يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > SQL قواعد البيانات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 10-16-2010, 03:39 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
ViRuS Qalaa
iraQi HackerS
 
الصورة الرمزية ViRuS Qalaa
 

 

 
إحصائية العضو







ViRuS Qalaa غير متواجد حالياً

إرسال رسالة عبر MSN إلى ViRuS Qalaa

 

 

إحصائية الترشيح

عدد النقاط : 10
ViRuS Qalaa is on a distinguished road

. [#]~!..SQLninja Attack At sites that use Microsoft SQL Server ~[#]




اهلا وسهلا جميعا !

اليوم راح نتكلم عن أداة مهمة من الأدواة التي تعمل في بيئة لينكس وهي اداة SQLninja ,


تعد ثغرات SQL Injection من أخطر الثغرات المعرضة لها تطبيقات الويب بالوقت الحالي. هذا المقال هو تعريف بأداة Sqlninja التي تهدف لمساعدة الـ Penetration Tester في استغلال ثغرات SQL Injection في المواقع التي تستعمل Microsoft SQL Server مما يمكنهم بالنهاية من اختراق السيرفر المصاب عن بعد والحصول على تحكم كامل به.






مميزات الأداة:


عمل Remote Fingerprint ومشاهدة المعلومات الخاصة بالـ SQL Server لتنفبذ هجوم فعال نحتاج الى بعض المعلومات التي ستساعدنا في تنفيذ الهجوم كاصدار سيرفر SQL, معرفة اسم المستخدم للخادم وصلاحياته
ومعرفة اذا كانت xp_cmdshell مفعلة ام لا.


تنفيذ هجوم Bruteforce لكلمة مرور مستخدم .

عمل Privilege escalation الذي يمكننا من تحويل صلاحيات المستخدم الى Sysadmin Group في حالة الحصول على كلمة مرور .

تفعيل xp_cmdshell لنتمكن من تنفيذ اوامر النظام على السيرفر. (هذا الخيار يعد من أهم الخيارات نظراً لخطورة هذه الدالة و ما تتيحه للمهاجم. لنجاح هذه التقنية يجب ان نملك صلاحيات sa وهناك طريقتين لتفعيل
xp_cmdshell:

1. استخدام استعلام sp_addextendedproc في SQL Server 2000 او sp_configure في خوادم SQL Server 2005 حيث تتطلب هذه التقنية وجود ملف xplog70.dll على السيرفر.
2. تكوين استعلام خاص باستخدام sp_oacreate , sp_oamethod و sp_oadestroy وهذه التقنية لا تتطلب وجود الملف xplog70.dll.

امكانية رفع اي ملف تنفيذي باستخدام طلبات HTTP فقط دون الحاجة الى استخدام بروتكول FTP.

عمل TCP/UDP port scanning لمعرفة المنافذ المفتوحة و الغير مفلترة من قبل الجدار الناري من أجل ستخدامها للحصول على remote shell على السيرفر.

امكانية استخدام اتصال مباشر او عكسي للحصول على shell على السيرفر الهدف.

تنفيذ DNS-tunneled shell اذا لم تتوفر منافذ TCP/UDP.

استعمال مشروع Metasploit لاستخدام Meterpreter كباك دور او استخدام VNC Server للحصول على VNC Access للسيرفر المستهدف.

وجود عدة تقنيات لتخطي الـ IDS أو IPS و هي:
Query hex-encoding.1: حيث يتم تشفير كل استعلام بالـHEX قبل تنفيذه (هذه التقنية مفيدة جدا في حالة وجود فلترة لعلامة التنصيص ' و حقن الصفحات التي تسمح باستخدام الارقام فقط).
2. Comments as separators: حيث يتم استخدام اشارة التعليق /**/ بدلا من المسافة في الاستعلامات.
3. Random case
Random URL encoding.4 : حيث يتم تشفير الاستعلامات باستخدام url encoding.


اعدادت البرنامج:

يتم تخزين البيانات في ملف اعدادات خاص بالاداة. في حالة تحديد ملف اعدادت غير موجود فسيتم تكوين الملف بشكل اوتماتيكي و سيقوم البرنامج بأخذ الاعدادات الأساسية مثل الطريقة المشروحة في الفيديو الاول في الأسفل.
سأقوم بشرح كيفية تغيير أهم الاعدادات بشكل يدوي لأننا لن نتمكن من تعديل كل ما نريد من الطريقة السابقة. لتفرض أن لدينا صفحة مصابة بثغرة SQL Injection على هذا الرابط ولنفرض ان الباراميتر id هو المصاب بالثغرة:

http://www.example.com/index.asp?=id=1&nid=2
نفتح ملف sqlninja.conf الموجود في مجلد البرنامج ونعدّل على الخيارات:

host: اي بي الخاص بالهدف مثال:
كود PHP:
host 192.168.1.3 
method: لاختيار طريقة الطلب طبعا بالنسبة لمثالي ستكون GET. نستخدم POST في حالة وجود الحقنة في ملف ادخال مثل مربع بحث.
كود PHP:
method GET 
Vulnerable page: هنا نقوم بوضع مسار الصفحة المصابة بالثغيرة:
كود PHP:
page = /index.asp 
Start of the exploit string: هنا نضع الباراميتر المصاب بالثغرة و نضع بعده ';' حسب الحقنة.
كود PHP:
stringstart param=1
stringend: في حالة وجود براميتر اضافي بعد الباراميتر المصاب (اتركها فارغة في حالة عدم وجود اي باراميتر بعد الباراميتر المصاب).في حالتي:
كود PHP:
stringend = &nid 
Local Host: اي بي جهازنا اذا اردنا استخدام اتصال عكسي للحصول على شيل.
كود PHP:
lhost 192.168.1.2 
Evasion: لاختيار تقنيات التشفير التي تم شرحها في الاعلى. بالامكان اختيار استخدام جميع التقنيات في وقت واحد عن طريق وضع
كود PHP:
evasion 1234 
بالنسبة لي سأقوم بوضع الخيار 1 ليتم التشفير باستخدام الهيكس لاتمكن من حقن numrical parameter و اتخطى الفلترة.
كود PHP:
evasion 
Path to metasploit: مسار مجلد الميتاسبلويت.
كود PHP:
msfpath = /opt/metasploit3/msf3
Name of the procedure: اسم الاستعلام الذي سيتم تكوينه ليقوم محل xp_cmdshell اذا كان الاخير معطل في السيرفر. فائدة هذا الخيار هو تخطي الفلاتر التي قد تمنعتا من استخدام هذا الاستعلام حتى بعد تفعيله , فما سنقوم به هنا هو تغيير اسم هذا الاستعلام الى اي اسم اخر حتى لا تتم فلترته. مثال:
كود PHP:
xp_name sp_sqlbackup 


1. الاستخدامات الاساسية للاداة:

اعداد الاداة حسب الطريقة الاولى.
جمع بعض المعلومات عن السيرفر.
عمل brute force لكلمة مرور حساب sa.
رفع ملف تنفيذي و الحصول على شيل.
الفديوا [hide]هنا [/hide]


2. الحصول على GUI ACCESS:

شرح البداية من ثغرة sql injection و حتى الاتصال بالسيرفر بعد حقن VNC Server للحصول على GUI Access فيه باستخدام الميتاسبلويت.
الفديوا[hide]هنا [/hide]


الأداة مبرمجة باستخدام لغة Perl وتستخدم رخصة GPLv2 و تعمل على كل من Linux, FreeBSD و MAC OS X.



لمزيد من المعلومات : الموقع الرسمي للأداة هنا


بلتوفيق للجميع . واعذروني على الغياب ,
وتحياتي لكم ..):smile3:





F#DZ!>>SQLninja Attack At sites that use Microsoft SQL Server ZF#D

التوقيع

12 My Twelve Imams


Good Bye VbSpiders
I'll Back
Si
gn Out

 


التعديل الأخير تم بواسطة ViRuS Qalaa ; 10-16-2010 الساعة 03:45 AM.

   

رد مع اقتباس
قديم 10-16-2010, 10:13 AM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية DaRk DrEaM
 

 

 
إحصائية العضو






DaRk DrEaM غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
DaRk DrEaM is on a distinguished road

افتراضي


thx man great JOB

   

رد مع اقتباس
قديم 10-16-2010, 10:52 AM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية hanoo
 

 

 
إحصائية العضو







hanoo غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
hanoo is on a distinguished road

افتراضي


مشكووور اخي يعطيك الف عافيه

   

رد مع اقتباس
قديم 10-16-2010, 07:30 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
إحصائية العضو





حربي هكر غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
حربي هكر is on a distinguished road

افتراضي


thanks

   

رد مع اقتباس
قديم 11-12-2010, 06:03 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
ViRuS Qalaa
iraQi HackerS
 
الصورة الرمزية ViRuS Qalaa
 

 

 
إحصائية العضو







ViRuS Qalaa غير متواجد حالياً

إرسال رسالة عبر MSN إلى ViRuS Qalaa

 

 

إحصائية الترشيح

عدد النقاط : 10
ViRuS Qalaa is on a distinguished road

افتراضي


[align=center]شكراُ لكم على المرور العطر

تحياتي لكم ..

بلتوفيق للجميع والقاّدم افوى بأذن الله , [/align]

التوقيع

12 My Twelve Imams


Good Bye VbSpiders
I'll Back
Si
gn Out

 

   

رد مع اقتباس
قديم 11-13-2010, 02:19 AM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
إحصائية العضو








خالد سعودي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
خالد سعودي is on a distinguished road

افتراضي


بارك الله فيك

   

رد مع اقتباس
قديم 11-13-2010, 04:55 AM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
الصورة الرمزية Dr.jmjmah
 

 

 
إحصائية العضو







Dr.jmjmah غير متواجد حالياً

إرسال رسالة عبر MSN إلى Dr.jmjmah

 

 

إحصائية الترشيح

عدد النقاط : 10
Dr.jmjmah is on a distinguished road

افتراضي


الله يع‘ـطيك العافيه ولاهنت علىآ الابداع
وموضوع اكثر من مميزَ

   

رد مع اقتباس
قديم 11-17-2010, 06:42 PM   رقم المشاركة : 8 (permalink)
معلومات العضو
 
الصورة الرمزية رعدة
 

 

 
إحصائية العضو






رعدة غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
رعدة is on a distinguished road

افتراضي


مشكووووووووووووووووووور

   

رد مع اقتباس
قديم 11-22-2010, 09:56 PM   رقم المشاركة : 9 (permalink)
معلومات العضو
 
الصورة الرمزية BL_TI
 

 

 
إحصائية العضو






BL_TI غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
BL_TI is on a distinguished road

افتراضي


مشكووور اخي يعطيك الف عافيه

   

رد مع اقتباس
قديم 11-24-2010, 02:37 AM   رقم المشاركة : 10 (permalink)
معلومات العضو
 
الصورة الرمزية prof-hacker
 

 

 
إحصائية العضو






prof-hacker غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
prof-hacker is on a distinguished road

افتراضي


مشكووور

   

رد مع اقتباس
قديم 11-24-2010, 03:01 AM   رقم المشاركة : 11 (permalink)
معلومات العضو
 
الصورة الرمزية Bazizwar
 

 

 
إحصائية العضو





Bazizwar غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Bazizwar is on a distinguished road

افتراضي


machkourrrrrrrrrrrrrr

   

رد مع اقتباس
قديم 12-13-2010, 10:36 AM   رقم المشاركة : 12 (permalink)
معلومات العضو
 
الصورة الرمزية omrnds
 

 

 
إحصائية العضو





omrnds غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
omrnds is on a distinguished road

افتراضي


شكرا على الموضوع بس ليه لازم نرد حتى تظهر المعلومات على كل حال شكرا

   

رد مع اقتباس
قديم 12-28-2010, 01:07 AM   رقم المشاركة : 13 (permalink)
معلومات العضو
 
الصورة الرمزية Saad Ghamdi
 

 

 
إحصائية العضو







Saad Ghamdi غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
Saad Ghamdi is on a distinguished road

افتراضي


[align=center]بطل والله بطــل
[/align]

التوقيع

Don't let idiots ruin your day

 

   

رد مع اقتباس
قديم 12-31-2010, 11:27 AM   رقم المشاركة : 14 (permalink)
معلومات العضو
 
الصورة الرمزية hacker2020
 

 

 
إحصائية العضو






hacker2020 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
hacker2020 is on a distinguished road

افتراضي


شكرأ

   

رد مع اقتباس
قديم 12-31-2010, 02:43 PM   رقم المشاركة : 15 (permalink)
معلومات العضو
 
إحصائية العضو






Mr-MoncéFiix غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Mr-MoncéFiix is on a distinguished road

افتراضي


مشكووور

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
][ I'am Ro0oT +Attack Dns server + HaCKeD Webz ][ ][آلـهـٍيـكَـل آلأزٍرٍقٌ][ Hackers Showoff 16 05-01-2010 12:02 AM
ممكن Microsoft IIS 5.0/6.0 FTP Server Remote Stack Overflow Exploit (win2k) Evil.Man جـــ'ابات العناكــ'ب 0 09-01-2009 11:52 PM
ددوس اتاك Server Attack (DDos Tool) BlueHacker قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات 7 04-29-2009 03:13 PM


الساعة الآن 05:49 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0