Using Exploits, DZIAŁ IT, Doc HACK

Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.

Using Exploits


Napisze o czymś bardzo banalnym, co przydaje się na ogól jedynie script kiddom. Ale cóż... żeby stać się hakerem trzeba być najpierw lamerem. Dlatego opisze tu sposób w jaki można wykorzystać exploity do zhaczowania jakiegoś serwerka.

Materiał ten jest tu umieszczony jedynie w celach edukacyjnych. Nie ponoszę konsekwencji za jago niewłaściwe wykorzystanie.


Istnieje wiele metod hakerskich. DoS, DDoS, PoD, SE, Exploity i wiele innych. Przedstawię tutaj chyba najprostszą metodę z użyciem exploitów. Spróbujemy wejść na wymyślony przez autora (czyli mnie) server. Powiedzmy że wchodzimy do Softmicro :-) Adres server-a to: softmicro.com.
Najlepiej przed akcją dobrze poznać administratora. Robimy to czytając kod źródłowy stron, adres firmy, jego Imię i Nazwisko, e-mail (zazwyczaj w dziale 'Kontakt' na stronie ofiary). Najpierw sprubujmy odgadnąć hasło wykorzystując do tego poznane informacje. Jeżeli się nie powiedzie przechodzimy do rozpoznawania systemu i zainstalowanych na nim aplikacji sieciowych (demonów). Najpierw musimy zdobyć adres IP serwera. Znając jego adres internetowy nie mamy się czym martwić. Uprzedzam że atakujący (chaker) ma system Linux. Chodzi tu jedynie o exploity które musimy skompilować pod linuxem. Jeżeli ktoś znajdzie taki sam exploit napisany pod wina to może użyć Wiersza poleceń jeżeli zna komendy. No więc jesteśmy przy kompie z zainstalowanym linuxem. Włączamy terminal i wpisujemy:

ping softmicro.com

W wyniku tego polecenia, program ping powinien wyświetlić na ekranie m.in. adres ip. Powiedzmy że jest nim 192.168.33.4 (to jest adres w sieci lokalnej. użyłem takiego żeby nie było, że wybrałem IP jakegos prawdziwego serwera). Teraz musimy przeskanować serwer w poszukiwaniu demonów. Polecam program NMAP który możemy ściągnąć ze strony producenta insecure.com. Logujemy się na root-a na swoim komputerze:

su root

I wpisujemy hasło. Następnie przechodzimy do folderu z NMAP-em i wpisujemy:

./nmap -sS 198.22.33.4

W wyniku powinniśmy zobaczyć otwarte porty na danym serwerze. Powiedzmy że są nimi porty:
21 (FTP), 25 (SMTP), no i koniecznie będzie 80 (HTTP, w końcu serwer ma swoją stronę).
Na początku spróbujemy sprawdzić jaki program administrator zainstalował jako serwer FTP. W tym celu wpisujemy:

telnet 198.22.33.4 21

Łączymy się z serwerem przez telnet na porcie 21 (FTP). W odpowiedzi powinniśmy zobaczyć nazwę serwera FTP. W naszym przypadku bedzie to ProFTP Server. Wchodzimy więc na jakąś stronę internetową z exploitami (np. securiteam.com) i znajdujemy exploit pod ten właśnie serwer. Gdy znajdziemy jego kod źródłowy, otwieramy edytor tekstu, wklejamy źródło, zapisujemy jako exploit.c , wchodzimy do terminala, przechodzimy do katalogu z kodem źródłowym i wpisujemy:

gcc exploit.c -o exploit

No i już mamy skompilowany exploit. No to łączymy się się z serwerem używając exploita:

./exploit 198.22.33.4

No i jeżeli się uda to mamy root-a na zdalnym serwerze. Jeżeli nie, lub jeżeli telnet nie wyświetlił żadnych istotnych informacji, to powtarzamy czynności z użyciem portu 25(SMTP). Telnetujemy się itd.

Pamiętajcie jedynie żeby nie włamywać się z domu, a jeżeli już musicie, to NIE przez stałe łącze. Zawsze wchodź z jakiegoś shella.

Początek formularza

Dół formularza

 

...
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • alter.htw.pl
  • Powered by WordPress, © Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.