[الدرس الرابع] جمع المعلومات الجزء الثانى
صفحة 1 من اصل 1
[الدرس الرابع] جمع المعلومات الجزء الثانى
السلام عليكم
كيفكم شباب / صبايا ؟ عساكم بخير !
النهاردة باذن الله عندنا رابع درس من دروس دورتنا لاختراق المواقع والسرفرات وزى ما وعدتكم انى هراعى التبسيط لابعد الحدود !
باذن الله درسنا النهاردة هو تكمله لمنظومة جمع المعلومات الى بدئناها الدرس الى فات بجمع المعلومات عن ال DNS ودلوقت هندخل فى عمليات جمع المعلومات عن ال w3b App. او تطبيقات الويب وهى السكربتات والبرامج الى بتشتغل على الويب زى ما انت بتشوفها قدامك كدة
عاوزكم تعرفوا ان فى طرق كتيير جدا جدا للفحص لاكن هنا انا هتكلم عن ابسط الطرق الى هتسهل عليكم عمليات الفحص !
بسم الله نبداء :-
درسنا النهارده بحبيب الشعب كله ال m3tasploit وهستخدمة فى عمليات الفحص
للعلم الميتا سبلويت مشروع قوى جدا وله استعمالات كتيير لاكن انا هنا هركز على فحص المواقع فقط لا غير واعداد قاعدة بيانات متكاملة للفحص بتاعك وازاى ممكن تطلع بياناتك بكل سهولة
فى الاول احنا هنشتغل على اضافتين للميتا سبلويت وهم
1- The Dradis Framework & Nmap
طبعا اداة ال nmap مشهورة فى مجال الفحص لاكن ادااة ال The Dradis Framework ممكن محدش سمع عنها قبل كدة وهى اداة لتنظيم نتائج الفحص + عمل مشاركة للمعلومات الموجودة فى الفحص ونتائجة ومفيدة جدا بين افراد الفرق
دلوقت نبداء فى عمليات التثبيت على الجهاز!
افتح تريمنال جديد واكتب الامر التالى
apt-get install dradis
دلوقت استنى شوية لحد ما يحمل الاداة بعدين لما يخلص اكتب الامر دة لللانتقال لمسار الاداة
cd /pentest/misc/dradis/server
بعدها على طوول الامر دة لتشغيل الواجهة الرسومية للاداة
ruby ./script/server
دلوقت ادخل المتصفح العادى يعنى الفايرفوكس او غيرة وحاول تتصفح العنوان ده
https://localhost:3004
دلوقت خلصنا اداة ال dradis وجهزناها هندخل على ال Nmap ونفحص بيها من خلال الميتا سبلويت
دلوقت افتح تريمنال جديد واكتب الاوامر دى بالترتيب علشان تشغل الميتا سبلويت
cd /pentest/exploits/framework3
بعدها
./msfconsole
دلوقت انت شغلت الميتا سبلويت عندك وكله تمام دلوقت هنعمل فحص مثلا على ال Localhost بتاعت الجهاز بتاعى انما انت ممكن تعمل سكان على اى موقع يعجبك
طيب دلوقت هنعمل قاعدة بيانات جديدة ونشتغل عليها
اكتب الاوامر التالية بالترتيب
load db_mysql
db_create root:mypassword@localhost/myscan
db_connect root:mypassword@localhost/myscan
nmap -v -sV [ip] -oA subnet_1
طبعا بدل كلمة ال [ip] للهدف المراد اختراقة
وكمل باقى الاوامر
db_import_nmap_xml subnet_1.xml
بعدين افتح تريمنال جديد واكتب فيه الاوامر التاليه علشان نخلى اداة ال Dradis تتعرف على النتايج الى ظهرت
cd /pentest/misc/dradis/client
ruby ./dradis.rb
import nmap /pentest/exploits/framework3/subnet_1.nmap normal
دلوقت نفتح الاداة عن طريق المتصفح هنلاقيها اتعرف على النتايج الى ظهرت لنا
زى ما انتو شايفين ان البرنامج نظم النتايج فى tree او نظام شجرى فى العرض ودة مفيد جدا لو بتعمل سكان على سرفر كبيير بتحتاج نظام فى النتايج وطريقة عرضها لانك هتلاقى نتايج كتيير
دلوقت هنشتغل على الاضافة الثانية وهى ال Wmap
طيب افتح تريمنال جديد وادخل على المسار دة /pentest/exploits/framework3
واكتب الاوامر دى علشان نثبت برنامج ال ratproxy
wget http://ratproxy.googlecode.com/files...xy-1.58.tar.gz
tar -zxvf ratproxy-1.58.tar.gz
cd ratproxy
patch -d . < /pentest/exploits/framework3/external/ratproxy/ratproxy_wmap.diff
make
دلوقت شغل الميتا سبلويت واكتب الاوامر دى بالترتيب
db_create wmap.db
load db_wmap
db_connect wmap.db
دلوقت افتح تريمنال جديد وادخل على المسار دة
/pentest/w3b/ratproxy شيل ال 3 وحط مكانها e
واكتب الامر دة
/ratproxy -v /pentest/exploits/framework3/ -b wmap.db
الامر دة علشان نشغل ال rat proxy بكل سهولة
طيب نيجى لحتة الحلوة فى الموضوع ندخل على الموقع المراد اختراقة وكل الى علينا نتصفحة بس مش اكتر ولازم بس تقعد شوية فى الموقع وتدخل على اكثر كم من الصفحات فيه
دلوقت بعد ما تخلص تصفح للموقع ندخل على الميتا وندى الاوامر دى
wmap_targets -r > علشان نشوف اذا اتعرف على الايبى بتاع الموقع او لا
wmap_targets -p
wmap_targets -s 1
wmap_w3bsite > هيطلع ال structure او البنية بتاعت الموقع
wmap_run -t > الامر ده علشان البرنامج يبتدى يشتغل ويستخدم ال auxiliary الموجودة فى الميتا سبلويت عموما دى بتاخد وقت جامد وممكن تعدى منauxiliary للى بعدها بانك تضغط على "control-c"
wmap_run -e
دلوقت بعد ما خلص نبتدى نشوف النتايج
wmap_reports
wmap_reports -p
wmap_reports -s 1
بكدة نكون عرفنا عمل ال Proxies يعنى لو تلاحظوا هنا انا استخدمت ال ratproxy + wmap مع بعض علشان افحص عن طريق التصفح ودى ممكن تعملها لو شاكك ان فى صفحة مثلا فيها ثغرة وانت استخدمت سكانر عادى ومطلعش معاك حاجة
طيب هل ممكن انى استخدم اداة ال wmap بدون الrat proxy
نقول اكيد طبعا
تابعوا معى
كود PHP:
دلوقت نحدد الموقع الى هنعمل عليه فحص زى كدة
كود PHP:
بعدها اسنخدم الامر دة علشان تشوف الملاحظات على الموقع او يعنى الثغرات المشكوك فيها
db_notes
والامر ده علشان يديلك قائمة ل Vluns على الهدف
db_vulns
لحد هنا نكون وصلنا لاخر درسنا النهاردة وياريت يكون مفهوم
وياريت متعدوش حرف الا وانت فاهمه كويس لان جمع المعلومات هى اهم مرحلة فى عمليات الاختراق
تحياتي
كيفكم شباب / صبايا ؟ عساكم بخير !
النهاردة باذن الله عندنا رابع درس من دروس دورتنا لاختراق المواقع والسرفرات وزى ما وعدتكم انى هراعى التبسيط لابعد الحدود !
باذن الله درسنا النهاردة هو تكمله لمنظومة جمع المعلومات الى بدئناها الدرس الى فات بجمع المعلومات عن ال DNS ودلوقت هندخل فى عمليات جمع المعلومات عن ال w3b App. او تطبيقات الويب وهى السكربتات والبرامج الى بتشتغل على الويب زى ما انت بتشوفها قدامك كدة
عاوزكم تعرفوا ان فى طرق كتيير جدا جدا للفحص لاكن هنا انا هتكلم عن ابسط الطرق الى هتسهل عليكم عمليات الفحص !
بسم الله نبداء :-
درسنا النهارده بحبيب الشعب كله ال m3tasploit وهستخدمة فى عمليات الفحص
للعلم الميتا سبلويت مشروع قوى جدا وله استعمالات كتيير لاكن انا هنا هركز على فحص المواقع فقط لا غير واعداد قاعدة بيانات متكاملة للفحص بتاعك وازاى ممكن تطلع بياناتك بكل سهولة
فى الاول احنا هنشتغل على اضافتين للميتا سبلويت وهم
1- The Dradis Framework & Nmap
طبعا اداة ال nmap مشهورة فى مجال الفحص لاكن ادااة ال The Dradis Framework ممكن محدش سمع عنها قبل كدة وهى اداة لتنظيم نتائج الفحص + عمل مشاركة للمعلومات الموجودة فى الفحص ونتائجة ومفيدة جدا بين افراد الفرق
دلوقت نبداء فى عمليات التثبيت على الجهاز!
افتح تريمنال جديد واكتب الامر التالى
apt-get install dradis
دلوقت استنى شوية لحد ما يحمل الاداة بعدين لما يخلص اكتب الامر دة لللانتقال لمسار الاداة
cd /pentest/misc/dradis/server
بعدها على طوول الامر دة لتشغيل الواجهة الرسومية للاداة
ruby ./script/server
دلوقت ادخل المتصفح العادى يعنى الفايرفوكس او غيرة وحاول تتصفح العنوان ده
https://localhost:3004
دلوقت خلصنا اداة ال dradis وجهزناها هندخل على ال Nmap ونفحص بيها من خلال الميتا سبلويت
دلوقت افتح تريمنال جديد واكتب الاوامر دى بالترتيب علشان تشغل الميتا سبلويت
cd /pentest/exploits/framework3
بعدها
./msfconsole
دلوقت انت شغلت الميتا سبلويت عندك وكله تمام دلوقت هنعمل فحص مثلا على ال Localhost بتاعت الجهاز بتاعى انما انت ممكن تعمل سكان على اى موقع يعجبك
طيب دلوقت هنعمل قاعدة بيانات جديدة ونشتغل عليها
اكتب الاوامر التالية بالترتيب
load db_mysql
db_create root:mypassword@localhost/myscan
db_connect root:mypassword@localhost/myscan
nmap -v -sV [ip] -oA subnet_1
طبعا بدل كلمة ال [ip] للهدف المراد اختراقة
وكمل باقى الاوامر
db_import_nmap_xml subnet_1.xml
بعدين افتح تريمنال جديد واكتب فيه الاوامر التاليه علشان نخلى اداة ال Dradis تتعرف على النتايج الى ظهرت
cd /pentest/misc/dradis/client
ruby ./dradis.rb
import nmap /pentest/exploits/framework3/subnet_1.nmap normal
دلوقت نفتح الاداة عن طريق المتصفح هنلاقيها اتعرف على النتايج الى ظهرت لنا
زى ما انتو شايفين ان البرنامج نظم النتايج فى tree او نظام شجرى فى العرض ودة مفيد جدا لو بتعمل سكان على سرفر كبيير بتحتاج نظام فى النتايج وطريقة عرضها لانك هتلاقى نتايج كتيير
دلوقت هنشتغل على الاضافة الثانية وهى ال Wmap
طيب افتح تريمنال جديد وادخل على المسار دة /pentest/exploits/framework3
واكتب الاوامر دى علشان نثبت برنامج ال ratproxy
wget http://ratproxy.googlecode.com/files...xy-1.58.tar.gz
tar -zxvf ratproxy-1.58.tar.gz
cd ratproxy
patch -d . < /pentest/exploits/framework3/external/ratproxy/ratproxy_wmap.diff
make
دلوقت شغل الميتا سبلويت واكتب الاوامر دى بالترتيب
db_create wmap.db
load db_wmap
db_connect wmap.db
دلوقت افتح تريمنال جديد وادخل على المسار دة
/pentest/w3b/ratproxy شيل ال 3 وحط مكانها e
واكتب الامر دة
/ratproxy -v /pentest/exploits/framework3/ -b wmap.db
الامر دة علشان نشغل ال rat proxy بكل سهولة
طيب نيجى لحتة الحلوة فى الموضوع ندخل على الموقع المراد اختراقة وكل الى علينا نتصفحة بس مش اكتر ولازم بس تقعد شوية فى الموقع وتدخل على اكثر كم من الصفحات فيه
دلوقت بعد ما تخلص تصفح للموقع ندخل على الميتا وندى الاوامر دى
wmap_targets -r > علشان نشوف اذا اتعرف على الايبى بتاع الموقع او لا
wmap_targets -p
wmap_targets -s 1
wmap_w3bsite > هيطلع ال structure او البنية بتاعت الموقع
wmap_run -t > الامر ده علشان البرنامج يبتدى يشتغل ويستخدم ال auxiliary الموجودة فى الميتا سبلويت عموما دى بتاخد وقت جامد وممكن تعدى منauxiliary للى بعدها بانك تضغط على "control-c"
wmap_run -e
دلوقت بعد ما خلص نبتدى نشوف النتايج
wmap_reports
wmap_reports -p
wmap_reports -s 1
بكدة نكون عرفنا عمل ال Proxies يعنى لو تلاحظوا هنا انا استخدمت ال ratproxy + wmap مع بعض علشان افحص عن طريق التصفح ودى ممكن تعملها لو شاكك ان فى صفحة مثلا فيها ثغرة وانت استخدمت سكانر عادى ومطلعش معاك حاجة
طيب هل ممكن انى استخدم اداة ال wmap بدون الrat proxy
نقول اكيد طبعا
تابعوا معى
كود PHP:
msf> db_create wmap_test[*] Creating a new database instance...[*] Successfully connected to the database[*] File: wmap_test
msf > load db_wmap [*] =[ WMAP v0.6 - et [ ] m3tasploit.com[*] Successfully loaded plugin: db_wmap
دلوقت نحدد الموقع الى هنعمل عليه فحص زى كدة
كود PHP:
msf > wmap_targets -a http://www.example.com/[*] Added target www.example.com 80 0[*] Added request www.example.com
msf > wmap_targets -p[*] Id. Host Port SSL[*] 1. www.example.com 80
msf > wmap_targets -s 1
msf > wmap_targets -p[*] Id. Host Port SSL[*] => 1. www.example.com 80
طبعا بدل http://www.example.comحط رابط الهدف
دلوقت شغل الاداة
كود PHP:
msf > wmap_run -t[*] Loaded auxiliary/admin/http/tomcat_administration ...[*] Loaded auxiliary/admin/http/tomcat_manager ...[*] Loaded auxiliary/scanner/http/frontpage_login ...[*] Loaded auxiliary/scanner/http/options ...[*] Loaded auxiliary/scanner/http/version ...[*] Loaded auxiliary/scanner/http/wmap_cert ...[*] Loaded auxiliary/scanner/http/wmap_robots_txt ...[*] Loaded auxiliary/scanner/http/wmap_soap_xml ...[*] Loaded auxiliary/scanner/http/wmap_ssl ...[*] Loaded auxiliary/scanner/http/wmap_svn_scanner ...[*] Loaded auxiliary/scanner/http/wmap_verb_auth_bypass ...[*] Loaded auxiliary/scanner/http/wmap_vhost_scanner ...[*] Loaded auxiliary/scanner/http/wmap_***dav_internal_ip ...[*] Loaded auxiliary/scanner/http/wmap_***dav_scanner ...[*] Loaded auxiliary/scanner/http/wmap_***dav_***site_content ...[*] Loaded auxiliary/scanner/http/ms09_020_***dav_unicode_bypass ...[*] Loaded auxiliary/scanner/http/wmap_backup_file ...[*] Loaded auxiliary/scanner/http/wmap_brute_dirs ...[*] Loaded auxiliary/scanner/http/wmap_copy_of_file ...[*] Loaded auxiliary/scanner/http/wmap_dir_listing ...[*] Loaded auxiliary/scanner/http/wmap_dir_scanner ...[*] Loaded auxiliary/scanner/http/wmap_dir_***dav_unicode_bypass ...[*] Loaded auxiliary/scanner/http/wmap_file_same_****_dir ...[*] Loaded auxiliary/scanner/http/wmap_files_dir ...[*] Loaded auxiliary/scanner/http/wmap_prev_dir_same_****_file ...[*] Loaded auxiliary/scanner/http/wmap_replace_ext ...[*] Loaded auxiliary/scanner/http/writable ...[*] Loaded auxiliary/scanner/http/wmap_blind_sql_query ...[*] Loaded auxiliary/scanner/http/wmap_error_sql_injection ...
بعدها اسنخدم الامر دة علشان تشوف الملاحظات على الموقع او يعنى الثغرات المشكوك فيها
db_notes
والامر ده علشان يديلك قائمة ل Vluns على الهدف
db_vulns
لحد هنا نكون وصلنا لاخر درسنا النهاردة وياريت يكون مفهوم
وياريت متعدوش حرف الا وانت فاهمه كويس لان جمع المعلومات هى اهم مرحلة فى عمليات الاختراق
تحياتي
مواضيع مماثلة
» [الدرس الثالث ] جمع المعلومات الجزء الاول
» [ الدرس الثانى ] (التخفى)
» [الدرس الخامس]التخمين الجزء الاول !
» الدرس الاول مقدمه
» [الدرس السادس ] اساسيات ثغرات ال php
» [ الدرس الثانى ] (التخفى)
» [الدرس الخامس]التخمين الجزء الاول !
» الدرس الاول مقدمه
» [الدرس السادس ] اساسيات ثغرات ال php
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى