Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Defacer com exploit em falhas de PHP

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Defacer com exploit em falhas de PHP

    Olá,
    Bom galera, hoje no meu primeiro tópico/post queria pedir ajuda para vocês para conseguir fazer defaces ou explorar falhas de php para fazer um defacer...

    É o seguinte que eu quero saber

    1. Que tipo de programa/exploit/falha eu uso para fazer upload de Shell ou fazer um defacer
    2. Que tipo de falha do PHP posso injetar 1 arquivo como a Shell
    3. Qual falha/exploit/programa eu posso listar os arquivos de um site e exibi-lôs.
    4. Como usar exploit para injetar algum arquivo a um website ou diretório
    5. Como explorar falhas do PHP por qualquer espécie de programa/exploit/metasploit


    Queria saber se vocês podem me explicar como eu posso fazer um defacer desse tipo

    -> Vídeo 1
    [ame]http://www.youtube.com/watch?v=b2pnE6EO0W0&feature=plcp[/ame]
    -> Vídeo 2
    [ame]http://www.youtube.com/watch?v=DZka9COuV4k&feature=plcp[/ame]

    Obrigado a todos, e espero que vocês possam me ajuda.
    (Não sei se o tópico está em local incorreto, se estiver me desculpem... Sou novo aqui e não sei muito bem os lugares dos tópico!)

  • Font Size
    #2
    Upando tópico, alguém me ajude... '-'

    Comment


    • Font Size
      #3
      Bem-vindo ao Fórum do Guia do Hacker!
      1. Que tipo de programa/exploit/falha eu uso para fazer upload de Shell ou fazer um defacer
      2. Que tipo de falha do PHP posso injetar 1 arquivo como a Shell
      3. Qual falha/exploit/programa eu posso listar os arquivos de um site e exibi-lôs.
      4. Como usar exploit para injetar algum arquivo a um website ou diretório
      5. Como explorar falhas do PHP por qualquer espécie de programa/exploit/metasploit
      1. Nem sempre você usa um exploit, e usar programas não é lá muito, digamos, interessante.
      Exploits geralmente são criados para determinados sistemas utilizados em vários sites, e não em determinado website. Mas as mesmas falhas que os exploits exploram também são encontradas em sistemas comuns. Dizem que hoje a falha mais explorada é o SQLi [Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...] [Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...]. O mal dos exploits é que têm vida curta. O desenvolvedor lança uma nova versão e pronto. Mas de vez em quando se encontram algumas, Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... É aí que entra sua visitação constante em sites como Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....

      2. Neste caso, depende bastante do website. Numa falha como Command Execution ou intrusão no servidor SSH, por exemplo, você pode baixar a webshell de um servidor (podendo ser seu próprio computador com Apache) via wget. Numa falha de Code Execution, pode usar a combinação das funções Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Numa falha como XSS Stored, o uso de webshell nem é necessário. Intrusão de servidor FTP nem preciso dizer (mas, por precaução: apenas envie a webshell via FTP ou faça tudo o que faria com ela direto no FTP server). Em uma falha SQLi, que geralmente te dá acesso ao painel administrativo do site, você procura por campos de upload, e aí existem várias maneiras de burlar proteções (embora existam formulários seguros).

      3. Poderia usar uma webshell. Sobre FTP nem preciso dizer nada (não é?).

      4. Isso depende completamente de cada exploit. Não há como dizer de maneira geral. Mas, geralmente, o uso é simplificado. Quando não é tão simples, geralmente eles trazem um log de exemplo ou um "leia-me", às vezes nos comentários do arquivo.

      5. Para explorar falhas no PHP você precisa de um exploit pra essa falha, ou de detalhes da vulnerabilidade para escrever seu próprio exploit. Lembrando que exploits não precisam rodar no Metasploit para serem considerados exploits. Há exploits em PHP, que rodam via linha de comando. Outro exemplo são exploits local root, escritos geralmente em C e compilados antes de rodar. Mas não é possível explorar uma falha no PHP por qualquer programa. Duvido você fazer isso no Microsoft Word :P [brinks].
      Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



      Notify-list · Twitter · Blog

      Nova lei: Invadir computadores protegidos é crime.
      Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

      Comment

      X
      Working...
      X