دو حالت بررسی خود را انجام دهید همانطور که قبل در همین تاپیک گفته بود :
1- شناسایی آسیب پذیری انسانی
2 - شناسایی آسیب پذیری توسط اسکنر
ما تارگت را به اسکنر Acunetix دادیم و منتظر ماندیم تا اسکن تمام شود خروجی اسکن بصورت زیر است :
در این قسمت اسکنر به ما گزارش 1 آسیب پذیری high را داده و آسیب پذیری از نوع Backup Files یا فایل های حساس میباشد ، خوب این خیلی خوبه با توجه به این بکاپ ما میتونیم اطلاعات کانفیگ و یوزر و پسورد دیتابیس رو داشته باشیم و درنهایت به دیتابیس متصل بشیم و رمز ادمینو ببینیم .
اما هدف من از انتخاب این تاراگت گوشزد کردن دو مورد است .
1- اسکنر ها توانایی دقت نسبت به انسان را دارا نمیباشند .
2- حتما تارگت ها انسانی بررسی شود .
تا به اینجای کار ما فایل بکاپ از هدف را داریم که بصورت زیر میباشد :
اطلاعات کامل دیتابیس در اختیار ماست تنها با یک غفلت از ادمین که بکاپ خودشو پاک نکرده در این مرحله فقط کافی هست phpmyadmin و یا سرور پایگاه داده را شناسایی و پس از مشاهده و تغییر اطلاعات ادمین وارد سایت و در نهایت دسترسی شوید .
اما اگر تارگت صفحه مربوط به لاگین دیتابیس را محدود کرده باشید یا از سرویسی مثل Cpanel استفاده کند که برای دسترسی به ورود دیتابیس حتما باید یوزر Cpanel باشید چه کنیم ؟
بررسی اتصال به پورت 3306 را چک کنید .
بر روی سایتهای روی سرور به دنبال کانکشن و صفحات نصب سیستم مدیریت محتوا برای استفاده از اطلاعات کاربری دیتابیس بگردید .
در صورت آسیب پذیر بودن سایتهای دیگر را بررسی کنید .
آسیب پذیری خود را توسعه دهید
به دنبال آسیب پذیری قوی تری برای دسترسی از تارگت بگردید .
در ادامه با ما برای شناسایی آسیب پذیری بیشتر از این تارگت همراه باشید .
نظر