السلام عليكم ورحمة الله وبركاته

درسنا اليوم عن طريقة صناعة دروكات خاصة بنا تجلب مواقع نحن نحددها و تحوي على أخطاء وثغرات نحن نحددها

نبدأ الآن درس صناعة الدورك

أولاً : الكلمات الدلالية الخاصة بمحرك البحث غوغل:

inurl:في المسار وليس بالنص

in****:أي مطابقة كلمة البحث كاملة بالنص الموجود في الصفحة

intitle: في عنوان الصفحة

site:بحث في موقع معين أو نطاق معين

هذه أهم الكلمات المفتاحية في غوغل

ثانياً: طريقة صناعة الدورك وكيف نبني جملة الدورك


يجب قبل البدء في صناعة الدورك أن نفهم مغزى الدورك أي ماذا سينتج الدورك؟؟

مثلاً ثغرة سكيول: المعروف ان أغلب ثغرات السكيول تظهر خطأ mysql_error
الآن جزء من دورك السكيول سيكون هكذا
in****:"Mysql_error"

ثانيا:في أي نطاق سيتم البحث؟؟ انا اريد ان ابحث في المواقع الاسرائيلية سيكون الجزء الثاني من الدورك كتالي:

site:il
ويمكننا أيضاً أن نحدد المواقع الاسرائيلية بطريقة أخرى بدون استعمال كلمة site عن طريقة البحث المتقدم في غوغل ثم نختار اللغة العبرية مثلاً وعنها لا داعي لأستخدام كلمة site

الدورك الكامل سيكون على الشكل التالي:

site:.il in****:"mysql_error"
او إن حددنا اللغة :
in****:"mysql_error"


انتهينا من التمرين الأول...

التمرين الثاني:
سنقوم الآن بصناعة دورك يقوم بجلب المواقع المصابة بثغرة file include
ملحوظة:للربط بين كلمتين دلاليتين متشابهتين نستخدم And
مثال: in****:"mysql" and in****:"error"

نبدأ بحل التمرين الثاني:
المعروف ان ثغرة file include تستدعي ملف والرابط 100% سيحوي على اسم الملف
قد ينتهي الملف المستدعى بالنوع html , htm , txt
مثلاً: htm
وأيضاً سيكون نهاية الصفحة المصابة .php

الآن حصلنا على معلمومتين تكفيان للحصول على دورك مميز
نبني الدورك:

inurl:".php" and inurl:".htm"

الآن نقوم بتجربة الدورك ونرى النتائج

ونستطيع تحديد النطاق كما في الدرس السابق لكنني افضل تحديد اللغة للحصول على نتائج أدق...


التمرين الثالث: دوركنا الثالث دارج كثير وهو خاص بالسكربتات ومواقع الحماية

أحيانا تجي لموقع الحماية بتشوف ثغرات كثيرة لما تفتح اي وحدة منها مثلاً ما تلاقي دورك!! على الأغلب تترك الثغرة وما تستفاد منها وخصوصاً المبتدئ رح يتركها 100% لكن في الثغرة دائماً إن لم يكن هناك دورك أكيد رح يكون في عنوان للثغرة

title , description
مثال:

Title: ManageEngine ServiceDesk Plus 8.0 Build 8013 Multiple Persistence Cross Site Scripting Vulnerabilities

المهم منها الجزء الأول ManageEngine ServiceDesk

نصنع دورك بأيدينا والحاجة أم الأختراع

in****:"ManageEngine ServiceDesk"
خالص الدورك زجاهز للأستخدام!! لكن ممكن ما يشتغل ايش الحل؟؟؟

الحل أنك تدور على الأستغلال exploiting

أكيد رح يعطيك اسم الملف المصاب مع المجل مع المتغير صح؟؟ صح
الآن انت رح تنسخ رابط المجلد مع الملف المصاب مع المتغير وتسوي دورك

inurl:"folder/exploit.php?id=2"
وفيك تدمج الدوركين معاً

in****:"ManageEngine ServiceDesk" inurl:"folder/exploit.php?id=2"

تظهر نتائج أدق
ملاحظة كل ما كبر الدورك كلما قلت النتاج وكانت أدق


التمرين الرابع و الأخير

دوركنا مشهور كثير site:.il inurl:"unino select"
هذا أحيانا يجيبلك الأستغلال كامل مع جدول الادمن و البيانات في دورك واحد!! جربه وشوف النتائج

لكن ما نعرف كيف اتركب هذا الدورك؟!

الدورك مثل ما شايفين مركب من جزئين site, inurl

والمهم هو inurl:"union select"
انت لما تستغل ثغرات السكيول رح تحط هلكلمتين لاستدعاء بيانات من قاعدة البيانات صح؟
وهذا بتحطه بغوغل بيصير غوغل يفحص كل الروابط التي تمت زيارتها بهذا الدورك

ماذا نستنتج من هذا الدورك؟؟؟ نستنتج معلومتين
الاولى: نقدر نفحص موقع من ثغرة السكيول!! كيف؟
site:facebook.com inurl:"union select"
رح تتعجب بس تشوف نتائج الدورك هذا رح يطالعلك ثغرات السكيول في سيرفرات الفيس بوك وتطبيقاته

المعلومة الثانية:
تقدر تشوف ملفات الموقع كاملة من غوغل يعني احياناً تجي تدور على لوحة التحكم ما تشوفها رح تشتخدم غوغل مشان تشوف لوحة التحكم

site:facebook.com
رح يطلعلك كل ملفات الموقع يبقى عليك شغلة صعبة انك تدور بين الملفات على لوحة التحكم

في خيار سهل لتجيب لوحة التحكم لكنه ما يشتغل دائماً عن طريق تخمين اسم لوحة التحكم من خلال غوغل

الدورك: site:facebook.com in****:"admin"
انت رح تبدل كلمة ادمن بكلمة تخمنها تكون موجودة بلوحة التحكم مثال:
login
sign in
sign on
user****
password


السلام عليكم أخوكم


منقول وشكرااااا