x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
مكتبة cookiejar
هي مكتبة وظيفتها عمل parse للكوكيز لدينا و ليكن لدينا نظام msf admin مثل ميتاسبلويت .نعمل عليه اختبار اختراق.
شرح ما سبق
نعمل استدعاء import للمكتبة cookiejar و بما اننا نعمل على http سوف نلحقها به ليصبح الاستدعاء import http.cookiejar و بعده نحدد cookiejar لدينا و معظم المبرمجين يرمزو له بالرمز cj يعني cookiejar وهكذا استدعينا هذه المكتبة الذي تكون وظيفتها عمل تخزين للكوكيز و بقي لدينا عمل opener, سوف نقوم بإستدعاء مكتبة urllib.request و بعده نبدأ بإستدعاء opener ليكون op=urllib.request.build_opener و build_opener تعني عمل opener و قلنا له ان opener يعمل على ال http processor و سوف يأخذ مننا الـ cj ليخزن بها الكوكيز.
لما نفتح اي موقع سوف يتسجل الـ cj ويتخزن بها الكوكيز لدينا مثلاً
وعندما كتبنا cj اعطانا قيمتها أي كوكيز الجوجل.
لننشأ اسكربت دخول مباشر للوحه الـ DVWA في الميتاسبلويت
كيفية تشغيل هذا الاسكربت و حقن الكوكيز
أولاً نذهب للمتصفح و نبحث في الإضافات عن إضافة اسمها Cookie Manager و نثبتها لدينا,
يمكن تحميلها من خلال النقر على اضغط للدخول لرابط الإضافة.
نقوم بتثبيتها و فتحها و تعبئة البيانات بها
ثم بعد ذلك نعطيه حفظ save و نغلق الصفحة و نقوم بالذهاب للمتصفح
وفتح الموقع dvwa وسوف نلاحظ بأنه سوف بدخل مباشر لداخل لوحة الادمن و يتخطى بيانات الدخول لأننا حقننا الكوكيز ضمن السكربت
ومبروك عليكم تخطي لوحة الأدمن.
هي مكتبة وظيفتها عمل parse للكوكيز لدينا و ليكن لدينا نظام msf admin مثل ميتاسبلويت .نعمل عليه اختبار اختراق.
Code:
>>> import http.cookiejar
>>> cj = http.cookiejar.CookieJar()
>>> import urllib.request
>>> op = urllib.request.build_opener(urllib.request.HTTPCookieProcessor(cj))
>>> r = op.open("http://www.google.com")
>>> cj
<CookieJar[Cookie(version=0, name='1P_JAR', value='2020-06-12-14', port=None, port_specified=False, domain='.google.com', domain_specified=True, domain_initial_dot=True, path='/', path_specified=True, secure=True, expires=1594565680, discard=False, comment=None, comment_url=None, rest={}, rfc2109=False), Cookie(version=0, name='NID', value='204=vTm1O0nY71qx_AQW3jYopsdOUVlofny-OswXrQmq_qZQQPA9mkEzD1UfZRFt9czui2CKjW54xdN86csWD6wPvIMAAAwSaFBk7SWQ2uN9DF37CuPfzUHNC0eww1FB1DiM56euE_qM8CnuCnbslGqYzrg9011xVkUz-nHdstFIFgw', port=None, port_specified=False, domain='.google.com', domain_specified=True, domain_initial_dot=True, path='/', path_specified=True, secure=False, expires=1607784880, discard=False, comment=None, comment_url=None, rest={'HttpOnly': None}, rfc2109=False)]>
>>>
شرح ما سبق
نعمل استدعاء import للمكتبة cookiejar و بما اننا نعمل على http سوف نلحقها به ليصبح الاستدعاء import http.cookiejar و بعده نحدد cookiejar لدينا و معظم المبرمجين يرمزو له بالرمز cj يعني cookiejar وهكذا استدعينا هذه المكتبة الذي تكون وظيفتها عمل تخزين للكوكيز و بقي لدينا عمل opener, سوف نقوم بإستدعاء مكتبة urllib.request و بعده نبدأ بإستدعاء opener ليكون op=urllib.request.build_opener و build_opener تعني عمل opener و قلنا له ان opener يعمل على ال http processor و سوف يأخذ مننا الـ cj ليخزن بها الكوكيز.
لما نفتح اي موقع سوف يتسجل الـ cj ويتخزن بها الكوكيز لدينا مثلاً
Code:
r = op.open("https://www.google.com")
لننشأ اسكربت دخول مباشر للوحه الـ DVWA في الميتاسبلويت
Code:
import urllib.request
import urllib.parse
import http.cookiejar
cj = http.cookiejar.CookieJar()
op = urllib.request.build_opener(urllib.request.HTTPCookieProcessor(cj)
data = {"username":"admin",
"password":"password",
"Login":"Login"}
url = "http://192.168.224.131/dvwa/login.php"
encode = urllib.parse.urlencode(data).encode('ascii')
print(data)
res = op.open(url, encode)
print(res.read())
print(cj)
كيفية تشغيل هذا الاسكربت و حقن الكوكيز
أولاً نذهب للمتصفح و نبحث في الإضافات عن إضافة اسمها Cookie Manager و نثبتها لدينا,
يمكن تحميلها من خلال النقر على اضغط للدخول لرابط الإضافة.
ثم بعد ذلك نعطيه حفظ save و نغلق الصفحة و نقوم بالذهاب للمتصفح
وفتح الموقع dvwa وسوف نلاحظ بأنه سوف بدخل مباشر لداخل لوحة الادمن و يتخطى بيانات الدخول لأننا حقننا الكوكيز ضمن السكربت
ومبروك عليكم تخطي لوحة الأدمن.