المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : [ طريقة ] [الدرس التاسع] استغلال أى ثغرة مكتوبة بأى لغة برمجة من خلال اللينُكس


rss
08-12-2012, 05:11 PM
http://img141.imageshack.us/img141/8789/083744496cf1.png

كيفكم يا ابطآل الديف إنشـ,ـآآء الله بكل خير وسلآمة
وصلنآ إلى أوآخِرٌ ايـ,ـآآمُ رمـضآن ايام مُباركة الله يعيدهآ علينا بالخير واليمن والبركات
واللهم تقبل صيامنا وقيامنا وتُب علينا وارحمنا واغفر لنا إنَّ رحمتك وسعت كل شئ
و إنَّا لله وإنَّا إليه لراجعون فلا حول ولا قوة إلا بالله العلى العظيم .
http://img441.imageshack.us/img441/8766/0837444961fb.png
اليوم موعدُنا مع الدرس قبل الأخير من الدورة وهوه فى منتهى السهولة
سوف احاول انهاء الدورة وإتمامها قبل عيد الفطر لو اسعفنى الوقت
المهم ندخل إلى صلب الموضوع الدرس يتكلم عن
[ استغلال الثغرات الأمنية بشكل عام من خلال أنظمة اللينُكس ]
سبق ووضحنا أن استغلال الثغرات من خلال اللينُكس أفضل واسهل من استغلال الثغرات
من خلال نظام الويندوز الحجرى او حتى الأستغلال على أى نظام آخر ويرجع ذلك إلى
وجود مآ يسمى الـ Auto Compiler`s لمعظم لغات البرمجة وليس كلها كما سنرى
http://img3.imageshack.us/img3/2801/faself.png
والأن لنبدأ أول شئ بإستغلال الثغرات من نوع Python
كود:
#!/usr/bin/python

ويكون كالتالى :
1- تحميل الثغرة من خلال أى موقع للثغرات مثل Exploit-db
2- نجد أن الثغرة سوف تُحمل عندكم بإمتداد py
3- اكتب قبل اسم الثغرة بالأمتداد كلمة الـ python
وذلك حتى تعرف النظام أنَّهُ يجب إستدعاء مترجم الـ python لقرائة هذا الملف
وبمجرد ما تكتب الأمر هكذآ
كود:
python 1654.py

سوف يظهر لك طريقة استغلال الثغرة ولو ظهر معك اخطآء إذاً لابد توفر متطلبات الثغرة
ثم بعد ذلك يمكنك كتابة الـ IP الهدف ورقم البورت ليتم تنفيذ الثغرة بشكل آلى
بحيث يصبح الأمر فى النهاية هكذآ
كود:
python 1654.py 168.192.1.6 445

http://img3.imageshack.us/img3/2801/faself.png
ثانياً : استغلال ثغرات المكتوبة بلغة الـ Perl
كود:
#!/usr/bin/perl
نفس الفكرة والمنطق السابق كتآبة كلمة perl قبل اسم الثغرة
ودائماً ما تكون الثغرة بإمتداد pl بحيث يكون الأمر هكذآ
كود:
perl 12020.pl

وهكذآ رآح يظهر لك طريقة الأستغلال مُبآشرة
ويمكنك التطبيق مثل الثغرة السآبقة لكن لغة الـ Perl
دائماً ما تكون ثغرات قوية وفعآلة أو ممكن تكون ثغرة للموآقع وهى لغة مشهورة بالثغرات
وغالباً ما يبرمج بها سكريبتات كاملة للأختراق وليس مجرد ثغرة بسيطة فى برنامج ما
وحسب ما تطلع لك طريقة الأستغلال نفذها
واحب اذكركم
انه من المهم جداً قبل تحميل الثغرة معرفة متطلباتها وشروطها والأنظمة التى اختُبرت عليها
مهم جداً فى الأستغلال بحيث ترسم طريقك إلى الهدف بسهولة مثلى هكذآآ :15:
http://img3.imageshack.us/img3/2801/faself.png
استغلال ثغرات عآئلة لغـ,ـآآت الـ C
كود:
#include

هذه تحتاج إلى طريقة مُختلفة نوعاً ما لكن هى نفس الفكرة
لكن الأختلاف هُنآ يمكن فى عدم وجود Auto Compiler للغة الـ C
بالطبع رآح نحمل قارئ ملفات الـ C السهل والبسيط gcc
من خلال تنصيب برنامج MinGw من خلال حزمة الـ Wine
ستجد ايقونة لتنصيب البرنامج بالمسـ,ـآآر التالى على توزيعة الـ Back | Track
كود:
/root/.wine/dosdevices/c:/MinGw

تجدون ملف التنصيب بالأسم التآلى [ MinGW-5.1.4.exe ]
من خلال نوافذ التنصيب اختر تنصيب حزم مترجم لغة الـ C
gcc
وبإنتهاء التنصيب ستجد المُترجم قد حُمل وتنصب وجاهز للأستعمال من خلال سطر الأوآمر
ونقوم بتحميل الثغرة من أى موقع لتحميل الثغرات وتكون دائماً بإمتداد c
ويكون أمر الأستغلال التالى
كود:
gcc 2023.c -o 2023

وسوف يظهر لك طريقة استغلال الثغرة مُبآشرة أو يتم استغلال الثغرة مباشرة إذا كانت متطلباتها موجودة
http://img3.imageshack.us/img3/2801/faself.png
استغلال الثغرات المكتوبة بلغات أخرى مثل لغة الـ Ruby
كود:
#!/usr/bin/ruby

دعنى أقول لك أنّهُ من النادر جداً أن تجد ثغرة بمثل هذه اللغآت
أما معظم ثغرات الـ ruby فتكون للميتآسبلويت دائماً
وثغرات تلك اللغة خارج الميتآسبلويت غالباً ما تكون فاشلة ومليئة بالأخطاء البرمجية
لكن إن وجدتكم ثغرة جيدة بالصدفة فيكون استغلالهآ كالأتى
نحتاج أولاً أن نتأكد من موجود المُترجم الخاص بلغة الـ Ruby منصب على اللينُكس
من خلال الأمر
كود:
which ruby

لو كانت نتيجة الأمر هكذآ
كود:
/usr/bin/ruby

نعرف من هُنآ أن المُترجم الخاص باللغة منصب على التوزيعة وكل شئ تمام
لو طلع لك رسآلة خطأ او أى نتيجة أخرى فقم بتنصيب مُترجم الـ Ruby
من خلال هذآ الأمر من خلال سطر الأوامر
كود:
apt-get install ruby1.8 ruby1.8-dev irb rdoc ri

ثم بعد ذلك قم بإعطاء الثغرة المُحملة بإمتداد rb الصلاحيات
كود:
chmod +x exploit.rb

وقم بتشغيل الثغرة كأى سكريبت أو اداة من خلال الأمر
كود:
./exploit.rb

وسوف يظهر معك الأستغلال أو ستقوم الثغرة بالعمل تلقائياً إذا كانت متطلياتها متوفرة وموجودة .
http://img717.imageshack.us/img717/327/46508276.png
فى النهاية أحب أقول لكم أنه لا طريقة واحدة لأستغلال الثغرات
بل هُنالك آلآلآف الطرق وهذه سواءً من خلال أدوات اختبار الأختراق
أو استغلالها بشكل يدوى كما فى الدرس كُلُ ورآحته كما تحبون
وإنما اضع إليكم الأساسيات وارسم إليكم الطريق
وأنتم من سيحدد ماذا يريد
http://img717.imageshack.us/img717/327/46508276.png
إن استفدتم فدعوة صآدقة لى ولوالدى بالشفـ,ـآآء القريب
اتمنى ان ارى ردودكم وتفاعلكم واى مشكلة أو استفسار لا يردكم سوى الكيبورد
استودعكم الله الذى لا تضيع ودائعهُ وإلى اللقاء فى الدرس الأخير
وسوف يكون بعنوآن [ Remote Administration Tools With Back | Track 5 ]
فى امـ؛ـآآن الله :38: