loading...

Dark Army Team

We Work In The Dark To Serve The Light We Are Dark Army Team

بازدید : 7
شنبه 12 بهمن 1403 زمان : 10:51

درود به همه عزیزانی که دنبال یادگیری دانش ظریف امنیت شبکه اومدن به این وبلاگ

تو قسمت قبل درمورد ابزار nmap یه چیزایی یاد گرفتیم.

توی این قسمت:

* کار با ابزار nikto رو یاد میگیریم

* از عجایب پورت 3232 و رابطه ش با وب سرور zervit میگیم


کار با ابزار nikto

این ابزار کارش اینه که آسیب‌پذیری‌های وب اپلیکیشن‌ها رو با استفاده از پیدا کردن فایل‌های مخرب، نسخه‌های قدیمی‌نرم افزار‌های درحال اجرا و صد البته اشتباهاتی تو کانفیگ سرور پیدا کنه.

کار باهاشم ساده س. فقط یک سوئیچ h رو نیاز داریم که باهاش آی پی هدف رو به ابزار بدیم:

nikto -h 127.0.0.1

حالا توی خروجی میتونیم نسخه وب سرور و تکنولوژی و سیستم عامل هدف رو به همراه آسیب‌پذیری‌ها (اگه وجود داشته باشن) ببینیم.

همینقدر ساده!


پورت عجیب 3232

اینجا یکم کارمون واسه دیدن این پدیده (که گاهی ممکنه بهش بربخوریم و ازش استفاده کنیم) سخت میشه.

بیاید یک ماشین مجازی ویندوز xp آتیش کنیم و روش وب سرور zervit 0.4 رو نصب کنیم.

حالا بیاید با nmap آی پی ماشین مجازی رو ورژن اسکن کنیم [اگه تازه اومدی یه سر به پست قبل از این دوره بزن]

حدس بزنید چی شد؟؟ D:

از اونجایی که میدونم اکثرا گشادید و انجام نمیدید (که اگه میخواید حرفه‌‌‌ای شید باید انجام بدید)، وب سرور روی پورت 3232 کرش میکنه.

حالا شاید بگید این کجاش جالبه؟

خب داستان از این جایی جالب میشه که خروجی nmap رو بررسی میکنیم. بجای خروجی عادی nmap، یک سری هدر اچ تی ام ال میگیریم که نشون میده با وب سرور طرفیم!

این یعنی اگه رو مرورگر سایتو با پورت 3232 باز کنیم، با صفحه وب سرور مواجه میشیم. البته عموما چیز بدرد بخوری دستگیرمون نمیشه ولی نباید بیخیال شد!

الان که میدونیم با یک وب سرور طرفیم، ضرری نداره با netcat بهش وصل شیم!

nc 192.168.1.2 3232
								
GET / HTTP/1.1

اگه خروجی رو بررسی کنیم، میفهمیم وب سروری که باهاش سر و کار داریم zervit 0.4 ه که با یه سرچ خیلی ریز تو گوگل، میفهمیم این وب سرور مشکلات امنیتی شدیدی مثل بافر اورفلو ( buffer overflow) و آسیب‌پذیری LFI داره.

حالا میتونیم حرکات جالبی بزنیم.

بریم سراغ آسیب‌پذیری قدیمی‌و پرکاربرد LFI:

دوباره تو netcat به سرور وصل میشیم و بجای دایرکتوری اصلی (/)، یکم میریم عقب تر!

nc 192.168.1.2 3232
								
GET /../../../../../boot.ini HTTP/1.1

همینقدر ساده تونستیم محتوای boot.ini رو بگیریم!

با این روش میتونیم محتویات کل سیستم رو بخونیم و اطلاعات خوبی جمع آوری کنیم!

خب این قسمت هم همینجا تموم میکنم. ولی این تازه شروع این دوره‌س!

تو قسمت بعدی، جمع آوری اطلاعات با استفاده از ماژول‌های اسکن و کامند check تو متااسپلویت رو یاد میگیریم و باهاش از یه سیستم ویندوز xp دسترسی شل میگیریم!

We work in the dark, to serve light

We are Dark Army Team

آموزش استفاده از ماشین مجازی و نصب کالی لینوکس قسمت اول
بازدید : 8
شنبه 12 بهمن 1403 زمان : 10:51

سلام و درود به همه دوستان

بالاخره گفتم دستی به بلاگ بکشم، ستاره رو روشن کنم...

خیلی درگیریا پیش اومد، به مشکلات خیلی زیادی خوردم ولی بازم شکستشون دادم تا برسم خدمتتون :}

درواقع، بیشتر اخبار درمورد گروه انانیموس بود که اون قسمت هک و امنیتی مغزمو قلقلک داد که بیام آموزشش بدم... D:

به هرحال این دوره بزرگیه که خیلی آماده سازی و جمع آوری منابع و تنظیم فهرست میخواست. واسه همین خیلی اون برگشت طوفانیه طول کشید...

خب اینم از مقدمه و خلاصه که دکی قدیمی‌ایز بک =)


قسمت اول آموزش، بخش اول از اسکن و جمع آوری اطلاعاته

*توجه: تو این قسمت قراره درمورد جمع آوری اطلاعات برای نفوذ به سیستم استفاده کنیم پس اگه بخاطر هک اینستاگرام(خدابیامرز) دوست دختر دوست پسرتون اینجایین باید خبرای بدی بهتون بدم...

*توجه 2: برای کل دوره به سیستمی‌با لینوکس نیازه. برای هماهنگی از لینوکس پایه دبیان (kali, parrot os, backtrack) استفاده کنین.

تو جمع آوری اطلاعات، همیشه به یه آدرس آی پی نیازه. گرفتن آی پی راه‌های مختلفی داره مثل استفاده از ip logger‌ها یا اسکن شبکه یا ... که میتونید تو گوگل بیشتر درموردش یاد بگیرید.

با فرض اینکه آی پی رو دارید، میریم سراغ مرحله بعد:

معجزه‌‌‌ای عظیم به اسم nmap

از این ابزار برای اسکن آی پی‌های فعال تو یه شبکه و/یا اسکن پورت‌های باز در اون آی پی‌هاس.

*توجه: این ابزار به صورت دیفالت روی سیستم‌هایی که گفتم نصب هستن و نیازی به کار خاصی نیست

nmap خیلی کامند‌های زیادی داره و بخوام کامل توضیح بدم هم ترسناک میشه هم خییییلی طولانی!

پس فقط اونایی که باهاشون کار داریم رو میگم:


-sS: SYN Scan

سین یک الگوریتم واسه اتصال تی سی پی هست که به این صورته: منبع یک درخواست به هدف میده به اسم SYN. هدف هم یک پکت به اسم SYN/ACK رو به منبع میفرسته که پاسخ به درخواست منبع حساب میشه. منبع هم یک پکت به اسم ACK به هدف برگشت میده که نشون دهنده دریافته.

اینطوری که:

سیستم هدف <=====[SYN]====== سیستم منبع

سیستم هدف ====[SYN/ACK]====> سیستم منبع

سیستم هدف <=====[ACK]====== سیستم منبع

حالا در nmap این سوییچ هم همین کارو میکنه که باز بودن پورت رو تایید کنه. تنها تفاوتش اینه که پاسخ آخری یعنی ACK رو نمیفرسته ( همون بکن دررو خودمون D: )


-sV: Scan Version

اینم مشخصه دیگه. ورژن و اسم سرویسی که از پورت مورد نظر استفاده میکنه رو بهمون گزارش میده


-p(port)

فقط پورت مورد نظرو اسکن میکنه


حالا با استفاده از اینا میخوایم ببینیم آیا پورت 443 سیستمی‌با آی پی 10.10.0.1 بازه و اگه بازه چه سرویسی داره ازش استفاده میکنه؟

کافیه کامند زیرو بزنید:

nmap -p433 -sS -sV 127.0.0.1 | grep "443/tcp"

اگه پورت باز بود، در جواب خط زیر رو میگیریم:

443/tcp  open  https   Apache2.2.12(Win32) DAV/2 mod_ssl/2.2.12 OpenSSL/0.9.8k

*توجه: جواب‌ها نسبیه و یکی نیست.

*توجه2: کامند رو در موقعیت‌های واقعی باید مثل زیر بزنید. من بقیشو زدم که خط مورد نظرو پیدا کنید.
nmap -p433 -sS -sV [ip]
													

خب... اینم از این. میخوام با این پست به دوران قبل حواشی و مشکلات برگردم...

شاد باشید و سلامت، و به یاد قدیم:

We work in dark, to serve light

We are Dark Army Team

راهنمای خرید گردنبند نقره از لوکس گلامور

تعداد صفحات : 0

آمار سایت
  • کل مطالب : 10
  • کل نظرات : 0
  • افراد آنلاین : 17
  • تعداد اعضا : 0
  • بازدید امروز : 152
  • بازدید کننده امروز : 150
  • باردید دیروز : 161
  • بازدید کننده دیروز : 161
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 339
  • بازدید ماه : 153
  • بازدید سال : 454
  • بازدید کلی : 38500
  • کدهای اختصاصی