بسم الله والصلاة والسلام علي رسول الله سيدنا محمد ومن تبعه ووالاه درس اليوم ان شاء الله من النوع الدسم الذي سيشمل نقاط عديده غايه في الأهميه بدايه من معرفة...

ViRuS_HiMa

New Member
شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها
بسم الله والصلاة والسلام علي رسول الله سيدنا محمد ومن تبعه ووالاه

درس اليوم ان شاء الله من النوع الدسم الذي سيشمل نقاط عديده غايه في الأهميه
بدايه من معرفة البرامج التي يستخدمها الشخص علي جهازه وتحديد إصداراتها الي إنهاء عملية الإختراق والحصول علي صلاحيه كاملة علي جهاز الضحيه

"هذا الموضوع سيتم تطبيقه بنظام المحاكاه في تطبيق عملية إختبار إختراق لشركة ما تسمي Xcompany"

figure19.jpg


"أتت الشركه المسماه Xcompany
الي الشركه التي أعمل لديها وطلبت التعاقد علي تنفيذ هجمات من نوع Client Side Attacks

علي العاملين بالشركه للتأكد من سلامة أجهزة العاملين بها ضد عمليات الإختراق العشوائيه والموجهه
وطلبت الشركه أن تكون عملية الإختراق من نوع Grey Box Test

حيث قامت بإعطائنا إميلات للعاملين بالشركه وبعض حسابات الفيس بوك التابعه لهم
المطلوب إختراق أكبر قدر من أجهزة العاملين بالشركه للوصول إلي أكبر قدر من البيانات كنوع من محاكاة هجوم فعلي علي الشركه من قبل قراصنة الإنترنت "

والان كيف سنقوم بتنفيذ هذا الهجوم والحصول علي المطلوب؟

ملحوظه قبل البدأ بالتطبيق العملي: إن مجال الهجوم علي جانب العميل مجال واسع جدا لاكني سأشمل بهذا الدرس نقاط مهمه فيه فلا يسعني أن أشمله كاملا في موضوع او حتي 10 مواضيع"

ما الذي سنحتاجه لتطبيق هذا الدرس ؟

1- تحديد الأهداف
2- Plugins Detector
3- M3taSpl0it
4- Exploiting.

نبدأ التطبيق علي بركة الله

1- تحديد الهدف
لدينا إميل ليست للعاملين بالشركه ولدينا حساباتهم في الفيس بوك

حسنا , المرحله الثانيه
2- Plugins Detector.
ما هو Plugins Detector ?
// Plugins Detector Idea by Hima, Coded by Doksh :)
طبعا كما سبق وذكرت انني احتاج الي تحديد البرمجيات التي يستخدمها العاملين بالشركه علي أجهزتهم واصداراتها أيضا
حتي أتمكن من تحديد ثغرات لها ثم أقوم بتطبيق هذه الثغرات عليهم بشكل جماعي حتي إختراقهم
اذا كيف أستطيع ذلك وليس لدي سوي إميلاتهم وبعض حسابااتهم؟

البعض سيقول أجيب الايبي تبعهم ومن ثم اقوم بفحصه بالميتا الخ الخ
الكلام أصلا غير منطقي دعك من انه النتيجه في الغالب لن تصل بك لشئ فلن تستطيع استخراج البرامج واصداراتها التي يستخدمها الضحيه علي جهازه من خلال الميتا سبلويت
هل يمكنك مثلا معرفة اذا ما كان الضحيه يستخدم اكروبات ريدر او جافا او فلاش علي جهازه او لا ومعرفة اصداراتها وكل هذا من خلال الميتا سبلويت ؟ طبعا لا
لذا نحتاج لطريقه أفضل وأسرع لانه عملية إختبار الإختراق تكون محددة المدة,

الموضوع ببساطه يعتمد علي البلاجنز التي تعمل علي المتصفح
فعلي سبيل المثال اذا قمت انت بتنصيب الجافا علي جهازك فانها ستقوم تلقائيا بتنصيب بلاجن في متصفحك لكي يدعم الجافا
ونفس الموضوع يتم في حالة تنصيبك لبرنامج Flash Player

5a027.jpg


البلجنز ديتكتور عباره عن كود بي اتش بي ترفعه الي موقعك فيصبح بشكل
site.com/pd.php
عندما يقوم الشخص بفتح الرابط يقوم الكود بفحص البلاجنز الموجوده في متصفحه لمعرفة البرمجيات التي يستخدمها وإصداراتها وبعض البيانات الاخري من الهيدرز الخاصه بالمتصف ثم يقوم بكتابة ملف تكست في نفس المجلد المرفوع فيه ويقوم بوضع البيانات التي حصل عليها من جهاز الزائر و يمكنك تصفحها ومعرفة الاصدارات للبرامج التي يستخدمها ثم تبحث عن ثغرت لها .

طبعا لا يمكنني ان ارسل الرابط بهذا الشكل
لذا قمت بحجز دومين باسم لا يثير الشكوك وقمت بعمل صفحه فرعيه علي الدومين تحتوي علي موضوع عن المجال الذي تختص به الشركه Xcompany
وقمت بعمل include
للملف pd.php
داخل الصفحه التي تحتوي الموضوع

<?php
//This is example for the news page
include("pd.php");
//then news goes in the same page with it's images and titles etc etc :)
?>
أصبح الأن لدي صفحتي بالشكل التالي

الان من خلال الفيس بوك أقوم بعمل حساب عشوائي وأقوم بوضع المهنه في الحساب نفس المهنه التي تتخصص فيها الشركه Xcompany
وباقي البيانات علي نفس المجال
وأقوم بعمل إضافة لحسابات العاملين بالشركة وإرسال الرابط بالأعلي لهم تحت عنوان مثير فلنفرض انه الشركه تعمل بمجال السيارات

طفرة في عالم تصنيع السيارات والمفجأه بأيادي عربية!
تفاصيل الخبر علي :
في غضون ساعه كان لدي بيانات البرامج الخاصه بثلاثة أشخاص من العاملين بالشركه

4244c.jpg


وسأخذ منهم ثاني شخص وكما ترون , يقوم بإستخدام برنامج أدوبي أكروبات ريدر إصدار 9.1 لقرائة ملفات .pdf

المرحله الثالثة: M3taSpl0it

الان نذهب إلي الميتا سبلويت ونكتب search adobe acrobat reader

8947c.jpg


ممتاز لدينا ثغره لهذا الإصدار وهي ثغرة libtiff,
دون الدخول في تفاصيل تم شرحها من قبل ألاف المرات, نقوم بإعداد الثغره واختيار البايلود من نوع تنزيل وتشغيل

windows/download_exec
والذي سيقوم بتنزيل وتشغيل ملف التروجان الخاص بي والذي سيتيج لي التحكم في جهاز هذا الشخص
وأصبح لدي الآن ملف
Report.pdf
الذي يحوي إستغلال الثغره

الان باقي مرحلة إرسال هذا الملف إلي الشخص المطلوب, والبريد الذي لدي لهذا الشخص هو
Victim1@Xcompany.com

لاكن كيف سيقبل هذا الشخص مني الملف ويقوم بفتحه ؟؟
بعد تفكير وصلت إلي فكرة إستخدام Mailer
وأقوم بإرسال رساله من إميل مدير الشركه الي إميل هذا الشخص اخبره فيها بأنني اريده ان يطلع علي هذا التقريرالمرفق في الرساله الهام جدا عن الشركه
:D تفتكرو ممكن يرفض يفتح التقرير ههههههههه

bb0b2.jpg


تم الإرسال :D والان بإنتظار النتيجه

والان صورة من الجانب الآخر :
31a57.jpg


هايل وصلة ال Notification
الان الكيلوجر يعمل علي جهاز الضحيه ويقوم بإرسال كلمات المرور لي أول بأول من جهازه

وبهذه الطريقه نجحت في إختراق أول جهاز في فتره بسيطه :)

إن شاء الله الدرس القادم سأشرح طريقه لإختراق إميلات باقي الأشخاص وحساباتهم في عمليه واحده لا تتعدي استغلالها اكتر من نصف ساعه من خلال الجهاز الذي تم إختراقه مسبقا فلا تنسو انها شبكه واحده
:D
إن شاء الله انه الدرس مشروح بطريقه مفهومه لغير المحترفين وأخلي مسؤليتي من أي إستخدام غير أخلاقي لهذا الدرس هذا وصلي الله وسلم علي سيدنا محمد
تحياتي ViruS_HimA
 

T3cHn0

New Member
شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها
رد: شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها

موضوع جدآ مهم ويستحق التثبيت :)

مشكوور على طرح الموضوع , وأصل ألأبدآع
 

srws

New Member
شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها
رد: شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها

تسلم يدك على هذا الموضوع الجميل و بالتوفيق
 

MO3ETH

New Member
شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها
رد: شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها

شرح مميز بس يتطلب الكثير من التركيز

بارك الله بك
 

Cyber Code

<img src="http://vbspiders.com/vb/images/rank/prin
HaCkEr
شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها
رد: شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها

سيناريو جميل , واسلوب اجمل
# للنسبة لجلب معلومات الضحية يمكن ايضاً عبر اداة beef وادوات مشابهة اخرى
تم التقيم, وبارك الله فيك


 
شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها
رد: شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها

موضوع رائع يا أخي الكريم ، بارك الله فيك و جزاك الله عنا كل خير
 

SoLiTair4Ever

::. Moderators .::
شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها
رد: شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها

+ +
 

YOUZARDOS

New Member
شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها
رد: شرح إستهداف أجهزة شركه بعينها حتي اختراقها والتحكم بها

موضووووووووع رائع يا وحش ........ بارك الله فيييييييك
 
أعلى