Взлом сайта

Взлом сайта

@darkplum

Статья написана для тех, для кого хакер - это человек у которого на мониторе бегают зелёные циферки.


Подготовка.


1. Инструментарий.

Нам потребуется всего 3 из множества. Более того, подойдут даже демо-версии:

а) Xspider - сканирует сервер и сайт на открытые порты и по своей базе уязвимостей. Демо-версия не пишет где именно они были найдены, но отвечает на жопу что они есть. Нам этого достаточно.

б) Havij - так как мы будем взламывать онли через sql-inj, то лучше не найти. Тут лучше кряк поискать ибо не все базы во фришной версии поддерживаются, благо, кряки гуглятся мгновенно.

в) WSO 2.5.1 (web shell). Чтобы то, чем вы занимаетесь выглядело как настоящее хакерство.​


2. Защита жопы.

Это на вкус и цвет, мне впна+деда и прокси хватает вполне. Если не будет дефейсов/удаления/прочих неприятных/видимых админу штук, то вас, скорее всего, даже не заметят.​


3. Поехали.

Ищем цель, тут всё просто. Пишите полицейскому в гугле любое слово и жмёте искать. Берёте нужный сайт и засовываете в Xspider, жмёте сканировать. Попутно идёте на 2ip.ru например и ищете сайты-соседушки вашего уже почти взломанного сайта с баблом. Хватаете их и закидываете в Хспайдер тоже. Ждём...

Предположим Xspider справился и нашёл что-то. Открываем засранца и смотрим что у нас там в 80 / tcp - HTTP. Ура! Там SQL-inj написано красненьким. Нам сегодня везёт, продолжаем.

Так как он не пишет где же эта скуля нашлась мы спросим у гугла. Пишем запрос:​


site:жертва.ру inurl:=​


Нам покажутся все ссылки с параметрами​

это когда в адресной строке что-то чему-то равно​

Они-то нам и нужны.

33% сделано.

Запускаем Havij.

В target вписываем ссылочку как в примере. Она должна быть похожа на ту, которой с нами поделился достопочтенный Гугол.

Ничего больше нажимать не надо, пусть этим занимаются те, кому не насрать. Жмём Analyze. Заработало! Буковки побежали. Для большего эффекта поставьте полноэкранный режим. Если ничего не получилось, то хер с ним, этот сайт не достоин нашего внимания идём дальше. Если получилось и db found, то во вкладке tables жмём поочереди слева направо кнопки гет дб, гет таблес (плохая память но что-то в этом духе). Теперь ищем что-нибудь похожее на user, admin, и т.д. Открываем их, ставим галочки на чём-нибудь похожем на login, pass и далее Get Data.

Если вам повезёт, вы получите сразу и логин и пароль. Но обычно пароль шифруется​


и становится похож на 1afa148eb41f2e7103f21410bf48346c




и нам приходится идти к нашему другу Гуглу и тупо вбиваем хэш в него. Вот тут немного полазим и поищем его, в огромных списках быстрее будет нажать Ctrl+F и туда уже засунуть пароль.

Итак. У нас есть логин и пароль админа. Что дальше? Открываем Havij и жмём на кнопочку Find Admin там только одна графа и одна кнопка, так что разберётесь.

4. Админка.

На этом можно, в принципе, остановиться. Но нас достижение цели не останавливает и мы хотим больше. Сейчас будет мало конкретики ибо видов разных админок долбаная куча. Ищите в админке любой способ загрузки файла, а лучше файл-менеджер и загружаете наш WSO шелл. ВАЖНО. посмотрите в какую папку происходят загрузки или в какую вы его загружаете, меняется ли имя и тд. В общем, нам нужен его конкретный адрес, на который мы заходим и в окне пароля пишем root. Вы восхитительны и перед вами внутренности сайта, можете веселиться, сливать базы, лазать-копаться и т.д. Опционально перезалейте и переименуйте шелл куда-нибудь, где он будет не особо заметен.

--

Если что-то на любой стадии не получается, то просто ищем другую жертву и заново. Когда-нибудь точно получится.​