يتم التشغيل بواسطة Blogger.

آخر الحلقات عن الفيسبوك

آخر حلقات الويندوز

الاقسام

آخر الحلقات الحصرية

صوت وصورة

أخبار المشاهير

توقيت المغرب

رياضة عالمية

Main Post

أرشيف المدونة الإلكترونية

آخر الحلقات عن الانترنت

آخر حلقات الحماية من الهاكرز

أقسام

Send Quick Massage

الاسم

بريد إلكتروني *

رسالة *

إشترك بالمدونة

الكتاب الرسميون

الدولي

آخر الحلقات عن منتجات جوجل

المشاركات الشائعة

عن الموقع

my

Visitors

السبت، 21 يونيو 2008

ثغرة Front Page



الكاتب : ^SpY^



الاختراق عن طريق ثغرة Front page



________________________________________



أولا :

.......قبل قرائتك للموضوع يجب أن يكون لديك فكرة ولو بسيطة عن :

1- Front page Server Extensions

2- ثغرات الفرونت بيدج و ليس كيفية استعمالها

3- الموضوع للمبتدئين فاذا لم تكن مبتدأ ... فأنصحك بعدم تضييع وقتك معه



نخش في الموضوع:

طبعا ثغرات الفرونت بيدج تكون موجودة في الأنظمة التي يدعم سيرفراتها الFront page , وهذه الثغرات تمكن المخترق من الوصول لملف

الuser name و الpassword الخاص بالAdmin بتاع الموقع .

ولعلك تتسائل ما هذه الملفات ؟ ... حسننا تكون الملفات على هذا النحو والتي تحتوي علىuser name و password الخاص بالAdmin :

Administrator.pwd

Author.pwd

Service.pwd وغالبا تكون الكلمة السرية في هذا المجلد , والذي هو متفرع من _Vti_pvt .



.....طبعا كلكم عارفين الحجات دي .. بس ممكن بعضكم ما قدرش يخترق بيها عشان مافهمش كويس من دروس غير .......المهم أنا هاشرحلكم درس عملي من A to Z للاختراق عن طريق الثغرة دي .

كنا قلنا ان الثغرة غالبا بتكون هنا www.site.com/_vti_pvt/_service.pwd , طب ممكن واحد يقول طب أنا جربت اكتب كدة مع مواقع كتيرة و بيطلعلي error أو Forbidien .....المهم ممكن الAdmin يكون عامل security شوية على الملف ده ..... طيب عشان تجرب وتنفذ هتتبع التالي:

ادخل على الموقع دة

www.altavista.com

وبعدين اكتب في الSearch الكلام دة Link:_Service.pwd أو اكتب Link:_vti_pvt/_service.pwd

المهم هيطلعلك نتايج بالهبل و معظمها تعاني من الثغرة دي , مثال http://www.soi-rp.com/_vti_pvt/ ادخل هنا , هيظهرلك صفحة وفيها الحجات دي :







Parent Directory

-





-











.......... المهم خش على Service.pwd هتلاقي حاجة زي كدة : # -FrontPage- orechron:zjcZSlimQERyw

orechron ده الuser name

zjcZSlimQERyw ودي الpassword بس ماتجربهاش عشان دي مشفرة ....طيب عشان تفكها هتحتاج لjohn the ripper ممكن تحملها من هنا openwall.com المهم لما تحمل الأداة هتلاقي مجلدين run و doc والمهم هوه run بالنسبة لطيرقة العمل هاتكون كالتالي .... هاتلاقي ملف عندك في الجهاز اسمو command موجود في System32 انسخه وضعه في المجلد run .... وبعدين تحطorechron:zjcZSlimQERyw في ملف txt وليكن باسم password .....طيب افتح command واكتب الامرده <john -i:all password.txt

وبعد مايخلص البرنامج هتلاقي الpassword الحقيقية هنا john.pot

كدة خلاص ... وصلنا للختام وهوه انك تصمم صفحة بالفرونت بيدج وتكتب فيها Hacked by ^SpY^

وتعمل pubish web هايطلب username و password هاتكتبهم و..... و مبروك عليك الاختراق .



و عموما أنصحكم بالبحث هنا عشان دي مواقع يهوديه تبحث بطريقة الSpiders يعني Random Hacking :

achla.co.il

maven.co.il

iguide.co.il

____________________________

التصنيفات


ثغرة Front Page

بواسطة : amine 7:14 م


الكاتب : ^SpY^



الاختراق عن طريق ثغرة Front page



________________________________________



أولا :

.......قبل قرائتك للموضوع يجب أن يكون لديك فكرة ولو بسيطة عن :

1- Front page Server Extensions

2- ثغرات الفرونت بيدج و ليس كيفية استعمالها

3- الموضوع للمبتدئين فاذا لم تكن مبتدأ ... فأنصحك بعدم تضييع وقتك معه



نخش في الموضوع:

طبعا ثغرات الفرونت بيدج تكون موجودة في الأنظمة التي يدعم سيرفراتها الFront page , وهذه الثغرات تمكن المخترق من الوصول لملف

الuser name و الpassword الخاص بالAdmin بتاع الموقع .

ولعلك تتسائل ما هذه الملفات ؟ ... حسننا تكون الملفات على هذا النحو والتي تحتوي علىuser name و password الخاص بالAdmin :

Administrator.pwd

Author.pwd

Service.pwd وغالبا تكون الكلمة السرية في هذا المجلد , والذي هو متفرع من _Vti_pvt .



.....طبعا كلكم عارفين الحجات دي .. بس ممكن بعضكم ما قدرش يخترق بيها عشان مافهمش كويس من دروس غير .......المهم أنا هاشرحلكم درس عملي من A to Z للاختراق عن طريق الثغرة دي .

كنا قلنا ان الثغرة غالبا بتكون هنا www.site.com/_vti_pvt/_service.pwd , طب ممكن واحد يقول طب أنا جربت اكتب كدة مع مواقع كتيرة و بيطلعلي error أو Forbidien .....المهم ممكن الAdmin يكون عامل security شوية على الملف ده ..... طيب عشان تجرب وتنفذ هتتبع التالي:

ادخل على الموقع دة

www.altavista.com

وبعدين اكتب في الSearch الكلام دة Link:_Service.pwd أو اكتب Link:_vti_pvt/_service.pwd

المهم هيطلعلك نتايج بالهبل و معظمها تعاني من الثغرة دي , مثال http://www.soi-rp.com/_vti_pvt/ ادخل هنا , هيظهرلك صفحة وفيها الحجات دي :







Parent Directory

-





-











.......... المهم خش على Service.pwd هتلاقي حاجة زي كدة : # -FrontPage- orechron:zjcZSlimQERyw

orechron ده الuser name

zjcZSlimQERyw ودي الpassword بس ماتجربهاش عشان دي مشفرة ....طيب عشان تفكها هتحتاج لjohn the ripper ممكن تحملها من هنا openwall.com المهم لما تحمل الأداة هتلاقي مجلدين run و doc والمهم هوه run بالنسبة لطيرقة العمل هاتكون كالتالي .... هاتلاقي ملف عندك في الجهاز اسمو command موجود في System32 انسخه وضعه في المجلد run .... وبعدين تحطorechron:zjcZSlimQERyw في ملف txt وليكن باسم password .....طيب افتح command واكتب الامرده <john -i:all password.txt

وبعد مايخلص البرنامج هتلاقي الpassword الحقيقية هنا john.pot

كدة خلاص ... وصلنا للختام وهوه انك تصمم صفحة بالفرونت بيدج وتكتب فيها Hacked by ^SpY^

وتعمل pubish web هايطلب username و password هاتكتبهم و..... و مبروك عليك الاختراق .



و عموما أنصحكم بالبحث هنا عشان دي مواقع يهوديه تبحث بطريقة الSpiders يعني Random Hacking :

achla.co.il

maven.co.il

iguide.co.il

____________________________

تطوير : مدونة حكمات