• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Взламываем сайты не снимая свитер

deep get

Участник
Сообщения
24
Реакции
18
0 руб.
Telegram
Статья для тех, для кого хакер - это человек у которого на мониторе бегают зелёные циферки. Что-нибудь определённое (серьезное) взломать этим методом не получится.
Подготовка.
1. Инструментарий.

Нам потребуется всего 3 из множества. Более того, подойдут даже демо-версии:
а) Xspider - сканирует сервер и сайт на открытые порты и по своей базе уязвимостей. Демо-версия не пишет где именно они были найдены, но отвечает на жопу что они есть. Нам этого достаточно.
б) Havij - так как мы будем взламывать онли через sql-inj, то лучше не найти. Тут лучше кряк поискать ибо не все базы во фришной версии поддерживаются, благо, кряки гуглятся мгновенно.
в) WSO 2.5.1 (web shell). Чтобы то, чем вы занимаетесь выглядело как настоящее хакерство.
2. Защита
Это на вкус и цвет, мне впна+дедик+прокси хватает вполне. Если не будет дефейсов/удаления/прочих неприятных/видимых админу штук, то вас, скорее всего, даже не заметят.
3. Поехали.
Ищем цель, тут всё просто. Гуглите любое слово и жмёте искать. Берёте нужный сайт и засовываете в Xspider, жмёте сканировать. Попутно идёте на 2ip.ru например и ищете сайты-соседушки вашего уже почти взломанного сайта с баблом. Хватаете их и закидываете в Хспайдер тоже. Ждём...
Предположим Xspider справился и нашёл что-то. Открываем и смотрим что у нас там в 80 / tcp - HTTP. Ура! Там SQL-inj написано красненьким. Нам сегодня везёт, продолжаем.
Так как он не пишет где же эта скуля нашлась мы спросим у гугла. Пишем запрос:
site:жертва.ру inurl:=
Нам покажутся все ссылки с параметрами (это когда в адресной строке что-то чему-то равно)
Они-то нам и нужны.
33% сделано.
Запускаем Havij.
В target вписываем ссылочку как в примере. Она должна быть похожа на ту, которой с нами поделился достопочтенный Гугол.
Ничего больше нажимать не надо, пусть этим занимаются те, кому не насрать. Жмём Analyze. Заработало! Буковки побежали. Для большего эффекта поставьте полноэкранный режим. Если ничего не получилось, то хер с ним, этот сайт не достоин нашего внимания идём дальше. Если получилось и db found, то во вкладке tables жмём поочереди слева направо кнопки гет дб, гет таблес (плохая память но что-то в этом духе). Теперь ищем что-нибудь похожее на user, admin, и т.д. Открываем их, ставим галочки на чём-нибудь похожем на login, pass и далее Get Data.
Если вам повезёт, вы получите сразу и логин и пароль. Но обычно пароль шифруется
и становится похож на: 1afa148eb41f2e7103f21410bf48346c
и нам приходится идти к нашему другу Гуглу и тупо вбиваем хэш в него. Вот тут немного полазим и поищем его, в огромных списках быстрее будет нажать Ctrl+F и туда уже засунуть пароль.
Итак. У нас есть логин и пароль админа. Что дальше? Открываем Havij и жмём на кнопочку Find Admin там только одна графа и одна кнопка, так что разберётесь.
4. Админка.
На этом можно, в принципе, остановиться. Но нас достижение цели не останавливает и мы хотим больше. Сейчас будет мало конкретики ибо видов разных админок долбаная куча. Ищите в админке любой способ загрузки файла, а лучше файл-менеджер и загружаете наш WSO шелл.
ВАЖНО. посмотрите в какую папку происходят загрузки или в какую вы его загружаете, меняется ли имя и тд. В общем, нам нужен его конкретный адрес, на который мы заходим и в окне пароля пишем root. Вы восхитительны и перед вами внутренности сайта, можете веселиться, сливать базы, лазать-копаться и т.д. Опционально перезалейте и переименуйте шелл куда-нибудь, где он будет не особо заметен.
 

MrLiss

Новичок
Сообщения
2
Реакции
1
0 руб.
И данный способ до сих пор актуален?
Мне кажется сейчас уже практически не найти сайтов которые можно взломать таким способом, а те которые остались не представляют собой большого интереса.
Или я не прав?
 

threads

Участник
Сообщения
10
Реакции
1
0 руб.
отчасти прав, у меня 6 сайтов и стоит модуль блокировки по IP если ломятся перебором, в день по 6 ip блочет
 

danaforevr

питонист

danaforevr

питонист
Резидент
Сообщения
269
Реакции
516
0 руб.
В Runione видел.Но позже потерял данную тему. Пасиб,что выложил!:-)
 

BPOH

Участник
Сообщения
28
Реакции
19
0 руб.
Меняем spider на Netsparker и дело пойдет ловчее, там тебе и xss и скули и прочие команд жекты... и много много инфы по сайту
Ну и Havij-у на sqlmap И тогда в нынешних реалиях ещё можно что-то поймать...
По моей статистике редкая joomla без скуль
А если не важно что ломать, ломать, ради ломать, то вот вам правильные запросы https://www.exploit-db.com/google-hacking-database/
А если и ломать лень и всё это сложно то вот вам сразу поисковик
krasfs.ru

У него можно спросить дайка мне пожалуйста конфиг какойнить wordpress незадачливого студента
Да и вообще интересный поисковик по ftp-шечкам
 

PWD_Lab

Новичок
Сообщения
7
Реакции
3
0 руб.
Для таких вещей - атака на БД, с помощью дорок по SQLi уже есть давно автоматизированные туллзы, например, LazyScript, где просто вставляешь дорку, запускаешь процесс и ждёшь, отвечая в дальнейшем: "да", "нет".
Вообще, это не пентест даже, пацантрэ. Это так, баловоство :)
 
Сверху Снизу