Взламываем сайты не снимая свитер. (Слив DarkNet)

  • Автор темы cracker92
  • Дата начала
  • Просмотров 12772 Просмотров

cracker92

Местный
372
128
22 Июн 2019
Статья написана для тех, для кого хакер - это хуякер человек у которого на мониторе бегают зелёные циферки. Что-нибудь определённое взломать этим методом не получится, ну или получится.
Подготовка.
1. Инструментарий.

Нам потребуется всего 3 из множества. Более того, подойдут даже демо-версии:
а) Xspider - сканирует сервер и сайт на открытые порты и по своей базе уязвимостей. Демо-версия не пишет где именно они были найдены, но отвечает на жопу что они есть. Нам этого достаточно.
б) Havij - так как мы будем взламывать онли через sql-inj, то лучше не найти. Тут лучше кряк поискать ибо не все базы во фришной версии поддерживаются, благо, кряки гуглятся мгновенно.
в) WSO 2.5.1 (web shell). Чтобы то, чем вы занимаетесь выглядело как настоящее хакерство.
2. Защита жопы.
Это на вкус и цвет, мне впна+деда и прокси хватает вполне. Если не будет дефейсов/удаления/прочих неприятных/видимых админу штук, то вас, скорее всего, даже не заметят.
3. Поехали.
Ищем цель, тут всё просто. Пишите полицейскому в гугле любое слово и жмёте искать. Берёте нужный сайт и засовываете в Xspider, жмёте сканировать. Попутно идёте на 2ip.ru например и ищете сайты-соседушки вашего уже почти взломанного сайта с баблом. Хватаете их и закидываете в Хспайдер тоже. Ждём...
Предположим Xspider справился и нашёл что-то. Открываем засранца и смотрим что у нас там в 80 / tcp - HTTP. Ура! Там SQL-inj написано красненьким. Нам сегодня везёт, продолжаем.
Так как он не пишет где же эта скуля нашлась мы спросим у гугла. Пишем запрос:
site:жертва.ру inurl:=
Нам покажутся все ссылки с параметрами
это когда в адресной строке что-то чему-то равно
Они-то нам и нужны.
33% сделано.
Запускаем Havij.
В target вписываем ссылочку как в примере. Она должна быть похожа на ту, которой с нами поделился достопочтенный Гугол.
Ничего больше нажимать не надо, пусть этим занимаются те, кому не насрать. Жмём Analyze. Заработало! Буковки побежали. Для большего эффекта поставьте полноэкранный режим. Если ничего не получилось, то хер с ним, этот сайт не достоин нашего внимания идём дальше. Если получилось и db found, то во вкладке tables жмём поочереди слева направо кнопки гет дб, гет таблес (плохая память но что-то в этом духе). Теперь ищем что-нибудь похожее на user, admin, и т.д. Открываем их, ставим галочки на чём-нибудь похожем на login, pass и далее Get Data.
Если вам повезёт, вы получите сразу и логин и пароль. Но обычно пароль шифруется
и становится похож на1afa148eb41f2e7103f21410bf48346c
и нам приходится идти к нашему другу Гуглу и тупо вбиваем хэш в него. Вот тут немного полазим и поищем его, в огромных списках быстрее будет нажать Ctrl+F и туда уже засунуть пароль.
Итак. У нас есть логин и пароль админа. Что дальше? Открываем Havij и жмём на кнопочку Find Admin там только одна графа и одна кнопка, так что разберётесь.
4. Админка.
На этом можно, в принципе, остановиться. Но нас достижение цели не останавливает и мы хотим больше. Сейчас будет мало конкретики ибо видов разных админок долбаная куча. Ищите в админке любой способ загрузки файла, а лучше файл-менеджер и загружаете наш WSO шелл. ВАЖНО. посмотрите в какую папку происходят загрузки или в какую вы его загружаете, меняется ли имя и тд. В общем, нам нужен его конкретный адрес, на который мы заходим и в окне пароля пишем root. Вы восхитительны и перед вами внутренности сайта, можете веселиться, сливать базы, лазать-копаться и т.д. Опционально перезалейте и переименуйте шелл куда-нибудь, где он будет не особо заметен.
--
Если что-то на любой стадии не получается, то просто ищем другую жертву и заново. Когда-нибудь точно получится.
 

SARPS4BLAZER

Новорег
6
0
3 Окт 2024
80 / tcp - HTTP. Ура! Там SQL-inj написано красненьким
почему ??? почему ты не использовал sqlmap, nmap да и "ищите другую жертву если не получиться" то хуеву тучу сайтов придётся скипать
чтобы быть "хацкером" легче открыть Для просмотра ссылки Войди или Зарегистрируйся и там поклацать
 

SARPS4BLAZER

Новорег
6
0
3 Окт 2024
почему ??? почему ты не использовал sqlmap, nmap да и "ищите другую жертву если не получиться" то хуеву тучу сайтов придётся скипать
чтобы быть "хацкером" легче открыть Для просмотра ссылки Войди или Зарегистрируйся и там поклацать
просто везде уже стоят фильтры эот этого
и они встроены в большинство фреймворков