تغريدات

دورة الاختراق المستهدف

اهلا و سهلا بكم في اول درس من دورة الاختراق المستهدف , في هذا الدرس في هذا الدرس سوف نتعلم طريقة جمع المعلومات عن الهدف , وسوف يتم اعتماد طرق مبسطة جدا في الشرح كي يفهم الجميع .


في البداية نحدد هدفا للاختراق , والهدف في هذا الشرح هو …

موقع rickerrestaurants.com

حسنا , ندخل الى هذا الموقع : http://centralops.net/co/DomainDossier.aspx

كي نقوم بالبحث عن معلومات تخص السرفر باكمله + الموقع المستهدف …

ونفعل كما في الصورة … ثم نضغط على زر GO ( اضغط على الصور لمشاهدتها بالحجم الطبيعي )

ستظهر هذه المعلومات …

وفي اسفل الصفحة , نرى بعض المعلومات المهمة … ( كما في الصورة )

الايميل هو : technical@propeller.uk.com
صاحب الايميل من لندن  و رقم التلفون : +448702415456
وطبعا هناك طرق كثيرة , تمكننا من استغلال هذه المعلومات في الاختراق  , سنتكلم عن الاحترافية منها لاحقا …

حسنا نكمل الشرح , ونكمل قرائة المعلومات :

وهذه المعلومات مهمة  جدا , اذا تمكننا من استغلالها , من المؤكد ان عملية الاختراق ستنجح …
اولا السيرفر : Apache red hat  , و هذا الاصدار مصاب بفر اوفر فلوو ,  و الثغرة هنا : [http://1337day.com/exploits/6193](http://1337day.com/exploits/6193)
وهذا مثل مخصص , يمكنك من الاستفادة منه اثناء التطبيق بشكل عام
يوجد معلومة ثانية و هي الـ FTP , والسيرفرهنا لايعتمد على منفذ  21 في برامج الـ FTP ( المنفذ الافتراضي ) ومن الممكن ان يكون قد قام بتغيير هذا المنفذ بمنفذ اخر  او لم يقم من الاصل باعتماد الـ  FTP   بالسيرفر , يكون في Cpanel او Direct Admin , و المنافذ هي :

2082 : Cpanel

2222 : Direct Admin

الان انتهينا من خطوة جمع المعلومات , يبقى خطوى ثانية واهم وهي البحث عن الثغرات البرمجية في مواقع السرفر

وهذه الصورة توضح …

1- ندخل الى محرك بحث Microsoft  المسمى بـ Bing

2- نضع اي بي السرفر مسبوقا برمز البحث ip+ ثم upload ( يمكننا استبدال كلمة Upload باي كلمة اخرى تساعدنا في البحث عن ثغرات مثل id= , للبحث عن ثغلات سكيول … )

وبعد البحث , سوف نرى ان هناك بعض مراكز البحث في السرفر … ( تفيدنا في رفع الشل , اذا كان البعض منها مصابا باخطاء برمجية )

يوجد بعد جمع معلومات , وبالحث عن الثغرات  واحدة و هي : البحث في مواقع تسجيل الاختراقات من اجل معرفة اذا تعرض هذا السرفر او احد مواقعه للاختراق من قبل ام لا .

,L3b-r1’z



بحث هذه المدونة الإلكترونية