Контакты

Для связи с нами можно использовать:
irc://irc.chatnet.ru:#gfs
icq://546460
email://cobalt[@]gfs-team.ru

Все материалы предоставлены только с ознакомительной целью
ГлавнаяСтатьиХакингВзлом зарубежного банка
© Sh0kk 16.07.2006 статья не оптимизирована

Любой взломщик ищет легкие пути для взлома - буть то сервер дяди билла, или что
нить еще. А что если этот путь не найден, и ты так заморочился взломом что
хочеться на все просто забить? Сегодня, я поведаю тебе о взломе который я
совершил около года назад. И может быть эта история натолкнет тебя (если ты еще
находишься на уровне скрипткиди) на мысли о том - что нужно всегда идти до конца.
А когда сделал дело - тогда и гуляй смело!

А как же все начиналось?

За окном темно, тишина, и слышен только приятный гул системника. На EFnet (сеть
irc) тишина - и тут ко мне в приват стукнулся один наш соотечественник, -
которого я давно знал. Предложив мне 300wmz и приватные сплоиты, он намекнул
мне на работу – которую я должен был выполнить. Все заключалось в обычном сливе
базы клиентов одного банка. Как сказал мой приятель - "это западный банк средней
руки". Бегло обдумав ломать или нет. Я решил, что игра стоит свеч.

Ищем баги

Зарядив в браузер свежий прокс, я первым делом бросил в бой старичка nmapa.
После десяти минут сканер выдал мне следующее:

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports ****************):
(The 65432 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
80/tcp     open        http
3128/tcp   open        squid-http
Remote operating system guess: FreeBSD 5.*

Как видим фаером тут и не пахло, но несмотря на это сплоиты к бажным сервисы
тоже найти не представлялось возможным. Но то, что был открыт 80 порт меня
радовало. Потому что при желании можно было найти багу через веб.

SQL – раз, SQL – два..

Быстренько набрав в браузере адрес, я принялся изучать сайт. Все было построено
на php. Что если честно меня радовало:). Везде мелькали скрипты типа
www.bank.ru/index.php?go=33. Поставив в конец кавычку (‘) я получил инжекцию:

Warning: mysq_array(): supplied argument is not a valid MySQL result resource
in /usr/local/apache/htdocs/index.php on line 14.
Все попытки вытащить, классическим приемом пасс какогонить пользователя не
увенчалось успехом: SELECT * FROM admins WHERE login="$login" AND
password=MD5("$password"). А подбирать названия таблиц - мне нихотелось -
ведь, ИМХО, обломно сидеть и наугат долбить по клаве.
Отчаявшись в своих неудачах - я уже хотел забить на взлом но что то
подталкивало меня идти дальше... А что делать я не знал.
Но тут я вспомнил об одном скриптике - который может авотоматезировать
sql-инжекцию:). Открыв быстрый шелл я запустил на нем скрипт - но как я и
ожидал, через десять минут бросил эту дохлую идею=(.

Ищем багу через гугл

Как видишь неудачи постигали меня на каждом шагу, но я не отчаивался, и надеялся
найти еще дыры.
открыв гугл я набрал следующую команду site:bank.com filetipe:php
И вдруг я получил ссылки которые не нашел на сайте.
И тут я заметил ссылку на форум;). Хм... Подумал я и зашел на форум.
Это был Invision Power Board 2.0.3. Но там было зарегано всего около 10
человек!!! Вот это да;)) подумал я. По тому что я понял – это были работники
банка – и прямо там они обменивались информацией. К сожалению ссылку на дамп
нужной мне базы я не нашел;). И тут в моей мысли возник сплоит который написал
1dt.w0lf из команды RST (http://rst.void.ru), за сплоит ему респект. Работа
сплоита заключается в SQL инъекции которая позволяет получить пасс админа.
Скачав нужный мне сплоит, я запустил его. И тут я обломился. Вместо MD5 хеша, я
получил звездочки. Быстренько открыв файл блокнотом, я обнаружил то - что сплоит
необходимо пропатчить. Найдя где стоит внести изменения, я скомпилил сплоит
заново - и получил нужный мне MD5.

Брут
После этого я запустил MD5Inside, скачал с www.passwords.ru словарик, и выбрал
функцию – Брут по словарю. Дожидаться результатов долго не пришлось. Форум был
у меня под колпаком:). Теперь я озадачился следующим вопросом - что делать
дальше?
Заливать ли на форум shell, или можно сконектиться на 22 порт серва и
попробовать его там. Не долго думая я запустил putty.

А пасс то подошел!

И я уже сидел как пользователь admin в системе, с группой wheel между прочим;).
Команде «ps ax» показала что запущен процесс самбы. И что интересно - smbd был
запущен в качестве Primary Domain Controller. Причем самба обслуживала домен
SECURE. Временно забив на процессы я подумал о том как можно завладеть системой.
Прочитав хистори я увидел что пользователь часто суидиться на рута. А что
если???... Пасс подойдет и на рут? И вуаля, мой юид =0!
На лбу у меня выступил пот, и я решил что чуть перегрелся - сходив к
холодильнику я взял холодную, прихолодную Колу, я пошел дальше ковырять сервер.

Птица Обломинго…:(

Да, да – пролетела надо мной эта чертова птица… Базы которая была мне нужна не
было!!! Это мне поведала следующая команда: mysql -uuser -ppass -e "show
databases". :((( Временно отчаявшись я закрыл глаза и обдумал ситуацию. И тут
меня осенило! Ведь даже такой админ который держит на все одни пассы – не такой
дурак чтобы хранить супер ценную базу на серверк. Помнишь о процессе самба,
который я обнаружил ранее?

В ритме бразильского танца

Решевишись я выполнил команду nmblookup SECURE – и обнаружил около 10 включенных
компов. Единственным способом проникновения на виндовые машины являлся
терминальный сервер:(. Чтобы его поднять нужно чтобы на свет светился 3389 порт;)
Выполнив команду which nmap, я получучил одобрительный ответ. А дальше скан –
дело техники. Также я добавил флаг –O чтобы определил версии OS. Как ни странно
везде стояли вин 2000 профи, а на одной стояла вин2000 сервер (и как же мне
повезло – там был открыт 3389 порт)!
Теперь мне нужен был акк и пасс какогонить привелегилерованного юзверя. Можно
было конечно создать своего:) - что я и сделал.( Я очень беспалевный, НО! Ты
дорогой читатель должен быть осторожным!) Все было сделано командой smbpasswd –
a ‘ваше_имя’. А потом я добавил на своего пользователя аллиас на администратора;).
Хорошая все таки вещь эта самба:)))

Ищем клиент для терминального сервера

Следующая моя проблема состояла в том что нужно было найти терминальный клиент.
Не зная ни одного под эту версию винды, я пошел в гугл. На левый запрос было
очень много фиговых ссылок. И тут мой взор упал – на надпись что у win200 serv
есть свой дефолтный терминальный клиент;)) Супер подумал я и принялся разгребать
информацию о нем.

Опять пот, опять слезы

Долго ли коротко ли но я все таки настроил за 2 часа терминал. Хреновы
Squid-proxy на который я после длительных коннектов додумался поставить allow
на мой ip. Видители стояла настройка AllowHost. Потом последовал
HTTPort( эту тулзу я часто ставлю на настраиваемых машинах, которые управляют
другими через терминал). Все о работе HTTPort найдешь на www.htthost.com
Последние штрихи я в нес в свойства подключения адрес 127.0.0.1.
И вот она удача я после долгих мучений увидел перед собой окно приглашения ввода
имени и пароля. Без затруднения я набрал свои Логин и Пасс, которые создал
ранее. И вошел в систему;)

Ищем базы, и сливаем

С хода я обнаружил MSSQL-сервер;) Что меня очень обрадовало))).  Зайдя в
директорию MSSQL я обнаружил порядочное количество различных баз, а среди них
нужная мне – clientele;). Чтобы не ошибиться я заархивировал еще несколько
увесистых баз, и с помощью Total Comander, вошел на мой сервер и начал заливать
базу. Хорошо что у банка был хороший канал, и потерпев 40 минут я получил
увесистый архив с нужными мне базами. Вот так то.

Чистим логи.
Совсем забив на анонимность, я все же вовремя спохватился. Для начала я
уничтожил полностью все в файле wcx_ftp.ini – там было мое подключение к ftp.
Потом, я заюзал clearel(консольная утилита чистки логов в Винде). После чего
вышел с системы. Далее меня ждала фряха.
Что бы не палиться на серваке я, вообще снес все логи к чертовой матери:))).
Но так некогда не поступай - если не думаешь использовать сломанную тачку как
хак плацдарм. В этом случае рекомендую чистить логи фильтрациями.

А что было потом??

А потом я получил доталова слов благодарности свои деньги, и сплоиты:))).
С тех пор я никогда и не перед чем не остонавлюваюсь, за что всегда получаю
вознаграждение:)

 - чего и тебе желаю;)


Всегда твой Sh0kk:)


--
Best regards,
 sh0kk19                          mailto:sh0kk@yandex.ru
                                  UIN: 272779

 



© Sh0kk 16.07.2006 статья не оптимизирована

e-Commerce Partners Network
fraIzer написал:

познавательно...

Петро написал:

ТИ СУПЕР

lskiller написал:

sh0kk можно узнать какое у тебя образавание,где учился?

Kerny написал:

Есть интересные моменты, но скуля... Большая часть взлома основана на везение, хотя они все на этом основаны.

puntusov написал:

дай номер есть разговор

puntusov написал:

думаешь я буду ждать, быстро написал

puntusov написал:

kerny ты болван, чисто не скилле ломаю

мото написал:

нужна прога для взлома сервера любого банка неважно какого

kissa написал:

Sh0kk у меня есть для тебя работа надо связаться

морган написал:

Как взломать оки на одноклассниках

Jo1 написал:

Такой банк без какой либо защиты любой школьник взломает

Серж написал:

ВЗЛОМ ПОЧТЫ
• @mail.ru
• @bk.ru
• @yandex.ru
ВЗЛОМ СОЦИАЛЬНЫХ СЕТЕЙ
• vkontakte
• odnoklassniki
• facebook
Пишите в email:
serega.malyut@yandex.ru
УСЛОВИЯ
• низкая стоимость
• оплата после предоставления доказательств
• быстрые сроки от 30 мин. до нескольких часов
• гарантируется полная анонимность
• пароль остается прежним
СПОСОБЫ ОПЛАТЫ
• яндекс.деньги
• мобильный телефон

Ник:

Текст:
P Br B I Qute



Код: обновить
Последние комментарии
26.06.2017 07:33:17 DeweyAloma написал:
If you have a desire to learn how to earn from...
XSS Часть II
26.06.2017 07:09:03 DeweyAloma написал:
If you have a desire to learn how to earn from...
Взлом приложений WEB 2.0 из Firefox
26.06.2017 04:42:47 DeweyAloma написал:
If you have a desire to learn how to earn from...
HTTP. Описание протокола
Реклама

Тут должна была быть ваша реклама, но мы потеряли глиняную табличку с ее текстом. SapeId: 665044

Rambler's Top100