Mr_Code
مشرف سابق




السمعة:
جمع المعلومات - Reconnaissance
Nmap results:
يظهر من خلال استخدام أداة nmap أن ال Target Machine أو الهدف يحتوي على منفذين مفتوحين
ssh (port 22) and http (port 80)
Nmap results:
يظهر من خلال استخدام أداة nmap أن ال Target Machine أو الهدف يحتوي على منفذين مفتوحين
ssh (port 22) and http (port 80)
سنبدأ بفحص Http
كما يظهر بالصورة Rick يطلب منا المساعدة حتى نجد المكونات السرية الثلاثة
حسناً هل تفكر بما أفكر فيه؟ لنجرب أن نفحص ال Source code / inspect
كما يظهر بالصورة لقد وجدنا اسم مستخدم, جيد جداً !
فلنكمل جمع المعلومات إذاً
robots.txt: من اهم الملفات التي يجب فحصها لأنها تحتوي على ملفات أو مسارات محظورة على الروبوتات التي تفحص المواقع بشكل عشوائي
كما يظهر من استخدام أداة Nikto لفحص المواقع التي تستخدم Http / Https
فيظهر أن robots.txt موجود لكن لا يوجد به أي مسارات محظورة, كما يوجد أيضاً مسار لتسجيل الدخول login.php
فلنقم بفحص ملف Robots.txt أولًا !
يبدو اننا حصلنا على معلومة جديدة قد تكون كلمة سر لاسم المستخدم الذي وجدناه بالداية؟
دعنا نكمل البحث قد نجد شيئاً جديداً !
كما يظهر من استخدام أداة Nikto لفحص المواقع التي تستخدم Http / Https
فيظهر أن robots.txt موجود لكن لا يوجد به أي مسارات محظورة, كما يوجد أيضاً مسار لتسجيل الدخول login.php
فلنقم بفحص ملف Robots.txt أولًا !
يبدو اننا حصلنا على معلومة جديدة قد تكون كلمة سر لاسم المستخدم الذي وجدناه بالداية؟

دعنا نكمل البحث قد نجد شيئاً جديداً !
Gobuster / Fuzzing tool
بعد استعمال أداة Gobuster لكشف المسارات قد وجدنا نفس المسار الذي وجدناه من خلال استخدام
Nikto
ألا وهو login.php . حسناً إذًا اعتقد كفانا بحثأ فلنبدأ بإستكشاف هذا المسار.
بعد استعمال أداة Gobuster لكشف المسارات قد وجدنا نفس المسار الذي وجدناه من خلال استخدام
Nikto
ألا وهو login.php . حسناً إذًا اعتقد كفانا بحثأ فلنبدأ بإستكشاف هذا المسار.
بعد تجربة اسم المستخدم وكلمة السر التي وجدناهم قد تم تسجيل الدخول !
يبدو أنها صفحة خاصة بالمطورين

يبدو أنني كنت محقاً لقد نفذ الأمر فعلًا وعاد إلينا بالنتائج !
يبدو أن cat command محظور فلنجرب شيء آخر
Less ليس محظور ويمكن أن نقرأ به الملفات وبذلك نكون قد حصلنا على أول خلطة سرية
يبدو أن لدينا مستخدم على الجهاز بأسم rick
لنري ماذا يحتوي عليه هذا الملف
يبدو أنه يحتوي علي الخلطة السرية الثانية !
لاحظ أنني استخدمت هنا علامة التنصيص " لأن اسم الملف يحتوي علي فراغات
أو Space
لقد حاولنا إيجاد الخلطة السرية الأخيرة ولكن يبدو أنها تحت ملف ممنوع الوصول إليه, سيتوجب علينا استخدام ال Web Shell
PayLoadAllTheThings هو موقع لاهم البايلوودز الخاصة بالويب
سوف نستخدم البايلود الخاص بالبايثون مع ملاحظة تغيير ال ip and port وكذلك python ل python3 حتي يعمل البايلود.
رائع والآن لدينا Reverse Shell. فلنجرب استخدام sudo -l لنرى الأوامر التي يمكننا استخدامها ك
Super User / Root
ممتاز ! يمكننا استخدام أي أمر مع Sudo أي أنه معنا صلاحيات أعلى مستخدم Root
الخطوة الأخيرة
يبدو أننا وجدنا الخلطة السرية الأخيرة !
بما أنك وصلت للنهاية, أحب أن أحييك يا صديقي وأتمنى أن تكون قد تعلمت شيء جديداً اليوم.
معلومة سريعة: الخطأ الأمني الذي مكننا من الوصول إلى ال Reverse shell يدعي OS Command Injection وسيتم شرحه في موضوع آخر بإذن الله.
يبدو أننا وجدنا الخلطة السرية الأخيرة !
بما أنك وصلت للنهاية, أحب أن أحييك يا صديقي وأتمنى أن تكون قد تعلمت شيء جديداً اليوم.
معلومة سريعة: الخطأ الأمني الذي مكننا من الوصول إلى ال Reverse shell يدعي OS Command Injection وسيتم شرحه في موضوع آخر بإذن الله.
التعديل الأخير بواسطة المشرف: