Skip to main content

Session leak & CORS misconfiguration lead to account takeover

Linux Command Line and Shell Scripting ( Arabic #2 )


 


السلام عليكم

المقالة الثانية ستكون عن موجه الاوامر و الاوامر

 :محتوي المقالة  

(shell) الشيل

(Terminal) الترمنال

(Basic Commands) الاوامر الاساسية 

 

(shell) الشيل

الشيل هو عباره عن برنامج يقوم باخذ الاوامر من المستخدم و يقوم بتنفيذه علي النظام

و انواع الشيل كثيرة كالاتي

zsh

csh

tsh

bash

(Bash) و لكن الاكثر استخدامنا في انظمة لينكس هي الباش


(Terminal) الترمنال

الترمنال او موجه الاوامر هو عباره عن برنامج يقوم بتشغيل الشيل لك 

حتي تقوم بتنفيذ الاوامر علي النظام


(Basic Commands) الاوامر الاساسية

الان سوف نتعرف كيف نتعامل مع النظام ببعض الاوامر الاساسية

pwd

يستخدم هذا الامر في معرفة المسار الحالي الذي انت به

 
 لاننا نعمل باعلي صلحيات علي النظام  /root  كما ترا اننا موجدين بداخل مسار

mkdir

يستخدم هذا الامر لانشاء مجلد او مسار جديد لتخزين ملفاتك به بالطريقة التاليه

mkdir test

كما نري لم يعطيني اي نتائج كيف نتاكد انه تم انشاء المسار الخاص بنا

ls

يستخدم هذا الامر لعرض جميع الملفات الموجوده في المسار الحالي


 كما نرا انه تم عرض المسارات و الملفات الموجوده و الان كيف نذهب الي المسار الخاص بنا

cd

هذا الامر يقوم بتغير المسار الخاص بنا الي المسار الذي نريد ان نذهب اليه

cd test

كما ترا لقد تم اضافة اسم المسار الذي تم انشائه علي الجانب 

واذا قمنا بعرض المسار الحالي


 سوف نرا انه تغير الي 

/root/test

touch

يستخدم هذا الامر لانشاء الملفات كالاتي

touch new.txt

و هنا نقوم بنشاء ملف نصي جديد

كما ترا لقد تم انشاء الملف النصي الجديد 

nano

 و الان سوف نستخدم هذا الامر لفتح الملف و كتابة بعض الكلمات به 

 هو عباره عن محرر nano

للتعديل علي الملف كالاتي

nano new.txt


 سوف قوم بتحويلك الي النافذة الخاصة بالمحرر بداخل الملف



 و الان اي شئ سوف نقوم بكتابته سوف يتم حفظة بداخل الملف  هي نكتب بعض الكلمات


 لكي نقوم بحفظ ما قمنا به نضغط

ctrl+s

و للخروج 

ctrl+x

و الان بعد ان خرجنا هيا بنا لنعرض محتوي الملف

cat

يستخدم هذا الامر لعرض محتوي الملفات

cat new.txt

كما تري لقد تم عرض محتويات الملف الخاص بالملف

rm 

يستخدم هذا الامر في حذdف الملفات و المسارات   

 rm new.txt

 


كما نري ان بعد تنفيذ الامر قمنا بعرض الملفات الموجوده بالمسار ولكن الملف غير موجود لقد تم حذفه بنجاح

cp

 يستخدم هذا الامر لنسخ الملفات الي مسار اخر كالاتي

cp cv.pdf ~/work/

  بنجاح (~/work/) الي (cv.pdf) كما نري هنا لقد قمنا بنسخ الملف

 (~) ملحوظة ان علامة

تعني مسار المستخدم الحالي سوف نعرفها فيما بعد

 mv

 (cp) هذا الامر يستخدم لنقل الملفات بدلا من نسخها يمكنك استخدامه مثل امر

 

في المقالة القادمة باذن الله تعالي سوف نتعرف اكثر علي المزيد من الاوامر و خصائصها 

 

وفقكم الله في كل ما هو طيب 

و السلام عليكم

 

Comments

Popular posts from this blog

Subdomain Enumeration (Arabic)

ازاي تكبر scope الخاص بالtarget? السلام عليكم  كلنا خلال عملية تجميع الSubdomains دايما بنخش نجيب الtargetو نطلع الSubdomains  و نشوف ال live فيهم و بس كدا نكمل و الscope يكون فيه بتاع 20 subdomain و خلاص كدا و طبعا اكيد في اشخاص كتير من قبلك دخلو عليهم و عملو منهم بطاطس بس دايما مش معني ان كلو دخل هنا يبقي مش هلاقي حاجة  لا اكيد هتلاقي لان كل الي بيخش اكيد مش بيفكرو زيك وكل واحد له طريقة بالتفكير بس الموضوع بيبقي اصعب فا الفكرة من ان الscope بتاعك يبقي كبير انك تجيب subdomains او endpoints ميكونش حد شافها او عدد قليل قام بزيارتها فا بالتالي فرصتك بتبقي اكبر  فا الموضوع بيبقا ك التالي   مثال هنا في test.com انك بتجيب الsubdomains عندنا هنا 3 subdomains فا اكيد في اشخاص كتير دخلو عليهم قبليك فا بالتالي فرصتك بتبقي قليلة  فا انت بتخش تجرب حظك و لقيت Bugs او ملقتش و خلاص كدا و بتمشي لكن لو الscope بتاع test.com عبارة عن 3 subdomains فا ازاي اكبر الscope من 3 subdomains لاكتر هو اكيد الفكرة معروفة عند البعض و البعض عارفها لكن بينسي يطبقها و هو انك بتستخرج الSubdomains بتاعت الSubdomains في

Amd XSS & WAF Bypass ( Arabic )

السلام عليكم في هذا المقال سوف نتكلم عن ثغرة  AMD ب XSS WAFو الطريقة البسيطة المستخدمة في تخطي جدار الحماية language في الرابط الخاص بل النطاق الذي كنت به هناك براميتر باسم قمت بعرض مظهر الصفحة لرؤية الاكواد   في الصفحةlanguage و كان يتم كتابة اي قيمة اعطيها ل بعد تجربة العديد من الاكواد لاستغلال الثغرة WAF لم يتنفع بسبب ال و ذلك لانه لا يقبل اي علامات و نفذت كل الافكار لدي بعد اعادة النظر في الكود الخاص بالصفحة  وجدت انه يقوم بوضع القيمة ايضا بداخل كود جافاسكربت بنهاية الصفحة كالاتي   <script>اذا الاشارة الخاصة ب موجوده و القيمة موجدة بها اذا المكان المخزن به القيمة ينتهي ب الرمز الاتي "); اذا فل نقوم بوضع الرمز الاتي اولا ثم القيمة اذا لقد قمنا بكسر السطر و القيمة الخاصة بنا يتم كتبتها بسطر جديد ولكن سوف نلاحظ ان بعد القيمة هناك رموز اخره تضاف تلقائيا اذا سوف نقوم بكتابة الكود الخاص بنا بالشكل التالي ");alert("azima سوف نرا ان الكود الخاص بنا تم اغلاق السطر تلقائيا  بسبب الرمز التي تضاف تلقائيا اذا فل نجربه الان     كما نرا تم تنفيذ الكود  و الفكرة بسيطة جدا و في

Session leak & CORS misconfiguration lead to account takeover

 Hello, everyone. This blog is about Account takeover via session leak over url on a private program. Reconnaissance & Enumeration:  After subdomain enumeration, i found a subdomain that has no pages. So, the right thing to do here is to enumrate the resources.  I strat using dirsearch & gobuster. Then, i found the following directory: test.example.com/id       I have found this json contains id and value. I tried to refresh the page many times to see if the value will change, but the value doesn't change. So, i tried to open burp suite to see the request and lol the value is the cookies value:   But the website is using Https. So i tried to see if there is any misconfigurations and the http was enabled. Also the cookies wasn't regnerated. So, we can capture the request over the http. Steps: 1- Victim open the link 2- Attacker capture the request and server response in clear text 3- Attacker use the cookies to login to victim account Note: since the http is enabled atta