Iraq cyber security team
Больше
421
Подписчики
Нет данных24 часа
-57 дней
-22830 дней
- Подписчики
- Просмотры постов
- ER - коэффициент вовлеченности
Загрузка данных...
Прирост подписчиков
Загрузка данных...
ماهي الثغرة وكيفية استغلالها؟
الثغرة هي خطء برمجي على سكربت مركب في الموقع ,
يمكننا هذا الخطء من اختراق الموقع عن طريق استغلال معين.
و الان ما معنى استغلال ؟
الاستغلال هي طريقة نقوم بها لاختراق الموقع , و كل ثغرة لها استغلال
معين . احيانا يظهر لنا الاستغلال باسورد و يوزر نايم الادمن و احيانا
يمكننا من رفع شل …
ما هو الشل ؟
يمكننا الشل بعد رفعه على مساحة الموقع المراد اختراقه (وذلك يتم عن
طريق الاستغلال) من التحكم الكامل بجميع ملفات الموقع .و هناك انواع عديدة
منه .
الان فهمنا تقريبا كيف يتم اختراق المواقع بالشكل الشائع : البحث عن
الثغرات – استغلال الثغرات – رفع الشل …
و الان , كي نقوم بالتطبيق البسيط على ما سبق,سوف اقوم بشرح طريقة
استغلال ثغرة , هذه الثغرة في سكربت اسمهDotNetNuke
هذه الثغرة تمكننا من رفع ملف على مساحة الموقع , يمكننا استغلالها لرفع
شل مثلا او اي ملف اخر , ضمن صلاحيات محددة …
الثغرة سهلة جدا جدا جدا و لكنها جيدة نوعا ما.
اولا : كيف اجد مواقع
مصابة بهذه الثغرة ؟
يمكننا البحث عن المواقع المصابة المراد اختراقها عن طريق محرك البحث
Googleبالاستعانة بكلة مخصصة تسمى ال Dork
ال Dork بمعنى اوضح هي كلمة نبحث عنها في محركات البحث تساعدنا على
ايجاد المواقع المصابة بالثغرة , و لكل ثغرة Dork مخصص .
اما دورك هذه الثغرة فهو :
inurl:Portals/0/
ضع هذه الكلمة في Google وسوف ترى اكثر من
400 موقع مصاب
اختر واحد كي تبدا بالاختراق ..
كيف اخترقه ؟
كما قلت لك سابقا ان الاختراق يتم عن طريق
الاستغلال و الاستغلال لهذه الثغرة هو كالتالي
1- ضع هذا في Google :
inurl:Portals/0/
سوف يضهر الكثير من المواقع المصابة ا ختر احدها و طبق الاستغلال
التالي .
الاستغلال على الشكل
التالي
بعد اختيارك للموقع ضع هذا بعد عنوان الموقع Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
حتى نحصل على الشكل التالي[...]Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
يعني نختار File و Root
بعد ذلك اضغ هذا السكربت في المتصفح و اضغط Enter
javascript:__doPostBack( ctlURL$cmdUpload , )
ما الفائدة من هذه الخطوة ؟
بعد اتمام هذه الخطوة يمكننا رفع اي ملفات نريدها على مساحة الموقع
شرط ان تكون بهذه الصيغ : Jepg ,Jpg ,Pdf, الخ
بعد اضافة السكربت , نلاحظ تحديث للصفحة و سيظهر بعد ذلك مربع لرفع
الملفات , نحن هدفنا ان نرفع شل , او ملف txt يثبت الاختراق
يعني مثل هذا : [...]
اما اذا اردت ان ترفع شل , اختر الشل و اضغط على Upload Selected File
اداة nikto لفحص المواقع من الثغرات والبورتات المفتوحةوالمعلومات الاساسيةاداة nikto لفحص المواقع من الثغرات والبورتات المفتوحة..والمعلومات الاساسية عن الموقع
اوامر تثبيت الاداة على termux
$ pkg update
$ pkg install git
$ pkg install perl
امر تنصيب الاداة
$ git clone https://github.com/sullo/nikto
$ cd nikto
$ cd program
امر فتح الاداة
$ perl nikto.pl
امر فحص الموقع
$ perl nikto.pl -h رابط الموقع
بعدها سيفحص الموقع قد يأخذ بعض الوقت حتى ينتهي من الفحص
__________
@ROOT18000
GitHub - sullo/nikto: Nikto web server scanner
Nikto web server scanner. Contribute to sullo/nikto development by creating an account on GitHub.
Фото недоступноПоказать в Telegram
تحديد الموقع الجغرافي لاي شخص IP- Tracer
أداة IP-Tracer هي برنامج يستخدم لتحديد موقع عنوان IP وتفاصيل الشبكة المتصلة به. يعتمد البرنامج على خدمات بوابة Whois و GeoIP و ASN التي تمكنه من الوصول إلى معلومات مفصلة حول الموقع والشبكة.
Link : https://cyber1101.com/2023/05/ip-tracer.html
اشهر 6 هجمات على الشبكة 🕸️🧑💻..
🚩1.Botnet:
هي مجموعة من الأجهزة المصابة والتي يتحكم فيها جهاز كمبيوتر واحد أو أكثر لشن هجمات ضارة مختلفة في الغالب يتم استخدامها لعمل هجموم رفض الخدمة او DDoS.
🚩2.MITM:
هي هجمة يقوم فيها المهاجم بخداع جهازين او اكثر عن طريق انتحال عناوين mac وغالبا لسرقة البيانات و التلاعب بالاتصال واين يتم توجيهه.
🚩3.DNS Spoofing:
مشابه للهجوم السابق ، وفكرة هذا الهجوم قد يلعب بالبيانات عندما تصل إلى جهاز المهاجم، بحيث يمكنة من تغيير الطلب إلى موقع ضار.
🚩4.IP Spoofing:
هو هجوم يكون بـتقمص عنوان ايبي لنظام آخر بالشبكة، مما يسمح للمهاجم بتنفيذ أعمال ضارة بعنوان جهاز اخر بالشبكة.
🚩5.DDoS:
وهو هجوم يهدف الى جعل جهاز أو مورد شبكة غير متاح لمستخدميه، عن طريق تعطيل الخدمات مؤقتًا أو إلى أجل غير مسمى عادة ما يتضمن Botnet ليكون فعالا.
🚩6.Rootkit:
وهي مجموعة من البرمجيات الخبيثة التي تمكن المستخدم الغير المصرح له بالتحكم في نظام كمبيوتر غالبا تكون مخفية في عمليات اخرى لتجنب الاكتشاف.
Фото недоступноПоказать в Telegram
🔵 تقنيه Chat GPT عبارة عن نظام دردشة افتراضية تعتمد على تقنيات الذكاء الاصطناعي وتحديداً الشبكات العصبية العميقة Deep Neural Networks وتم تطويرها لتحاكي الحوار الإنساني بطريقة طبيعية وسلسة، وتستخدم حالياً بشكل واسع في تحسين خدمات العملاء والتواصل الإنساني في المؤسسات والشركات. وتتميز هذه التقنية بقدرتها على فهم اللغة الطبيعية بشكل دقيق وتوليد ردود جيدة تشبه الحوار الإنساني، وتعد إحدى التقنيات الأكثر تطوراً في مجال الترجمة اللغوية وتحليل النصوص والتعرف على الكلام والنبرة والمزاج.
Показать все...
Proxy Telegram | کانال پروکسی تلگرام
✅ کانال کانفیگ های v2ray برای اپراتور های مختلف 👇 @v2ray_proxy_vip ✅ کانال پراکسی های تلگرام برای اپراتور های مختلف 👇 @proxy_v2ray_vip لطفا برای حمایت از ما پست ها را با دوستانتون به اشتراک بذارید
Фото недоступноПоказать в Telegram
لحل كلش بسيط راح ننشر قنات بروكسي مياثر عل لانترنيت و راح يشتغل لتلكرام طبيعي
Фото недоступноПоказать в Telegram
الاسم : Hack-Devastating
الوصف : اداة تقوم بقطع اتصال شبكات الوايفاي
الاصدار : 3.1
طريقة التنزيل :
1_git clone https://github.com/alastorh2222/Hack-Devastating
2_cd Hack-Devastating
3_pip install -r iniup.txt
4_sudo python cash-wifi.py
ملاحظه يحتاج الئ جهاز يقوم بقطع
الاتصال
@ROOT18000
جوجل أطلقت النسخة الجديدة من Google Bard
والأهم أنه تدعم اللغة العربية ويمكنك من خلالها :
- إنشاء تنسيقات نصية
- ترجمة اللغات
- كتابة المحتوى الإبداعي
- الإجابة على كل أسئلتك
✅ الاستخدام مجاناً
ـ https://bard.google.com
Try Bard, an AI experiment by Google
Bard is your creative and helpful collaborator to supercharge your imagination, boost productivity, and bring ideas to life.
Выберите другой тариф
Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.