Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Como fazer mass deface

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Como fazer mass deface

    Olá
    Vamos ver aqui como fazer um mass-deface.
    Antes, é necessário saber de algumas coisas: em um servidor, os sites são divididos entre usuários. Cada usuário tem permissões para realizar ações (chmod) nos diretórios que lhe é aplicado.
    Claro que você consegue, apesar de bem raro, encontrar servidores onde você tem privilégios em todos os sites ali hospedados, mas em geral isto não ocorre.
    Mas há um usuário que possui todos os privilégios: o root.
    O que aqui veremos é utilizado logo após a exploração de uma vulnerabilidade e upload de shell. Use sua predileta, como Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... etc.
    Vamos primeiramente descobrir que versão de Kernel está rodando ali. Então, vamos rodar o comando (bash):
    Código:
    uname -a
    Várias shells (inclusive as duas citadas aqui) conseguem executar comandos. Você também pode executá-los pelo PHP usando funções como Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
    Com a versão do Kernel em mãos, vamos ver se já há exploits (XPL) para ter o acesso root. Estes são exploits específicos para escalar privilégios, e são também chamados de "local root exploit" ou "local script". Você consegue encontrar esses exploits em sites como Remote-Injection, exploit-db, inj3ct0r e até mesmo no Google. Vamos usar, por exemplo, Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
    Claro que as versões mais recentes do kernel não possuem XPL's ainda.
    A maioria dos XPL's são desenvolvidos em C. Por isso, após baixar o seu exploit, você deverá compilá-lo. Você pode utilizar o gcc se usa Linux, mas há vários para Windows.
    Com o arquivo compilado em mãos, utilize sua shell para enviá-lo ao servidor. Agora, vamos usar uma função existente na maioria das shells de fazer a conexão por seu terminal de comandos (ou M$-DOS) - Bind Shell Backdoor. Conecte-se à sua maneira, podendo ser via conexão reversa (minha predileta) ou direta.
    Feito isso, você provavelmente estará com seu terminal ou CMD conectado ao servidor, usando telnet ou netcat. Agora, ainda no terminal, execute o seu XPL, usando ./nome-do-arquivo. Após exercer sua função (escalar privilégios), o XPL fechará automaticamente, voltando o sistema à recepção de seus comandos. Vamos ver se conseguimos. Digite o comando 'id' e confira se o resultado (segunda linha) foi parecido com esse:
    Código:
    root@***:/home/***/public_html# id
    uid=0(root) gid=0(root) grupos=0(root)
    Se isso ocorreu, você já é root. Navegue pelos arquivos mais importantes do servidor. Você "poderá" fazer qualquer coisa ali, inclusive nosso mass deface prometido.
    Mass deface significa "desfiguração em massa", e nada mais é do que ownar todos os sites hospedados naquele servidor.
    Primeiramente vamos ver quais sites iremos atacar. Vamos utilizar o serviço fornecido pelo Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (lembrando que ele não é o único que faz isso). Ali digitamos o endereço do site em que upamos a shell (exemplo: site.com.br - sem o WWW). Vemos algumas informações e a lista com todos os sites ali hospedados.
    Então, agora é a melhor parte da história. Envie sua defacepage para o servidor usando sua Web Shell e guarde o caminho físico completo dela. Por exemplo:
    /home/***/public_html/defacepage.html
    D:\Inetpub\***\public_html\defacepage.html
    Saiba também o diretório onde estão os sites hospedados. Podem estar em /var/www, /home/, enfim, varia muito de servidor para servidor. Mas use o bom-senso e fica fácil encontrá-lo.
    Simplesmente volte ao seu terminal e rode:
    Código:
    find /diretorio-onde-estao-os-sites-hospedados/ -name "index.*" -exec cp caminho-da-sua-defacepage {} \;
    Por exemplo: se os sites hospedados estão em /home/ e sua defacepage em /home/site.com/public_html/defacepage.html você fará:
    Código:
    find /home/ -name "index.*" -exec cp /home/site.com/public_html/defacepage.html {} \;
    Agora, visite um dos sites que vimos no On The Same Host e veja sua maravilhosa defacepage.

    Você também pode utilizar scripts automáticos de mass deface no lugar do find, como este Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Entre as vantagens, estão algumas estatísticas do seu deface. Para isso, basta upá-lo pela web shell e executá-lo pelo terminal logo após escalar privilégios.

    Até logo!
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)
    Similar Threads

  • Font Size
    #2
    Vlw Cara Ajudou Muito


    sigpic

    Comment


    • Font Size
      #3
      Vlw ajudou muito também ao aumentar o conhecimento.
      Twitter.com/@TheEvilSecurity

      Comment


      • Font Size
        #4
        vlw kara tirou minhas duvidas

        Comment


        • Font Size
          #5
          upp mt bom, tnks

          [QUOTE=Cyber Onion;153837]haha mt bom, faz muito tempo que li isso aki a primeira vez, to voltando para conferir


          /QUOTE]

          Comment

          X
          Working...
          X