Header AD

Backdoor in your Linux server

 

   



hey guys welcome back to another episode

on how to hack

so right in front of us we have open web

application security project

web code so this is a vulnerable web

application platform for us to run

all our hacking techniques on so again a

big disclaimer all right

hacking is illegal and it could get in

trouble so ensure that you

have explicit written content before you

run any of these hacking techniques

that you'll learn in today's tutorial

okay so right here

on the left side we have malicious

execution so go ahead and click

onto malicious file execution all right

so once you're in what we can see here

is that there is an

image storage so in a lot of sites you

have a

feature for you to upload like photos

videos documents

excel sheets powerpoint slides and many

different kind of documents

so what is happening here is that there

is a

directory that they will be storing all

these files into

so that other people could access it or

other users could view it

and do some review on it and so on all

right

so what we can see here now is that we

can go ahead and try to upload an image

so i'll go select all right upload a new

image

and right here i could perhaps upload

something like you've been hacked okay

so let me go ahead and click start

upload so right here

okay we can see the following you been

hacked so this image has been uploaded

into the web application system right so

it is stored somewhere

so one important thing is to do a right

click and copy

image location all right so i'll go

ahead and open up a new tab

and select the following all right so we

can see the following

okay so it is on the following url all

right

so we have the web code uploads all

right so this is actually the location

where all these uploads are actually

plotted to okay so again

this will be the directory for us to

upload our backdoor into

and another important note take note of

right another important key

item to take note of is to think about

what kind of language

is the application system or the website

written on

right it could be php it could be your

java

or and so on and so forth so in this

case if we see

apigee tomcat what is the likelihood

of it being hosted all right as a java

server page

all right so in this case just by

reviewing on this

apigee tomcat so we can do a very very

quick search across the internet

and i can enter the following okay so we

can try to find out what kind

of language does it support okay so we

can look at for example

right language and we can see here right

so this java.log

all right so we can see all these error

messages that people been searching

about

that is related to apigee tomcat okay so

very quickly we can identify

that this is running on jsp right so jsp

all right so jsp stands for java server

pages so you can go to tutorialpoint.com

and many different sites that could give

you a learning about

java all right so what we can do next is

to go ahead

and go under malicious file execution

and

i actually went to search quickly and i

want to thank nicholas for actually

uploading

the following jsp shell or command shell

that we can upload

into a jsp site alright so in this case

we have the

simple jsp cmd shell so all you got to

do is just copy this

all right save it into a file and what

we do is we upload straight

into the malicious file execution all

right so going here

i have already created a file so i can

go ahead and browse to it

right it's under my desktop and it was

just recently modified

so i can go ahead and look at the

following so i named it as backdoor.jsp

okay i can change the name whichever you

want to okay so i have it here

back there just jsp and i can change the

name and so on right so i can easily

change the name to

all right so you just use mv and these

to move files you can also help you

change

the file name so in my case i'll change

it from backdoor

to cmd.jsp okay so what i'll do next is

to go back to the file upload page

all right select a new image so a lot of

times

there could be certain upload pages or

features and functions where you are

allowed to upload

other kind of files all right and in

this case

what is happening here is that we are

uploading a cmd.jsp which is

our backdoor okay so before i go ahead

and upload it i want to explain a little

more

about the code all right so in this case

what we have here is a html so we have

the import at the top right so this is

how you build

the pages right that is dynamic in a

sense that we can actually run

processing all right dynamically dynamic

processing that can then

serve different kind of content to

different audiences all right

so in this case over here we have the

form method right that's a get method

that's the input type so this is the txt

and the name is cmd alright so this is

going to be a key value for us

where we input our instructions to be

sent over

into the web application server that

would then get executed all right

and we'll look at the bottom here so

this is the

server site all right server side code

and we can see if requests

don't get parameter so if this is null

it will not if it is not now it will

continue to execute the rest

of the instructions so we have command

and it will check for the operating

system name

right so if it is windows then it will

run cmd.exe

else it will run something else okay so

again we can see all of the

instructions here right so there's an

output stream input stream that we can

get in

and after which that will give us right

the instructions or the output

of the command that we can execute onto

the web application server

so now i'll go ahead and click start

upload okay i'll go ahead and click

start upload

and there you go there you go okay we

have uploaded the file

into the web server all right so all i

got to do is to go back

all right to the following directory and

all i got to do is enter

cmd.jsp hit enter on this

and we'll be presented with the file

that we just uploaded

so all i got to do now is to look at the

commands sorry commands with jsp so

what kind of commands can we try to put

literally any operating system command

all right that we can run against the

system and of course

the operating system could be running on

either linux or a

windows platform so in this case of

course during your

information gathering as you're scanning

using let's say

nmap all right or any other tools to

scan the device

you want to flag out what operating

system is it running on so you can do a

very quick scan on it

so if i was to go back to say terminal

all i got to do is just do an map scan

all right followed by the ip address or

the domain name

so in this case we have the ip address

of 182 168.0

okay so i can go ahead and enter that

hit enter on this okay and there is of

course a parameter or option that you

can input to help you discover

the operating system so in this case i

can enter dash

os all right

[Applause]

all right so is this the following for

operating system scan it requires

root privilege so i'll use super user do

and enter the password

hit enter on this and we can see right

here

okay operating system detection are in

and this is running on linux platform

right running linux 2.6.x

all right so going back to the browser

now we can do some

checks okay we can try to list directory

so i can enter pwd

to print the working directory so i can

go ahead and click send

and right here we can see the output all

right we are currently on

var leap tomcat6 so

there's a lot more things that we can do

right we can kill off services

we can look at the list of process we

are able to shut down certain services

we can even change the username and

password

and at least goes on right so once again

i hope you learned something valuable in

today's tutorial and if you have any

questions

feel free to leave a comment below and

i'll try my best to answer any of your

questions remember like

share so

that you can be kept abreast of the

latest cybersecurity tutorial

thank you so much once again for
Reading


Hindi

हे लोग एक और एपिसोड में वापस स्वागत करते हैं कि कैसे हमारे सामने हैक किया जाए, हमारे पास ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट वेब कोड है, इसलिए यह हमारे लिए हैकिंग तकनीकों को चलाने के लिए एक कमजोर वेब एप्लीकेशन प्लेटफॉर्म है, ताकि फिर से एक बड़ा अस्वीकरण हो जाए  हैकिंग गैरकानूनी है और यह मुसीबत में पड़ सकता है इसलिए सुनिश्चित करें कि आपके पास इनमें से कोई भी हैकिंग तकनीक चलाने से पहले स्पष्ट लिखित सामग्री है जो आप आज के ट्यूटोरियल में सीखेंगे, ठीक है, इसलिए यहाँ दाईं ओर बाईं ओर दुर्भावनापूर्ण निष्पादन है इसलिए आगे बढ़ें और क्लिक करें  दुर्भावनापूर्ण फ़ाइल के निष्पादन पर, एक बार जब हम यहां देख सकते हैं, तो यह है कि बहुत सारी साइटों में एक छवि भंडारण है ताकि आपके पास अपलोड करने के लिए एक सुविधा हो जैसे कि वीडियो वीडियो दस्तावेज़ एक्सेल शीट पॉवरपॉइंट स्लाइड और कई अलग तरह के  दस्तावेज़ों का यहाँ क्या हो रहा है कि एक निर्देशिका है कि वे इन सभी फ़ाइलों को संग्रहीत करेंगे ताकि अन्य लोग इसे एक्सेस कर सकें या अन्य उपयोगकर्ता इसे देख सकें और इस पर कुछ समीक्षा कर सकें और इसलिए ओ  n सब ठीक है तो अब हम यहां जो देख सकते हैं वह यह है कि हम आगे जा सकते हैं और एक छवि अपलोड करने का प्रयास कर सकते हैं, इसलिए मैं एक नई छवि अपलोड करने के लिए सभी सही चयन करूंगा और यहां मैं शायद कुछ अपलोड कर सकता हूं जैसे कि आप हैक किया गया है ठीक है  मुझे आगे जाने दें और यहां से अपलोड अपलोड शुरू करें, ठीक है यहां ठीक है हम आपको देख सकते हैं कि आप हैक कर लिए गए हैं इसलिए यह छवि वेब एप्लिकेशन सिस्टम में अपलोड की गई है, इसलिए इसे कहीं संग्रहीत किया जाता है इसलिए एक महत्वपूर्ण काम राइट क्लिक करना है और छवि की प्रतिलिपि बनाना है  सब ठीक है, इसलिए मैं आगे जाऊंगा और एक नया टैब खोलूंगा और निम्नलिखित सभी अधिकार का चयन करूंगा ताकि हम निम्नलिखित ठीक देख सकें, इसलिए यह निम्नलिखित यूआरएल पर ठीक है, इसलिए हमारे पास वेब कोड अपलोड करने का अधिकार है, इसलिए यह वास्तव में है  वह स्थान जहां ये सभी अपलोड वास्तव में ठीक करने के लिए प्लॉट किए गए हैं, फिर से यह हमारे लिए अपने पिछले दरवाजे को अपलोड करने के लिए निर्देशिका होगी और एक अन्य महत्वपूर्ण नोट सही नोट करने के लिए एक और महत्वपूर्ण कुंजी आइटम का ध्यान रखना है कि किस तरह की भाषा है  आवेदन प्रणाली या  दाईं ओर लिखी गई वेबसाइट php हो सकती है, यह आपका java या इससे आगे का मामला हो सकता है, इसलिए इस मामले में यदि हम apigee tomcat देखते हैं, तो क्या यह एक java सर्वर पेज के रूप में सब ठीक होस्ट किए जाने की संभावना है, इस मामले में ठीक है  इस एपिजी टॉमकैट की समीक्षा करके, हम इंटरनेट पर बहुत त्वरित खोज कर सकते हैं और मैं निम्नलिखित ठीक दर्ज कर सकता हूं ताकि हम यह पता लगाने की कोशिश कर सकें कि यह किस तरह की भाषा का समर्थन करता है इसलिए हम उदाहरण के लिए सही भाषा देख सकते हैं  और हम यहीं देख सकते हैं इसलिए यह java.log सब ठीक है, इसलिए हम इन सभी त्रुटि संदेशों को देख सकते हैं, जिनके बारे में लोग खोज रहे थे कि वे apigee tomcat से संबंधित हैं इसलिए बहुत जल्दी हम यह पहचान सकते हैं कि यह jsp पर चल रहा है।  तो jsp का मतलब java server pages है, इसलिए आप tutorialpoint.com पर जा सकते हैं और कई अलग-अलग साइटें जो आपको java के बारे में सब कुछ सीखा सकती हैं ताकि हम आगे क्या कर सकते हैं आगे बढ़ने के लिए और दुर्भावनापूर्ण फ़ाइल निष्पादन के तहत जाएं और मैं वास्तव में गया  जल्दी से खोज और मैं टी करना चाहता हूँ  वास्तव में निम्नलिखित jsp शेल या कमांड शेल को अपलोड करने के लिए हैंक निकोलस जिसे हम एक jsp साइट में ठीक से अपलोड कर सकते हैं, तो इस मामले में हमारे पास सरल jsp cmd शेल है, इसलिए आपको बस इतना करना है कि यह सब कॉपी कर लें एक फ़ाइल में सहेजें  हम क्या करते हैं हम सीधे दुर्भावनापूर्ण फ़ाइल निष्पादन में सीधे अपलोड करते हैं, इसलिए यहाँ जा कर मैंने पहले से ही एक फ़ाइल बनाई है, इसलिए मैं आगे जा सकता हूँ और अपने डेस्कटॉप के नीचे इसे ब्राउज़ कर सकता हूँ और इसे अभी हाल ही में संशोधित किया गया है ताकि मैं आगे जाकर देख सकूँ  निम्नलिखित में मैंने इसे backdoor.jsp नाम दिया है ठीक है मैं नाम बदल सकता हूं जो भी आप ठीक करना चाहते हैं इसलिए मेरे पास वापस यहां सिर्फ jsp है और मैं नाम बदल सकता हूं और ठीक इसी तरह मैं आसानी से सभी को नाम बदल सकता हूं  सही है तो आप केवल एमवी का उपयोग करें और इन फ़ाइलों को स्थानांतरित करने के लिए आप फ़ाइल नाम को बदलने में भी मदद कर सकते हैं इसलिए मैं इसे पिछले दरवाजे से cmd.jsp में बदल दूंगा ठीक है, तो मैं आगे क्या करूँगा फ़ाइल में वापस जाना है  अपलोड पृष्ठ सभी सही नई छवि का चयन करते हैं इसलिए कई बार कुछ अपलोड पृष्ठ हो सकते हैं  या सुविधाएँ और फ़ंक्शंस जहाँ आपको अन्य प्रकार की फ़ाइलों को अपलोड करने की अनुमति दी जाती है और इस मामले में यहाँ क्या हो रहा है, हम एक cmd.jsp अपलोड कर रहे हैं, जो कि हमारा बैकडोर ठीक है, इसलिए इससे पहले कि मैं आगे बढ़ूँ और इसे अपलोड करना चाहता हूँ, मैं उसे समझाना चाहता हूँ  कोड के बारे में थोड़ा और अधिक इस मामले में तो हमारे पास यहां एक html है, इसलिए हमारे पास शीर्ष दाईं ओर आयात है ताकि आप पृष्ठों को सही तरीके से बना सकें जो इस मायने में गतिशील है कि हम वास्तव में सभी प्रसंस्करण चला सकते हैं  सही डायनेमिक रूप से डायनेमिक प्रोसेसिंग जो तब अलग-अलग तरह के कंटेंट को अलग-अलग ऑडियंस को सर्व कर सकता है, तो इस मामले में हमारे पास फॉर्म मेथड सही है जो कि एक मेथड विधि है जो इनपुट टाइप है इसलिए यह txt है और नाम cmd alright है इसलिए  हमारे लिए एक महत्वपूर्ण मूल्य होने जा रहा है, जहां हम अपने निर्देशों को वेब एप्लिकेशन सर्वर पर भेजने के लिए इनपुट करते हैं जो तब सभी सही निष्पादित होंगे और हम यहां नीचे देखेंगे, इसलिए यह सर्वर साइट सभी सही सर्वर साइड कोड है  और हम देख सकते हैं  f अनुरोधों को पैरामीटर नहीं मिलता है, इसलिए यदि यह शून्य है, तो यह नहीं होगा यदि यह नहीं है तो यह शेष निर्देशों को निष्पादित करना जारी रखेगा इसलिए हमारे पास कमांड है और यह ऑपरेटिंग सिस्टम के नाम की सही जांच करेगा, अगर यह विंडोज़ है तो  यह cmd.exe चलाएगा और यह कुछ और चलेगा। ठीक है, तो हम फिर से यहां सभी निर्देशों को देख सकते हैं, इसलिए एक आउटपुट स्ट्रीम इनपुट स्ट्रीम है जिसे हम प्राप्त कर सकते हैं और उसके बाद हमें निर्देश या आउटपुट का अधिकार देंगे  वह कमांड जिसे हम वेब एप्लिकेशन सर्वर पर निष्पादित कर सकते हैं इसलिए अब मैं आगे बढ़ूंगा और अपलोड शुरू पर क्लिक करूँगा ठीक है मैं आगे बढ़ूंगा और प्रारंभ अपलोड पर क्लिक करूंगा और वहां पर आप ठीक चले जाते हैं हमने फाइल को वेब सर्वर में अपलोड कर दिया है  ठीक है तो मुझे बस इतना करना है कि सभी को निम्नलिखित निर्देशिका पर वापस जाना है और मुझे बस इतना करना है कि cmd.jsp को इस पर दर्ज करें और हमें उस फ़ाइल के साथ प्रस्तुत किया जाएगा जिसे हमने अभी अपलोड किया है, इसलिए मैं इसमें शामिल हो गया हूं  अब कमांड को देखने के लिए है खेद कमांड्स jsp के साथ ताकि किस तरह का अल्पविराम  nds हम शाब्दिक रूप से किसी भी ऑपरेटिंग सिस्टम कमांड को डालने का प्रयास कर सकते हैं जो हम सिस्टम के खिलाफ चला सकते हैं और निश्चित रूप से ऑपरेटिंग सिस्टम लिनक्स या विंडोज प्लेटफॉर्म पर चल रहा हो सकता है ताकि आपकी जानकारी एकत्र करने के दौरान इस मामले में हो।  स्कैनिंग का उपयोग करते हुए कहते हैं कि जिस डिवाइस को आप चलाना चाहते हैं, उसे स्कैन करने के लिए सभी सही या किसी अन्य उपकरण को नैम्प करें, यह चल रहा है कि आप किस ऑपरेटिंग सिस्टम पर चल रहे हैं, इसलिए आप इस पर एक बहुत ही त्वरित स्कैन कर सकते हैं, अगर मुझे वापस टर्मिनल कहने के लिए जाना पड़ा तो मुझे मिल गया  ऐसा करने के लिए बस एक नक्शा स्कैन करें, जिसमें आईपी पते या डोमेन नाम के बाद सब ठीक हो। इस मामले में हमारे पास 182 168.0 का आईपी पता ठीक है, इसलिए मैं आगे जा सकता हूं और इस ओके पर हिट दर्ज कर सकता हूं और निश्चित रूप से  एक पैरामीटर या विकल्प जिसे आप ऑपरेटिंग सिस्टम की खोज में मदद करने के लिए इनपुट कर सकते हैं, तो इस मामले में मैं डैश ओएस को सही तरीके से दर्ज कर सकता हूं [वाहवाही] सब ठीक है तो यह ऑपरेटिंग सिस्टम स्कैन के लिए निम्नलिखित है यह रूट विशेषाधिकार की आवश्यकता है इसलिए मैं सुपर का उपयोग करूंगा  उपयोगकर्ता करते हैं और पासवर्ड हिट दर्ज करते हैं ओ दर्ज करें  n यह और हम यहीं देख सकते हैं ठीक है ऑपरेटिंग सिस्टम का पता लगा रहे हैं और यह linux प्लेटफ़ॉर्म पर चल रहा है। linux 2.6.x पर चल रहा है। सब ठीक है तो अब हम ब्राउज़र पर वापस जा सकते हैं, हम कुछ चेक कर सकते हैं।  काम करने वाली निर्देशिका को मुद्रित करने के लिए pwd दर्ज कर सकते हैं ताकि मैं आगे जाऊं और भेजें पर क्लिक कर सकूं और यहां हम आउटपुट देख सकते हैं, ठीक है जो हम वर्तमान में var leap tomcat6 पर हैं इसलिए बहुत अधिक चीजें हैं जो हम सही कर सकते हैं हम सेवाओं को मार सकते हैं  प्रक्रिया की सूची देख सकते हैं हम कुछ सेवाओं को बंद करने में सक्षम हैं, हम उपयोगकर्ता नाम और पासवर्ड भी बदल सकते हैं और कम से कम सही समय पर एक बार फिर से मुझे आशा है कि आपने आज के ट्यूटोरियल में कुछ मूल्यवान सीखा है और यदि आपके पास कोई प्रश्न मुफ्त में महसूस होता है  नीचे एक टिप्पणी छोड़ दो और मैं आपके किसी भी सवाल का जवाब देने के लिए अपनी पूरी कोशिश करूंगा जैसे कि शेयर को याद रखें और चैनल को सब्सक्राइब करें ताकि आपको नवीनतम साइबरस्पेस ट्यूटोरियल के बराबर रखा जा सके, फिर से देखने के लिए एक बार फिर से आपका बहुत बहुत धन्यवाद


Urdu


ارے لوگ ایک اور واقعہ میں واپس آنے کا خیرمقدم کرتے ہیں کہ ہمارے سامنے اتنا ہی ہیک کیسے کیا جاتا ہے ہمارے پاس کھلی ویب ایپلیکیشن سیکیورٹی پروجیکٹ کا ویب کوڈ موجود ہے لہذا یہ ہمارے لئے ایک کمزور ویب ایپلی کیشن پلیٹ فارم ہے تاکہ ہمارے ہیکنگ کی سبھی تکنیک چلائیں تاکہ ایک بار پھر ایک بڑا حق تصنیف ٹھیک ہو جائے۔  ہیکنگ غیر قانونی ہے اور یہ مشکل میں پڑ سکتا ہے لہذا اس بات کو یقینی بنائیں کہ ہیکنگ کی ان تکنیکوں کو چلانے سے پہلے آپ کے پاس واضح تحریری مواد موجود ہے جو آپ آج کے ٹیوٹوریل میں سیکھ لیں گے ، ٹھیک ہے تو یہاں بائیں طرف ہماری بدنیتی پر مبنی عمل درآمد ہے لہذا آگے بڑھیں اور کلک کریں  بدنصیبی فائل پر عمل درآمد بالکل ٹھیک ہے لہذا ایک بار جب آپ ہم یہاں دیکھ سکتے ہیں تو یہ ہے کہ یہاں ایک تصویری اسٹوریج موجود ہے لہذا آپ کو بہت ساری سائٹوں میں ایسی خصوصیات ہیں جو آپ کو اپ لوڈ کرنے کے ل photos فوٹو وڈیوز دستاویزات جیسے شیٹ پاور پوائینٹ سلائڈز اور بہت ساری طرح کی خصوصیات ہیں  دستاویزات کا تو یہاں جو کچھ ہورہا ہے وہ یہ ہے کہ یہاں ایک ڈائریکٹری موجود ہے کہ وہ ان تمام فائلوں کو اس میں ذخیرہ کرے گا تاکہ دوسرے لوگ اس تک رسائی حاصل کرسکیں یا دوسرے صارفین اسے دیکھ سکیں اور اس پر کچھ جائزہ لیں اور اسی طرح o  n ٹھیک ہے تو ہم جو کچھ اب یہاں دیکھ سکتے ہیں وہ یہ ہے کہ ہم آگے بڑھ سکتے ہیں اور کسی تصویر کو اپ لوڈ کرنے کی کوشش کر سکتے ہیں لہذا میں بالکل صحیح طور پر ایک نئی تصویر اپ لوڈ کرنے کا انتخاب کروں گا اور یہاں شاید میں کچھ اپ لوڈ کرسکتا ہوں جیسے آپ کو ہیک کردیا گیا ہے ٹھیک ہے۔  مجھے آگے بڑھنے دیں اور اپلوڈ شروع کرنے کے لئے یہاں کلک کریں ، ٹھیک ہے ہم آپ کو یہ دیکھ سکتے ہیں کہ آپ کو ہیک کیا گیا ہے لہذا اس تصویر کو ویب اپلیکیشن سسٹم میں ابھی اپلوڈ کردیا گیا ہے لہذا یہ کہیں محفوظ ہے لہذا ایک اہم بات یہ ہے کہ دائیں کلک کرنا اور تصویر کاپی کرنا ہے۔  مقام ٹھیک ہے لہذا میں آگے جاؤں گا اور ایک نیا ٹیب کھولوں گا اور مندرجہ ذیل تمام حقائق کو منتخب کروں گا تاکہ ہم مندرجہ ذیل ٹھیک دیکھ سکتے ہیں لہذا یہ مندرجہ ذیل یو آر ایل پر بالکل ٹھیک ہے لہذا ہمارے پاس ویب کوڈ بالکل ٹھیک ہے تاکہ یہ حقیقت میں ہو  وہ جگہ جہاں یہ تمام اپ لوڈز واقعتا okay ٹھیک کرنے کی سازش میں لائے گئے ہیں لہذا یہ ہمارے لئے بیک ڈور کو اپ لوڈ کرنے کی ڈائریکٹری ہوگی اور ایک اور اہم نوٹ کو نوٹ کرنے کے لئے ایک اور اہم کلیدی شے کو نوٹ کرنا ہے اس کے بارے میں سوچنا ہے کہ زبان کس طرح کی ہے۔  درخواست کے نظام یا  حق پر لکھی گئی ویب سائٹ یہ پی ایچ پی ہوسکتی ہے یہ آپ کا جاوا ہوسکتا ہے اور اسی طرح اور اسی طرح کے معاملات میں اگر ہم اپیجی ٹومکٹ دیکھتے ہیں تو اس کا امکان کیا ہے کہ جاوا سرور پیج کے بطور ٹھیک ٹھیک میزبانی کی جاسکتی ہے لہذا اس معاملے میں  صرف اس ایپیجی ٹامکیٹ پر نظرثانی کرکے تاکہ ہم انٹرنیٹ پر ایک بہت ہی تیز تلاش کرسکیں اور میں درج ذیل میں داخل ہوں تاکہ ہم یہ جاننے کی کوشش کر سکیں کہ یہ کس طرح کی زبان ٹھیک کی حمایت کرتی ہے لہذا ہم مثال کے طور پر صحیح زبان کو دیکھ سکتے ہیں۔  اور ہم یہاں دیکھ سکتے ہیں تو یہ java.log بالکل ٹھیک ہے لہذا ہم ان تمام خرابی پیغامات کو دیکھ سکتے ہیں جن کے بارے میں لوگ تلاش کر رہے ہیں اس کا تعلق apiee tomcat سے ہے ٹھیک ہے اتنی جلدی سے ہم پہچان سکتے ہیں کہ یہ jsp پر چل رہا ہے لہذا jsp بالکل ٹھیک ہے۔  تو jsp جاوا سرور صفحات کے لئے ہے تاکہ آپ جاسکیں ٹیوٹوریلپوائنٹ ڈاٹ کام اور بہت سی مختلف سائٹیں جو آپ کو جاوا کے بارے میں بالکل ٹھیک سیکھ سکتی ہیں لہذا ہم آگے کیا کر سکتے ہیں اور اس کی وجہ سے بدنیتی پر مبنی فائل پر عملدرآمد کیا جا i اور میں واقعتا to جا پہنچا۔  جلدی سے تلاش کریں اور میں ٹی کرنا چاہتا ہوں  اصل میں مندرجہ ذیل jsp شیل یا کمانڈ شیل کو اپ لوڈ کرنے کے لئے ہانک نکولس جو ہم ایک jsp سائٹ میں ٹھیک سے اپ لوڈ کرسکتے ہیں لہذا اس معاملے میں ہمارے پاس سادہ jsp سینٹی میٹر شیل ہے لہذا آپ کو بس اتنا کرنا پڑا کہ یہ سب کاپی کرنا ہے اسے فائل میں محفوظ کریں اور  ہم کیا کرتے ہیں یہ ہے کہ ہم سیدھے غلط فائل پر عمل درآمد میں سیدھے اپلوڈ کرتے ہیں تو یہاں جاکر میں نے پہلے ہی ایک فائل تشکیل دے دی ہے تاکہ میں آگے جاسکوں اور براؤز کرسکتا ہوں یہ میرے ڈیسک ٹاپ کے نیچے ہے اور ابھی حال ہی میں اس میں ترمیم کی گئی تھی تاکہ میں آگے جاکر دیکھ سکوں۔  مندرجہ ذیل میں تو میں نے اس کا نام بیک ڈور۔ جے ایس پی رکھا ہے ٹھیک ہے میں جو بھی آپ ٹھیک کرنا چاہتے ہو اس کا نام تبدیل کرسکتا ہوں لہذا میں اسے یہاں صرف JSP میں رکھتا ہوں اور میں نام تبدیل کرسکتا ہوں اور اسی طرح ٹھیک ہے تاکہ میں نام آسانی سے سب کو تبدیل کرسکتا ہوں  ٹھیک ہے لہذا آپ فائلوں کو منتقل کرنے کے لئے صرف ایم وی اور ان کا استعمال کرتے ہیں آپ کو فائل کا نام تبدیل کرنے میں بھی مدد مل سکتی ہے لہذا میرے معاملے میں میں اسے بیک ڈور سے سینٹی میٹر میں تبدیل کروں گا۔ ٹھیک ہے لہذا میں آگے کیا کروں گا فائل میں واپس جانا ہے  پیج اپلوڈ کریں ، بالکل صحیح طور پر ایک نئی شبیہ منتخب کریں تاکہ اپلوڈ کے کچھ مخصوص صفحات ہوسکیں  یا خصوصیات اور افعال جہاں آپ کو دوسری طرح کی فائلوں کو بالکل ٹھیک اپلوڈ کرنے کی اجازت ہے اور اس معاملے میں جو کچھ ہورہا ہے وہ یہ ہے کہ ہم ایک سین ایم ڈی ڈاٹ پی ایس پی اپ لوڈ کر رہے ہیں جو ہمارا بیک ڈور ٹھیک ہے لہذا اس سے پہلے کہ میں آگے بڑھ کر اپ لوڈ کروں میں وضاحت کرنا چاہتا ہوں  کوڈ کے بارے میں تھوڑا سا اور ٹھیک ہے لہذا اس معاملے میں جو ہمارے یہاں ہے وہ ایک HTML ہے لہذا ہمارے پاس دائیں طرف سے درآمد ہوتا ہے لہذا آپ اس طرح صفحات کی تعمیر کرتے ہیں جو اس لحاظ سے متحرک ہے کہ ہم واقعتا all تمام پروسیسنگ چلا سکتے ہیں۔  صحیح متحرک طور پر متحرک پروسیسنگ جو اس کے بعد مختلف سامعین کو مختلف طرح کے مواد پیش کر سکتی ہے لہذا اس صورت میں ہمارے پاس فارم کا طریقہ صحیح ہے جو ایک ان پٹ ٹائپ ہے جس کا ان پٹ ٹائپ ہے لہذا یہ ٹی ایم ایس ٹی ہے اور نام سینٹی میٹر ٹھیک ہے لہذا یہ  ہمارے لئے کلیدی قدر ثابت ہونے والا ہے جہاں ہم اپنی ہدایات کو ویب ایپلی کیشن سرور میں بھیجنے کے لئے ان پٹ بھیجتے ہیں جو اس کے بعد عملدرآمد ہوجائے گا اور ہم یہاں نچلے حصے پر نظر ڈالیں گے لہذا یہ سرور سائٹ کا حق سرور سائڈ کوڈ ہے۔  اور ہم دیکھ سکتے ہیں  f درخواستوں کو پیرامیٹر نہیں ملتا ہے لہذا اگر یہ کالعدم ہے تو یہ نہیں ہوگا اگر اب نہیں ہے تو یہ باقی ہدایات پر عملدرآمد جاری رکھے گی لہذا ہمارے پاس کمانڈ موجود ہے اور یہ آپریٹنگ سسٹم کے نام کی جانچ پڑتال کرے گا لہذا اگر یہ ونڈوز ہے تو  یہ cmd.exe چلائے گا ، اور یہ کسی اور طرح سے چلائے گا لہذا پھر ہم یہاں کی تمام ہدایات کو ٹھیک سے دیکھ سکتے ہیں لہذا ایک آؤٹ پٹ اسٹریم ان پٹ اسٹریم ہے جو ہم داخل کرسکتے ہیں اور اس کے بعد ہمیں صحیح ہدایات یا آؤٹ پٹ فراہم کریں گے۔  کمانڈ جو ہم ویب ایپلی کیشن سرور پر انجام دے سکتے ہیں اس لئے اب میں آگے جاؤں گا اور اپلوڈ شروع پر کلک کروں گا ٹھیک ہے میں آگے جاؤں گا اور اپلوڈ پر کلک کروں گا اور وہاں آپ جائیں گے ٹھیک ہے ہم نے فائل کو ویب سرور میں اپ لوڈ کردیا ہے  ٹھیک ہے اس لئے مجھے صرف اتنا کرنا پڑا ہے کہ نیچے کی ڈائرکٹری میں واپس جاؤں اور مجھے جو کرنا پڑا وہ ہے cmd.jsp اس پر داخل ہوں اور ہمیں اس فائل کے ساتھ پیش کیا جائے گا جس میں ابھی اپلوڈ ہوا ہے اس لئے مجھے یہ سب مل گیا۔  اب کریں jsp کے ساتھ احکامات معذرت کے احکامات کو دیکھنا ہے تو کس طرح کا کوما ہے  این ڈی ایس ہم لفظی طور پر کسی بھی آپریٹنگ سسٹم کو کمانڈ لگانے کی کوشش کر سکتے ہیں جو ہم سسٹم کے خلاف چل سکتے ہیں اور یقینا آپریٹنگ سسٹم یا تو لینکس یا ونڈوز پلیٹ فارم پر چل سکتا ہے لہذا اس صورت میں آپ کے معلومات جمع کرنے کے دوران  اس اسکیننگ کا استعمال کرتے ہوئے آئی ایم این پی کو ٹھیک کہتے ہیں یا کسی دوسرے ٹولز کو اسکین کرنے کے ل to آپ اس آلے کو اسکین کرنے کے ل want آپ کو آپریٹنگ سسٹم چل رہا ہے لہذا آپ اس پر ایک بہت ہی تیز اسکین کرسکتے ہیں لہذا اگر میں ٹرمینل کہنے کے لئے واپس جاؤں تو مجھے یہ سب مل گیا۔  صرف ایک نقشہ اسکین کرنا ہے جس کے بعد آئی پی ایڈریس یا ڈومین کا نام آتا ہے لہذا اس معاملے میں ہمارے پاس 182 168.0 کا IP پتہ ہے تو میں آگے بڑھ کر اس ٹھیک کو داخل کرسکتا ہوں اور یقینا وہاں موجود ہے  آپ کا آپریٹنگ سسٹم کو دریافت کرنے میں مدد کے ل para ایک پیرامیٹر یا آپشن ان پٹ کرسکتے ہیں لہذا اس معاملے میں میں ڈیش او ایس میں داخل ہوسکتا ہوں سب ٹھیک ہے (تالیاں] ٹھیک ہے تو یہ آپریٹنگ سسٹم اسکین کیلئے مندرجہ ذیل ہے جس میں جڑ کی سہولت کی ضرورت ہے لہذا میں سپر استعمال کروں گا۔  صارف کریں اور پاس ورڈ داخل کریں o داخل کریں  n یہ اور ہم یہاں دیکھ سکتے ہیں کہ ٹھیک آپریٹنگ سسٹم کی کھوج میں ہے اور یہ لینکس پلیٹ فارم پر چل رہا ہے ، ٹھیک ہے 2.3.x چل رہا ہے لہذا براؤزر پر واپس جانا اب ہم کچھ چیک کر سکتے ہیں ٹھیک ہے ہم ڈائریکٹری کو فہرست میں لانے کی کوشش کر سکتے ہیں تاکہ میں  ورکنگ ڈائرکٹری کو پرنٹ کرنے کے لئے پی ڈبلیو ڈی میں داخل ہوسکتی ہے تاکہ میں آگے جا کر بھیجیں اور یہاں کلک کرسکتا ہوں ہم آؤٹ پٹ کو دیکھ سکتے ہیں ہم فی الحال ور لیپ ٹامکٹی 6 پر ہیں لہذا بہت ساری چیزیں ہیں جو ہم صحیح طریقے سے کرسکتے ہیں ہم اپنی خدمات کو ختم کرسکتے ہیں۔  عمل کی فہرست کو دیکھ سکتے ہیں کہ ہم کچھ خدمات بند کرنے کے قابل ہیں جن سے ہم صارف نام اور پاس ورڈ بھی تبدیل کر سکتے ہیں اور کم از کم حق پر چلتے ہیں تو میں ایک بار پھر امید کرتا ہوں کہ آپ نے آج کے سبق میں کوئی قیمتی چیز سیکھی ہے اور اگر آپ کو کوئی سوال ہے تو بلا جھجھک  ذیل میں ایک تبصرہ چھوڑیں اور میں پوری کوشش کروں گا کہ آپ کے کسی بھی سوال کے جواب کی یاد رکھیں جیسے کہ شیئر کریں اور چینل کو سبسکرائب کریں تاکہ آپ کو سائبر سیکیورٹی کے جدید ترین ٹیوٹوریل کے قریب رکھا جاسکے ، دیکھنے کے لئے ایک بار پھر آپ کا شکریہ

Post a Comment

Post a Comment (0)

Previous Post Next Post

ads

Post ADS 1

ads

Post ADS 1