بسم الله الرحمن الرحيم هذا الموضوع مخصص لمن أراد التعامل مع لينكس في اختراق المواقع وليس لديه الخبرة الكافية فيه. سوف يكون هذا الموضوع عن العمليات التي يستحسن القيام بها بعد الحصول على كلمة السر والنجاح في الدخول على النظام ... أولا يجب أن تعرف بأنه يمكن أن تدخل على بعض الأنظمة باستخدام بعض الكلمات المشهورة وتوجد بعض الانظمة تسمح لك بتنفيذ أمر واحد ثم تقوم باخراجك من النظام بعد ذلك وأفضل تلك الاوامر هي :- who rwho finger وتستفيد من هذه الأوامر بأنك تستعرض أسماء المستخدمين للنظام وبذلك يمكن أن تستخرج كلمة السر من نفس الاسم وذلك لأن بعض المستخدمين يستعمل كلمة السر مشابهة تقريبا لاسمه مثل:- username : Black password : Black2 وفي بعض الانظمة تستطيع الدخول بكتابة test أو demo من الملفات المهمة والتي يجب عليك استخراجها بعد دخولك على أي نظام :- etc/passwd/ etc/group/ etc/hosts/ usr/adm/sulog/ usr/adm/loginlog/ usr/adm/errlog/ usr/adm/culog/ usr/mail/ usr/lib/cron/crontabs/ etc/shadow/ الحساب : bin وهو مهم حيث يحتوي على حساب المستخدم ويوجد به معظم الملفات المهمة وقد يوجد ملف كلمة السر واذا كان كذلك فيمكن احيانا ( اضافة كلمة سر خاصة بك وتضيف حساب دخول ) روت لك والطريقة بسهولة كالتالي :- $ ed passwd واخيرا تقول exec login وتكتب اي اسم وبذلك تكون انت مدير النظام.... مالذي سوف تواجهه عند دخولك أي نظام بكلمة سر واسم مستخدم ؟ عند دخولك الى النظام ستقابل احدى هذه الاحتمالات : اما انك استطعت الحصول على حساب مدير النظام ) الروت ( او انك حصلت على حساب مستخدم اخر... في البداية تكتب الامر التالي : $ pwd والنتيجة تظهر : $/usr/admin فهذا يدل على انك دخلت على حساب هذا المستخدم ولعرض ملفات هذا المستخدم تكتب الاتي : $ Is/usr/Black وسوف يعرض لك ملفات هذا المستخدم : mail pers games bin ولكن هذا لن يعرض ملف profil ولكي تستعرضه تكتب الاتي: $ cd $ Is -a : : profile. $ اذا اردت قراءة محتويات ملف فسوف تكتب الامر التالي : $ cat letter وهذا اذا افترضنا ان الملف المطلوب هو letter اذا اردت تغيير كلمة السر فما عليك الا ان تكتب : $ passwd ثم سيطلب منك كلمة السر القديمة وهي طبعا معاك وتدخل كلمة السر الجديدة.. للبحث عن معلومة معينة تكتب الأمر التالي: $ grep phon Black وهذا بافتراض انك طلبت ارقام الهاتف الخاصة بالمستخدم الاخر ولعمل نسخ من ملف الى ملف اخر تكتب الاتي : $ cp letter letters اذا اردت عمل محادثة مع مستخدم اخر على اتصال فتكتب الامر التالي : $ write ولمعرفة من يوجد على النظام نكتب الاتي : $ who safadM tty april 19 2:30 paul tty2 april 19 2:19 gopher tty3 april 19 2:31 واذا اردت قراءة الملف المحتوي على كلمات السر المظللة يجب ان تكون قد دخلت على النظام باستخدام حساب المدير نفسه... ولا ستعراض ملف كلمات السر نكتب: $ cat/etc/passwd root:F943/sys34:0:1:00000:/: sysadm:k54doPerate:0:0:administration:usr/admin:/bin/rsh checkfsys:Locked:0:0:check file system:usr/admin:/bin/rsh وهذا يعني انه يمكن للمستخدم الاحتفاظ بكلمة السر لمدة ثلاثة اسابيع بدون تغيير وانه يجب ان يغيرها كل ستة اسابيع استعراض ملف المجموعة كالتالي : $ Is/etc/group root::0:root adm::2:adm.root bluebox::70: ويمكن ان يحتوي ملف المجموعة على كلمات سر أو لايحتوي اذا كان لا يحتوي على كلمة سر فانه يمكن ان تصبح انت مدير للنظام في حالة دخولك بكلمة سر لمستخدم عادي وليس كمدير للنظام وذلك بعدة طرق...
اللهم انت ربي ... لا اله الا انت خلقتني.. وانا عبدك وانا على عهدك.. و وعدك ما استطعت اعوذ بك من شر ما صنعت.. ابوء لك بنعمتك علي .. وابوء لك بذنبي.. فاغفرلي يا رب.. فأنه لا يغفر الذنوب الا انت.
مشكوور يابطل موضوع رائع
في ميزان حسناتك بإذن الله موضوع رائع
فريق جيوش الهكرز|| shell-c0d3r || سابقا موقع أهل السنّة و الجماعة في تونس >> http://www.tunisia-sunna.com وداعا للحقن - طريقة تغيير روابط php إلى html بملف .htaccess الحماية من رفع الشل عن طريق الحقن SQL injection و إخفاء مسار اليوزر
موضوع جميل استمر اخي
Iam BACK PEOPLE Ace 2010-2017
موضوع رائع من شخص اروع واصل تقدمك تحياتي
بارك الله فيك وجعله فى ميزان حساناتك
الهكر المصرى حمكشة
مشكووووووووووووووووور حبايبي على ردودكم الجميلة
مشكووووووووووووور اخوي سلمت يداك على هذا الطرح الجميل تقبل مروري
اللهم انت ربي ... لا اله الا انت خلقتني.. وانا عبدك وانا على عهدك.. و وعدك ما استطعت اعوذ بك من شر ما صنعت.. ابوء لك بنعمتك علي .. وابوء لك بذنبي.. فاغفرلي يا رب.. فأنه لا يغفر الذنوب الا انت. تم تسجيل خروجي من الموقع نهائيا وارجو من المشرفين حذف العضويه واتمنا اني لم اغلط في حق احدكم وبالتوفيق للجميع اخوكم mr.e3dam
قوانين المنتدى