شــرح أداة Framework

عام 0 geek4arab
Spread the love
0
(0)

شــرح أدراة Framework

الكاتب : Slacker

السلام عليكم …

لح نتكلم اليوم عن ادارة تم الحديث عنها موخرابشكل كبير وهي Frameworkوتعتبر هذه الاداة عبارة عن إطار وبيئة لفحص وتطوير ثغرات بالأنظمةالمختلفة … شيء مثير حقا ، بل هو أيضا يعتبر بيئة محاكاة رائعة لمختلف الثغرات لمختلف الأنظمة …يمكنك إنزاله كما ذكرت سابقا
يبدو أنني سأرجع للبرمجة ببضع النشاط مرة أخرى بعد كسل طويل لإنعاش بعض الذاكرة ( ذاكرة البشر يحتاج لمؤثرات للتذكر ، وللتدرب لتقوية الحفظ لمدة أطول ) وأبدأ في تعلم أسمبلي الذي طالما أجلته ..

تم اختبار الاداة من قبلي على نظام RedHat9 ولم اجربه على محبوبي Slack لانه مسافر مع احد الاصدقاء (شكله مابيجي)

المهم تم العمل على الاصدارة framework-2.0

لتحميل نسخة http://packetstormsecurity.nl/UNIX/utilities/framework-2.0.tar.gz

الاداة تمت كتابتها بالـ Perl

هناك نسختان لاداة واحدة للينكس والثانية لنظام ويندوز تعمل تحت بيئة Cygwin

لهذه الاداة مستقبل مثلها مثل NMap & Nessus

نبدا الشرح

PHP CODE:
0001
0002
0003
0004

<?php $ wget http://packetstormsecurity.nl/UNIX/utilities/framework-2.0.tar.gz
$ tar -xvzf framework-2.0.tar.gz
$ cd framework-2.0

الاداة لاتحتاج الى تصريف (هل تعرفون لماذا)

الان ننفذ الامر ls لرؤية المحتويات سوف اشرح الذي يهمنا
msfconsole هذه هي البيئة عندما تشغلها سوف يظهر لك محث مختلف عن الترمنال وهو لادخال الاوامر
msfweb عند تشغيلها تروح لنافذة المتصفح عندك وتكتب الـ URL هذا http://127.0.0.1:55555/ فتظهر لك الاكسبلوتات المتضمتنها الاداة وكلام خفيف حولها
عن طريق هذه الصفحة نستطيه الاستغناء عن سطر الاوامر والشغل على الـ Web يعني مافي داعي لباقي الملفات ..

والله صراحة مالي عرفان شلون بدي وصل فكرة الاداة لذلك سوف اشرح احدى طرق الاختبار افضل شئ
بس خلينا اشرحكلم شرح بسيط

لنبدا اولا بالاكسبلوتات كما تعرفون ان لها انواعااااااا
مثل remote root access , Buffer over Flow , DoS Exploit , local Exploit

وهناك مايسمى بالشيل كود Shell Code يستخدم للوصل الى الـ /bin/sh على السيرفر الـ Victim
وله طرق متنوعة هذا الـ Shell Code منها
الاتصال المباشر ومنها الشيل الراجع ومنها ومنها etc

واكيد الي هوايته اختراق المواقع لازم يكون عنده معرفة بسيطة الا اذا كان من نوع جربنا الاكسبلوت اشتغل اشتغل ماشتغل عطوني موقع اخر

المهم هذه الاداة تؤمن لك بعض الاكسبلوتات وتومن لك شيل كود لانظمة مختلفة وتؤمن لك اتصالات متنوعة

ملاحظة : خلقت انواع الاتصالات المختلفة مثل
Connect back to attacker and spawn a shell
Listen for connection and spawn a shell
receive connection

كله من اجل تجاوز انظمة الحماية ومنها الـ IDS والـ APF
ملاحظين شباب كل شئ مثل السلسة يجب عليك معرفة كل شئ وعلى قولة اخونا SaD jAckAl دائما وابدا
الموت علما و تخمةً معلوماتيةً لنا عودة حول هذا الموضوع (يجب علينا مناقشته)

فكرة الاداة هي تجريب كل تقنيات الاتصال بدون ادنى معرفة برمجية ودون الحاجة لتغغير في الكود وخلينا ناخذ مثال

لنقرض عندي جهاز مصاب

سيناريو الهجوم

عندي box مركب عليه ويندوز W2K ومركب عليه ملقلم Apache اصدارة 1.3 (على مااذكر على الـ Chunked Encoding موجودة فيها)

المهم

شوف اذا اردت استخدام الادة على ويندوز لازم يكون عندك Active Perl على العموم وجوده اقضل من عدمه

اروح على المحث واشغل msfweb
طبعا اذا كنت على لينوكس

كود:

PHP CODE:
0001
0002

<?php $ ./msfweb

في حال اعطتك انو مالك صلاحية فورا chmod 777 msfweb (انتبه ان كان جهازك عضو في شبكة اما اذا في البيت مافي مشكلة )

تروح للمتصفح الي يعجيك IE , Mozill , عفاريت زرقة
وتحط فيه هذه الوصلة

تقوم تطلع لك ليستة بالاكسبلوتات المضمنة في الادة
نختار اول واحدة لانه حديثنا عليها وهي
Apache Win32 Chunked Encoding
ملاحظة : نفس العملية تنطبق على اي اكسبلوت مع بعض التعديلات (الامر مو اختراع صاروخ تشغيل اداة ياناس ياعالم ياهووووو)

بعد الضغط عليها تطلعنا صفحة فيها اسم الاكسبلوت ومين كتبها (قال يعني يهمنا مين كتبها)
وشرح خفيف عنهاوروابط مفيدة لترقيعها او لاستزادة (مين سائل عن الترقيع وزيادة المعلومات غير الـ geek )
بتلاقي بناهية الصقحة رابط باسم Select Payload فورا ارعصه ولاتخاف

تطلعنا صفحة اخرى ياطويل العمر
فيها نوعية الاتصال بتاع الشيل كود الذي نريده انا اخترت winreverse حيث يعود الشيل الى IP & PORT انا بحدده

المهم بعد ماخترنا winreverse

تطلعنا مربعات حوار وعايز تعبئة (عبوها شو تبون مني)

ناخذها واحدة واحدة

اول واحدة

RHOST
هذه ياطويل العمر نحط فيها عنوان الموقع الهدف
RPORT
بورت الديمون مثلا هنا اكسبلوت للـ Apache بديهي حيكون البورت 80
SSL
اتركها فاضية (مين عايز SSL مثل بتاع ويندوز في موضوع الهوتميل)

LHOST
هذه من اجل الشيل الراجع تلاقيها بخاصيية winreverse هنا تحط الايبي بتاعك

LPORT
وهنا تحدد بورت … (شوف تروح لنافذة اخرى وتتنصت على البورت الذي اخترته عن طريق الـ NetCat
والي مايعرفها شرح الاخ C0NIk درسين من النوع المتاز عنهما راجعهما في الوصلتين الاتييتين
1 , 2

المهم بعد معينا البيانات تروح راعصين زر Launch Expliot وتلاقي انو الثغرة done وتستقيل الشيل وعيش بهل النعم الزر الذي فوق Launch Expliot الي هو Vulnerability Chek هو لاختباراذا كان الموقع شغالة عليه الاكسبلوت لما لا

وفي النهاية نشكر لكم استمعاكم

ونقول لكم كلميتن وهي
جميع الحقوق محفوظة لموقع Security4arab
ولي انا Slacker
(رغم اني لااحب هذه الكلمات يعني يلي يشوفني عم اكتب جميع الحقوق محفوظة يقول انا ال كتبت الاداة كل ماعملته اني شرحت طريقة عملها بس لطيشة المواضيع الله لايوريكم)

Special Greetz To
Syrian HackerZ , SaD jAckAl ,Syrian defacer

بخصوص طريقة الشرح شرحت طريقة الـ web لاسباب عديدة (شخصية – عامة) اولا لانها اسهل يعني الي معاه عقدة نفسية من سطر الاوامر خلصنا منها والثانية انو عندي الان حجب تام عن الاتصالات FTP ,, SSH , POP3 والكثير غيرها يعني صدقوني انا الان حاسس اني جالس قدام شئ لااعرف ماسمه بس اكيد مش انترنت

وصلات ذات صلة

http://www.securityfocus.com/infocus/1789

http://www.securityfocus.com/infocus/1790

http://www.securityfocus.com/infocus/1800

انتهى …

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة