Skip to main content

Session leak & CORS misconfiguration lead to account takeover

Linux Command Line and Shell Scripting ( Arabic #1 )


 

     


السلام عليكم

هذه المقالة ستكون اول مقالة من سلسلة مقالات عن اللينكس و اوامره و الاسكربتنج 

:محتوي المقالة

تاريخ النظام

توزيعات لينكس

مسارات النظام

 

تاريخ النظام

بواسطة كين تومسن و دينس ريتشي في معامل بيل  (unix) في سنه 1969 كان يتم تطوير نظام التشغيل يونكس

في ذالك الوقت و كان نظام التشغيل يونكس نظام مغلق المصدر  (AT&T) و التي كانت تملكها شركة

و غير مجاني و يجب عليك شراء النظام فيما بعد اتي لينوس تورفالدس 

ولكن بشكل مجاني  (unix)  و كان يفكر لماذا لا يوجد نظام مثل يونكس

ليعمل مثل يونكس (linux) بعد ذالك قام لينوس بتطوير نواة نظام التشغيل المشهور لينكس

ولكن ليس هو يونكس هناك اختلافات بينهم و النواة يمكن ان نعتبرها اهم قطعة في النظام

  لانها مسؤولة عن تشغيل النظام و الربط بين نظام التشغيل و القطع الملموسة بالجهاز



توزيعات لينكس 

 و الان هناك انظمة كثيرة تقوم علي نواة لينكس مثل  

Debian دبيان

Ubuntu اوبنتو

Red Hat ريد هات

و توزيعات لينكس هي الانظمة التي كون منبية علي نواة اللينكس مثل الامثلة السابقة



مسارات النظام

الان سنتعرف علي مسارات النظام و وظيفة كل مسارمن هذه المسارات

 

في الويندوز  "C" اول مسار وهو "/" و هذا المسار مثل ال 

وهو يحتوي علي جميع ملفات و مسارات النظام

 

/bin

 يحتوي علي ملفات لبرامج التشغيل الاساسية مثل ملفات الاوامر

/boot

يحتوي علي الملفات الخاصة باقلاع النظام و تشغيله

/cdrom

و هو مسار خاص بالاسطوانات التي يتم ادراجها الي الجهاز

/dev

يحتوي علي معلومات الجهاز مثل الهارد ديسك و غيره

/etc

و هو يحتوي علي ملفات الاعدادت الخاصة بالنظام مثل الشبكة و كلمات مرور المستخدمين و غيره

/home

في ويندوز Users  يحتوي علي مسارات و ملفات المستخدمين مثل مسار

/lib

يحتوي علي المكتبات التي تحتاجها البرامج للتشغيل

/lost+found

عندما يحدث خلال بالنظام يقوم هذا المسار بحفظ الملفات التي بها تلف حتي تتمكن من استعادة اكبر قدر من الملفات

/media

هذا المسار خاص بالاجهزة المتنقلة مثل الفلاش ميموري او الهارد ديسك الخارجي

/mnt

هذا المسار يتم فيه ادراج ملفات النظام مثل نسخة احتياطية بشكل مؤقت ويتم حذفه بعد اعداة تشغيل النظام

/opt

وهو بيستخدم من قبل البرامج التي يكون لها ملفاتها الخاصة و غيره

  /proc

يحتوي علي ملفات خاصة بمعلومات النظام و خصائصه و غيره

/root

هذا المسار خاص بمدير النظام وهو من يمتلك اعلي الصلاحيات علي النظام من التعديل و التلاعب بالملفات

/run

هذا المسار يستخدم لتخزين الملفات المؤقتة للبرامج و العمليات

/tmp

يتم تخزين الملفات بشكل مؤقت في هذا المسار ولكن يتم حذفها عند تشغيل النظام من جديد

/var

هذا المسار يحتوي علي السجلات لعمليات المستخدمين و غيره

/usr

 يحتوي هذا المسار علي الملفات و البرامج التي تستخدم بواسطة المستخدم

/sys

وهو يحمل نسخة افتراضية من ملفات النظام للتعديل علي الاجهزة المتصلة به

/sbin

يحتوي علي البرامج و الملفات التي يحتاجها مدير النظام للاصلاح و غيره

/srv

 هذا المسار يحتوي علي معلومات و ملفات الخدمات التي تقدم بواسطة النظام      

 

في المقالة القادمة سوف نتكلم عن الاوامر

و لا تنسي ان تقوم بالبحث اكثر

 

وفقكم الله في كل ما هو طيب 

و السلام عليكم






Comments

Popular posts from this blog

Subdomain Enumeration (Arabic)

ازاي تكبر scope الخاص بالtarget? السلام عليكم  كلنا خلال عملية تجميع الSubdomains دايما بنخش نجيب الtargetو نطلع الSubdomains  و نشوف ال live فيهم و بس كدا نكمل و الscope يكون فيه بتاع 20 subdomain و خلاص كدا و طبعا اكيد في اشخاص كتير من قبلك دخلو عليهم و عملو منهم بطاطس بس دايما مش معني ان كلو دخل هنا يبقي مش هلاقي حاجة  لا اكيد هتلاقي لان كل الي بيخش اكيد مش بيفكرو زيك وكل واحد له طريقة بالتفكير بس الموضوع بيبقي اصعب فا الفكرة من ان الscope بتاعك يبقي كبير انك تجيب subdomains او endpoints ميكونش حد شافها او عدد قليل قام بزيارتها فا بالتالي فرصتك بتبقي اكبر  فا الموضوع بيبقا ك التالي   مثال هنا في test.com انك بتجيب الsubdomains عندنا هنا 3 subdomains فا اكيد في اشخاص كتير دخلو عليهم قبليك فا بالتالي فرصتك بتبقي قليلة  فا انت بتخش تجرب حظك و لقيت Bugs او ملقتش و خلاص كدا و بتمشي لكن لو الscope بتاع test.com عبارة عن 3 subdomains فا ازاي اكبر الscope من 3 subdomains لاكتر هو اكيد الفكرة معروفة عند البعض و البعض عارفها لكن بينسي يطبقها و هو انك بتستخرج الSubdomains بتاعت الSubdomains في

Amd XSS & WAF Bypass ( Arabic )

السلام عليكم في هذا المقال سوف نتكلم عن ثغرة  AMD ب XSS WAFو الطريقة البسيطة المستخدمة في تخطي جدار الحماية language في الرابط الخاص بل النطاق الذي كنت به هناك براميتر باسم قمت بعرض مظهر الصفحة لرؤية الاكواد   في الصفحةlanguage و كان يتم كتابة اي قيمة اعطيها ل بعد تجربة العديد من الاكواد لاستغلال الثغرة WAF لم يتنفع بسبب ال و ذلك لانه لا يقبل اي علامات و نفذت كل الافكار لدي بعد اعادة النظر في الكود الخاص بالصفحة  وجدت انه يقوم بوضع القيمة ايضا بداخل كود جافاسكربت بنهاية الصفحة كالاتي   <script>اذا الاشارة الخاصة ب موجوده و القيمة موجدة بها اذا المكان المخزن به القيمة ينتهي ب الرمز الاتي "); اذا فل نقوم بوضع الرمز الاتي اولا ثم القيمة اذا لقد قمنا بكسر السطر و القيمة الخاصة بنا يتم كتبتها بسطر جديد ولكن سوف نلاحظ ان بعد القيمة هناك رموز اخره تضاف تلقائيا اذا سوف نقوم بكتابة الكود الخاص بنا بالشكل التالي ");alert("azima سوف نرا ان الكود الخاص بنا تم اغلاق السطر تلقائيا  بسبب الرمز التي تضاف تلقائيا اذا فل نجربه الان     كما نرا تم تنفيذ الكود  و الفكرة بسيطة جدا و في

Session leak & CORS misconfiguration lead to account takeover

 Hello, everyone. This blog is about Account takeover via session leak over url on a private program. Reconnaissance & Enumeration:  After subdomain enumeration, i found a subdomain that has no pages. So, the right thing to do here is to enumrate the resources.  I strat using dirsearch & gobuster. Then, i found the following directory: test.example.com/id       I have found this json contains id and value. I tried to refresh the page many times to see if the value will change, but the value doesn't change. So, i tried to open burp suite to see the request and lol the value is the cookies value:   But the website is using Https. So i tried to see if there is any misconfigurations and the http was enabled. Also the cookies wasn't regnerated. So, we can capture the request over the http. Steps: 1- Victim open the link 2- Attacker capture the request and server response in clear text 3- Attacker use the cookies to login to victim account Note: since the http is enabled atta