عرض مشاركة واحدة
قديم 05-09-2013, 07:33 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
oblack
 
الصورة الرمزية oblack
 

 

 
إحصائية العضو





oblack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
oblack is on a distinguished road

6 برايفت تخطي السيف مود 2013 بايثون


طبعا اليوم رايح اشرح طريقة تخطي السيف مود الاباتشي بستخدام شيل بايثون جديد وبصراحة رهيب جدا رايح اشرح الفكرة العامة لطريقة التخطي و السبب انه ليش نستخدم شيل البايثون حتى نتمكن بالمستقبل من تطوير الطريقة
اسم الشيل : costa cgi -station
تحميل الشيل :

كود:
 http://www.nooroman.com/up/do.php?id=475
موقع الشيل :
كود:
http://cgistation.wordpress.com/
بالبداية رايح اشرح ويش فكرة العمل :
من المعلوم ان لكل للغة برمجة مفسر يشغل اكوادها فا نحن حتى نفسر للغة php لابد من استخدام مفسر لها و غالبا ما نستخدم apache في تفسيرها وطبعا مبرمجي الاباتشي عملوا طريقة لحماية السيرفر من الاختراق و هيه السيف مود حيث ان السيف مود فكرتة اغلاق الداول الي ممكن انها تسبب الاختراق مثل دالة execut الي تنفذ اوامر النظام .

نحن لما نريد نخترق سيرفر ونسحب عليه روت لابد انه ننفذ عدد من اوامر النظام حتى نشغل اللوكل روت او نسحب ملف الشادوا وغيرها من الامور الثانيه حسب هدف المخترق .

لما نصادف سيرفر السيف مود فيه مفعل ما نستطيع انه انستخدم الداول الي تقوم بتنفيذ اوامر بسيرفر بسبب انها مغلقه ولكن هل نظام السيرفر فقط يفسر لك بي اتش بي لحالها ما فيه مفسر بايثون او بيرل او مفسر للسي ؟؟

طبعا فيه اكثر من مفسر وتكمن فكرة تخطي السيف مود للاباتشي من خلال انه نشغل للغة برمجة اخرى في السيرفر وطبعا في حالتنا هذي رايح نستخدم البايثون للسبب اخر هوه انه اغلب المخترقين اصبحوا يستخدموا شيل مبرمج بالبيرل و صار كثير من اصحاب السيرفرات يغلقوا مفسر البيرل او حتى منع داول معينه في البيرل .

============================================

اتمنى تكون فكرة التخطي واضحة و الحين نجي للشيل بعد التحميل وفك الضغط رايح تحصل ثلاث ملفات
cmdcall.py : هذا الملف هو واجهة التحكم بالشيل من جهازك
shell.py : هذا الملف الي نرفعه على السيرفر و يقوم بتنفيذ الاوامر
htaccess.txt : هذا ملف الهات اكسس الي لابد من انه نحطة بالسيرفر

ملاحظة مهمه جدا : الشيل معتمد على تشغيلة بالسيرفر من خلال cgi-bin في بعض السيرفرات مو مركبة السي جي اي في هذي الحاله لابد من انك تعدل على ملف الهات اكسس وتحطة انه يستدعي مفسر البايثون من السيرفر وغالبا ما يكون موجود بالمسار
/usr/bin/python
/usr/python/env
ما رايح احط تعديل الهاتاكسس بخليه عليكم

مميزات هذا الشيل :
1/ تخطي السيف مود وايضا مشكلة النوت اكسبتبول >> الكلمات الممنوعه بالسيرفر
2/ لايخزن ريكوست
3/الاتصال بيه عن طريق انترفيس تيرمنل >> ميزة مهمه جدا تساعدك في اظهار الكثير من النتائج الي ما تظهر بصفحات الويب
4/ لايتم اكتشافه من قبل الانتي فايرس الي يتم تركيبة في بعض السيرفرات
5/ لا يتم اكتشافه من قبل انظمة الحماية المتطورة مثل IPS & IDS لانه يستخدم دالة os.system من خلال حقن داخلي بستخدام كود html post
والكثير من المميزات الي ما اكتشفتها لحد الان

رايح اشرح طريقة الرفع الآليه للشيل بالبداية قوم بتشغيل ملف
cmdcall.py
رايح تظهر لك الرسالة هذي

++++++++++++++++++++++++++++++++++++++++++
#{$} wellCome to Costa cgi-station V 0.1 {$}#
##{$}***********************************{$}##
###{$}*********************************{$}###
++++++++++++++++++++++++++++++++++++++++++
for help enter help to start enter start :

ادخل الامر
kids

بتظهر لك رسالة ثانيه
Enter the file **** | file.php | :
حط اي اسم نهايته .php
و رايح تحصل الملف بمسار المجلد الي بيه ملف cmdcall.py
الحين ارفع ملف البي اتش بي بالسيرفر وبعد الرفع روح لمسارة
كود:
www.target.com/path/file.php
بتظهرلك رسالة انه تم عمل ملف بالسم
kids.py
الحين ارجع افتح ملف
cmdcall.py
وادخل الامر
start
بتظهر لك الرسالة
Entert The Target url:
حط عنوان الموقع الي رفعت عليه الشيل
كود:
www.target.com
بعدها بتظهرلك الرسالة
Enter The shell path
حط مسار الشيل بالشكل هذا
/path/kids.py
بعدها مبروك عليك وقوم بتنفيذ اوامر النظام

ملاحظة الرفع بالطريقة الالية بالشيل فكرتها انه يعملك ملف بي اتش بي يقوم بعمل ملف هاتاكسس وملف شيل البايثون وايضا يصرحة 755

اتمنى عجبكم الشرح ونريد مشاركاتكم وتعليقاتكم



fvhdtj jo'd hgsdt l,] 2013 fhde,k

   

رد مع اقتباس