[الدرس الرابع] جمع المعلومات الجزء الثانى

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

[الدرس الرابع] جمع المعلومات الجزء الثانى

مُساهمة  MRAAAD في الجمعة أكتوبر 08, 2010 12:51 pm

السلام عليكم

كيفكم شباب / صبايا ؟ عساكم بخير !

النهاردة باذن الله عندنا رابع درس من دروس دورتنا لاختراق المواقع والسرفرات وزى ما وعدتكم انى هراعى التبسيط لابعد الحدود !

باذن الله درسنا النهاردة هو تكمله لمنظومة جمع المعلومات الى بدئناها الدرس الى فات بجمع المعلومات عن ال DNS ودلوقت هندخل فى عمليات جمع المعلومات عن ال w3b App. او تطبيقات الويب وهى السكربتات والبرامج الى بتشتغل على الويب زى ما انت بتشوفها قدامك كدة
عاوزكم تعرفوا ان فى طرق كتيير جدا جدا للفحص لاكن هنا انا هتكلم عن ابسط الطرق الى هتسهل عليكم عمليات الفحص !

بسم الله نبداء :-
درسنا النهارده بحبيب الشعب كله ال m3tasploit وهستخدمة فى عمليات الفحص
للعلم الميتا سبلويت مشروع قوى جدا وله استعمالات كتيير لاكن انا هنا هركز على فحص المواقع فقط لا غير واعداد قاعدة بيانات متكاملة للفحص بتاعك وازاى ممكن تطلع بياناتك بكل سهولة

فى الاول احنا هنشتغل على اضافتين للميتا سبلويت وهم

1- The Dradis Framework & Nmap

طبعا اداة ال nmap مشهورة فى مجال الفحص لاكن ادااة ال The Dradis Framework ممكن محدش سمع عنها قبل كدة وهى اداة لتنظيم نتائج الفحص + عمل مشاركة للمعلومات الموجودة فى الفحص ونتائجة ومفيدة جدا بين افراد الفرق

دلوقت نبداء فى عمليات التثبيت على الجهاز!

افتح تريمنال جديد واكتب الامر التالى

apt-get install dradis

دلوقت استنى شوية لحد ما يحمل الاداة بعدين لما يخلص اكتب الامر دة لللانتقال لمسار الاداة

cd /pentest/misc/dradis/server

بعدها على طوول الامر دة لتشغيل الواجهة الرسومية للاداة

ruby ./script/server
دلوقت ادخل المتصفح العادى يعنى الفايرفوكس او غيرة وحاول تتصفح العنوان ده

https://localhost:3004


دلوقت خلصنا اداة ال dradis وجهزناها هندخل على ال Nmap ونفحص بيها من خلال الميتا سبلويت
دلوقت افتح تريمنال جديد واكتب الاوامر دى بالترتيب علشان تشغل الميتا سبلويت

cd /pentest/exploits/framework3

بعدها

./msfconsole

دلوقت انت شغلت الميتا سبلويت عندك وكله تمام دلوقت هنعمل فحص مثلا على ال Localhost بتاعت الجهاز بتاعى انما انت ممكن تعمل سكان على اى موقع يعجبك

طيب دلوقت هنعمل قاعدة بيانات جديدة ونشتغل عليها

اكتب الاوامر التالية بالترتيب

load db_mysql

db_create root:mypassword@localhost/myscan

db_connect root:mypassword@localhost/myscan

nmap -v -sV [ip] -oA subnet_1

طبعا بدل كلمة ال [ip] للهدف المراد اختراقة

وكمل باقى الاوامر

db_import_nmap_xml subnet_1.xml

بعدين افتح تريمنال جديد واكتب فيه الاوامر التاليه علشان نخلى اداة ال Dradis تتعرف على النتايج الى ظهرت

cd /pentest/misc/dradis/client

ruby ./dradis.rb


import nmap /pentest/exploits/framework3/subnet_1.nmap normal

دلوقت نفتح الاداة عن طريق المتصفح هنلاقيها اتعرف على النتايج الى ظهرت لنا
زى ما انتو شايفين ان البرنامج نظم النتايج فى tree او نظام شجرى فى العرض ودة مفيد جدا لو بتعمل سكان على سرفر كبيير بتحتاج نظام فى النتايج وطريقة عرضها لانك هتلاقى نتايج كتيير

دلوقت هنشتغل على الاضافة الثانية وهى ال Wmap

طيب افتح تريمنال جديد وادخل على المسار دة /pentest/exploits/framework3

واكتب الاوامر دى علشان نثبت برنامج ال ratproxy

wget http://ratproxy.googlecode.com/files...xy-1.58.tar.gz

tar -zxvf ratproxy-1.58.tar.gz

cd ratproxy

patch -d . < /pentest/exploits/framework3/external/ratproxy/ratproxy_wmap.diff

make

دلوقت شغل الميتا سبلويت واكتب الاوامر دى بالترتيب

db_create wmap.db

load db_wmap

db_connect wmap.db

دلوقت افتح تريمنال جديد وادخل على المسار دة

/pentest/w3b/ratproxy شيل ال 3 وحط مكانها e

واكتب الامر دة

/ratproxy -v /pentest/exploits/framework3/ -b wmap.db

الامر دة علشان نشغل ال rat proxy بكل سهولة

طيب نيجى لحتة الحلوة فى الموضوع ندخل على الموقع المراد اختراقة وكل الى علينا نتصفحة بس مش اكتر ولازم بس تقعد شوية فى الموقع وتدخل على اكثر كم من الصفحات فيه

دلوقت بعد ما تخلص تصفح للموقع ندخل على الميتا وندى الاوامر دى

wmap_targets -r > علشان نشوف اذا اتعرف على الايبى بتاع الموقع او لا
wmap_targets -p
wmap_targets -s 1
wmap_w3bsite > هيطلع ال structure او البنية بتاعت الموقع
wmap_run -t > الامر ده علشان البرنامج يبتدى يشتغل ويستخدم ال auxiliary الموجودة فى الميتا سبلويت عموما دى بتاخد وقت جامد وممكن تعدى منauxiliary للى بعدها بانك تضغط على "control-c"
wmap_run -e

دلوقت بعد ما خلص نبتدى نشوف النتايج
wmap_reports
wmap_reports -p
wmap_reports -s 1

بكدة نكون عرفنا عمل ال Proxies يعنى لو تلاحظوا هنا انا استخدمت ال ratproxy + wmap مع بعض علشان افحص عن طريق التصفح ودى ممكن تعملها لو شاكك ان فى صفحة مثلا فيها ثغرة وانت استخدمت سكانر عادى ومطلعش معاك حاجة
طيب هل ممكن انى استخدم اداة ال wmap بدون الrat proxy
نقول اكيد طبعا
تابعوا معى


كود PHP:
msf> db_create wmap_test[*] Creating a new database instance...[*] Successfully connected to the database[*] File: wmap_test

msf > load db_wmap [*] =[ WMAP v0.6 - et [ ] m3tasploit.com[*] Successfully loaded plugin: db_wmap

دلوقت نحدد الموقع الى هنعمل عليه فحص زى كدة


كود PHP:

msf > wmap_targets -a http://www.example.com/[*] Added target www.example.com 80 0[*] Added request www.example.com

msf > wmap_targets -p[*] Id. Host Port SSL[*] 1. www.example.com 80

msf > wmap_targets -s 1

msf > wmap_targets -p[*] Id. Host Port SSL[*] => 1. www.example.com 80


طبعا بدل http://www.example.comحط رابط الهدف

دلوقت شغل الاداة


كود PHP:



msf > wmap_run -t[*] Loaded auxiliary/admin/http/tomcat_administration ...[*] Loaded auxiliary/admin/http/tomcat_manager ...[*] Loaded auxiliary/scanner/http/frontpage_login ...[*] Loaded auxiliary/scanner/http/options ...[*] Loaded auxiliary/scanner/http/version ...[*] Loaded auxiliary/scanner/http/wmap_cert ...[*] Loaded auxiliary/scanner/http/wmap_robots_txt ...[*] Loaded auxiliary/scanner/http/wmap_soap_xml ...[*] Loaded auxiliary/scanner/http/wmap_ssl ...[*] Loaded auxiliary/scanner/http/wmap_svn_scanner ...[*] Loaded auxiliary/scanner/http/wmap_verb_auth_bypass ...[*] Loaded auxiliary/scanner/http/wmap_vhost_scanner ...[*] Loaded auxiliary/scanner/http/wmap_***dav_internal_ip ...[*] Loaded auxiliary/scanner/http/wmap_***dav_scanner ...[*] Loaded auxiliary/scanner/http/wmap_***dav_***site_content ...[*] Loaded auxiliary/scanner/http/ms09_020_***dav_unicode_bypass ...[*] Loaded auxiliary/scanner/http/wmap_backup_file ...[*] Loaded auxiliary/scanner/http/wmap_brute_dirs ...[*] Loaded auxiliary/scanner/http/wmap_copy_of_file ...[*] Loaded auxiliary/scanner/http/wmap_dir_listing ...[*] Loaded auxiliary/scanner/http/wmap_dir_scanner ...[*] Loaded auxiliary/scanner/http/wmap_dir_***dav_unicode_bypass ...[*] Loaded auxiliary/scanner/http/wmap_file_same_****_dir ...[*] Loaded auxiliary/scanner/http/wmap_files_dir ...[*] Loaded auxiliary/scanner/http/wmap_prev_dir_same_****_file ...[*] Loaded auxiliary/scanner/http/wmap_replace_ext ...[*] Loaded auxiliary/scanner/http/writable ...[*] Loaded auxiliary/scanner/http/wmap_blind_sql_query ...[*] Loaded auxiliary/scanner/http/wmap_error_sql_injection ...


بعدها اسنخدم الامر دة علشان تشوف الملاحظات على الموقع او يعنى الثغرات المشكوك فيها
db_notes

والامر ده علشان يديلك قائمة ل Vluns على الهدف
db_vulns

لحد هنا نكون وصلنا لاخر درسنا النهاردة وياريت يكون مفهوم
وياريت متعدوش حرف الا وانت فاهمه كويس لان جمع المعلومات هى اهم مرحلة فى عمليات الاختراق
تحياتي
avatar
MRAAAD
مدير
مدير

عدد المساهمات : 165
نقاط : 3179
السٌّمعَة : 0
تاريخ التسجيل : 28/09/2010
العمر : 26
الموقع : www.syriaa-hac.yoo7.com

http://www.syriaa-hac.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى