Контакты

Для связи с нами можно использовать:
irc://irc.chatnet.ru:#gfs
icq://546460
email://cobalt[@]gfs-team.ru

Все материалы предоставлены только с ознакомительной целью
ГлавнаяСтатьиХакингВ стане врага
© Cobalt 01.11.2006 статья не оптимизирована

 Приветствую тебя, о идущий неисповедимыми путями хака! Ты пока еще в самом
начале пути, но уже сделан самый главный, самый первый шаг к высотам искуства
взлома компьютерных сетей. И ступив на этот путь, как я могу заметить, ты
столкнулся с нетривиальной на превый взгляд проблемой. После долгих бессоных
ночей изучения www.securitylab.ru ты наконец залил свой первый web-shell на
вражеский сервер и получил доступ с правами ноубоди! Но после первых минут
радости вдруг встает вопрос: а что теперь? Как ты наверно уже догодался,
эта статья предназначена именно тем кому надоело банально заливать шелы, и
хочется чего-то большего. Тут я постораюсь описать основные методы повышения
привилегий (читай получения root), и способы использования вражеской системы.

 Ну для начала необходимо осмотрется. Проверить под какими правами запущен
веб сервер, посмотреть возможность записи в директории сервера, выход выше
корня веб сервера и т.п. Немаловажную раоль может сыграть и изучение движка
на котором нкрутится вражиский сайт. Если используется БД то скорее всего
где-то валяется файлик типа config.php или option.php с логинами и паролями к
базе данных. Очень даже вероятно что эти логины подойдут к фтп, а в лучшем
случае к ssh, тогда считай что тебе крупно повезло! =).

 Если найденые пароли не подошли к другим сервисам, можно попробовать поковырять
саму базу данных. Всякие таблички тиа user и т.п. в них тоже могут хранится
пароли. Вообще угон базы - само по себе харошая цель. Особенно в случае если
база содержит данные по пользователям. Можно собрать неплохую базу email для
спам листа.

 Если же тебе мало, можно пойти дальше и изучать систему более детально.
Например поискать в ней бэкапы. Слив и разархивировав их - можно нарыть довольно
много полезной информации... Например history оболочки пользователей,
которая содержит введенные команды и т.п...

 Ни чего не получается? Еще ранно отчаиваться. Если есть доступ к /etc/passwd
и в нем довольно много пользователей - можно попробовать брут. Для начала по
простейшим комбинациям типа login:login и login:nigol. Ты удивишся когда узнаешь
что довольно много пользователей ставят себе именно такие пароли. Ну а если тебе
совсем повезет у тебя в /etc/passwd будут хранится пароли (мне за все время
попалась только одна такая машина - какой-то американский провайдер - но логинов
и паролей там было около 10 000) то возблагодари господа! ты напал на золотую
жилу.. запускай john и наслождайся процессом брута по хэшу =).

 Время идет, а ты так досихпор ни чего и не нашел? Ничего, есть еще способы
в хакерской копилке. До этого момента, тебе вполне хватало веб-шела. Но существует
более удобный способ лазить по серверу - бинд шелл. По моей статистике 1 сервер
из 10 обычно не защищен фаерволом, либо файрвол настроен очень "либерально" что
играет начинающему хакеру на руку. Заливаем на сервер перловый или сишный бэкдор
(если сишный то компилируем) и запускаем. Ты можешь сказать что, а если мне
попался сервер где нет прав на запись в директорию сервера? Так есть же папки 
доступные всем на запись! Например /var/tmp =). Залитый тобой бэкдор биндит
(открывает на прослушивание) порт под заданным номером. Лучше задавать порты
четырехзначные - их можно открывать не имея прав root. Теперь к открытому
порту можно используя telnet соединится с сервером и получить доступ к командной
строке... А дальше дело за малым - если ты до сих пор не знаком с командами
такой ОС как Linux - бегом в раздел *NIX наших статей на сайте! =

 Что может нам дать бинд шел? Он позволит нам использовать эксплойты! Изучаем
подробно список процессов сервера, определяем версии сервисов и установленного
ПО - все это делается довольно просто. Опредилить версию по названию процесса или
команды можно используя обычный man. Да да, тот самый man который клянут все
начинающие пользоватили линкс =). В самом конце обычно выдается версия того пакета
по которому вызвана справка - вот и искомая информация. Самый простой конечно
способ - вызвать команду с параметром -v или --version. Дальше просто проверяем по
багтракам и находим какое из имеющего-ся на сервере ПО имеет уязвимости....
Дальше все банально просто - как заюзать багу обычно описано в описании уязвимости.

 А если на сервере стоит firewall? Для такого случая тоже есть решение! Это решение
называется backconnect. Принцип полностью противоположен биндшелу. На этот раз
не ты будешь конектится к серверу, а наоборот сервер к тебе. Правда для реализации
этого способа тебе необходимо иметь постоянный айп (если ты небоишся быть спаленным
в логах) или шелл на какой-то системе с постоянным ip-адресом. Реализация
довольно проста. На своем шеле запускаем nc который открывает определенный порт
и ждет соединения. На атакуемой системе запускаем бэкконект указывая ему адрес
шелла и порт. А дальше тоже самое что и с обычным биндшелом. Бэкконект возможен
благодаря тому, что обычно фаеры настраиваются на защиту от внешней угрозы,
в то время как ни кто не мешает злоумышленнику сломать систему изнутри.

 Ну что? Так ничего и не получилось? Опять-таки не следует отчаиваться! Ведь
для многих задач вполне достаточно иметь права ноубоди. Их вполне хватает
например чтобы установить датапипе или прокси сервер. Можно и irc бота повесить.
А можно приспособить вражеский сервер для проведения с него ддос атак. И для всего
этого root нужен далеко не всегда. Широкое поле деятильности, не правдали?

________________
З.Ы.:  Как видишь способов довольно много, и эта статья не притендует на полноту
изложения. Хотелось бы заметить только одно. "Сломать" систему легко, повесить
туда дефейс каждый дурак сможет, а вот использовать под свои нужды - вот, на мой
взгляд более красивое и правильное решение.




© Cobalt 01.11.2006 статья не оптимизирована

e-Commerce Partners Network
fraIzer написал:

"Сломать" систему легко, повесить
туда дефейс каждый дурак сможет, а вот использовать под свои нужды - вот, на мой
взгляд более красивое и правильное решение.
--------------------------------------------------
Как сказал =/

-JC- написал:

Наконец-то нашёл инфу про бинд портов ))

Ник:

Текст:
P Br B I Qute



Код: обновить
Последние комментарии
24.06.2017 21:15:55 DeweyAloma написал:
If you have a desire to learn how to earn from...
Ручная распаковка NeoLite 2.0
24.06.2017 14:43:35 Issacpam написал:
Ckaйп evg7773 Ламинин +38097-613-1437 Laminine LPGN в Хуст Закарпатье 28 usd...
Взлом домофонов
21.06.2017 04:39:52 PRO написал:
Взлом и подбор паролей на почтовых сервисах и социальных сетях. Работаем со всеми...
Взлом E-mail (email, почты, мыла)
Реклама

Тут должна была быть ваша реклама, но мы потеряли глиняную табличку с ее текстом. SapeId: 665044

Rambler's Top100