Диско + ШароВарез

hiNt

Хакер, номер #072, стр. 072-142-1

Видео: взлом Rin.ru

От нечего делать хакер заморачивается вопросом: «Какой бы сервер проверить на безопасность?». Виртуальный брат по разуму предлагает взломать портал www.rin.ru. Уже через несколько минут взломщик натыкается на SQL-инжекцию, однако не может вывести содержимое БД на экран. Исследуя скрипты каждого виртуального домена, киберпреступник находит-таки бажный сценарий. Он позволяет просматривать любой файл на сервере, но, к сожалению, не умеет выводить содержимое каталогов. С помощью логики наш герой умудряется прочитать конфиг от httpd, в котором находятся пути к .htpasswd-like-файлам.

Расшифровка паролей проводилась с помощью программы John The Ripper. Только русский словарь позволил подобрать 10 паролей. Теперь, исследуя административные зоны, хакер приступил к поиску заветного аплоад-скрипта. Такой сценарий нашелся быстро, мало того, он был доступен всем, но почему-то не работал. Только с помощью изучения исходного кода взломщик понял, что скрипту нужно передать добавочный параметр, который почему-то не был прописан в HTML. Залив PHP-шелл, злоумышленник узнал его местонахождение через административную зону и незамедлительно обратился к нему. Но из-за выключенной опции register_globals хакерский сценарий отказался принимать параметры. Переделав cmd.php, взломщик сумел выполнить первую команду id. Затем он узнал, что ядро можно эксплойтнуть. С помощью wget хакер заливает connback-backdoor и успешно обходит встроенный брандмауэр. Получая рута, взломщик узнает логин и пароль к базе данных и вытягивает самую козырную БД cashier, которая относится к коммерческому сервису cash.rin.ru. Ознакомившись с таблицами, хакер заметает следы и удаляет все добытое добро со своего компьютера.

Этот нехитрый взлом ты можешь посмотреть в увлекательном видео по взлому, который мы выложили на CD/DVD. Не забудь также прочитать статью в рубрике «Взлом», относящуюся к этому видео, - она поможет многое прояснить.

Видео: Работа со сканером nmap

Поздравляю! Ты уже научился устанавливать nmap и использовать его в качестве сканера баннеров различных сервисов. Теперь самое время приступить к практике и взломать какой-нибудь сервер.

Перво-наперво ищем сегмент, в котором располагается много живых компьютеров (чем больше, тем лучше). Запускаем nmap -o hosts.log -sV -p21,80,110 nbetmask/24 и терпеливо дожидаемся результатов сканирования. Зорким глазом замечаем незафайрволенный сервер печати. Коннектимся на 21 порт и видим, что анонимный вход также разрешен. Какой хороший расклад :). Никто не запрещает тебе позабавиться и отправить на печать какую-нибудь лабуду. Например, файлик /etc/shells.

Помимо принтсервера, nmap нашел какой-то web-сервер со старым wu-ftpd и httpd. Используя новый эксплойт к wu-ftpd-2.6.1, пытаемся взломать жертву, но, увы, попытка не увенчалась успехом (пользователь ftp не имеет права записи в каталоги). Один из апачевых модулей (mod_php 4.0.6) уязвим и может эксплуатироваться старым добрым эксплойтом 7350fun. Пробиваем по Гуглу местонахождение бинарника, сливаем его на далекий скарженный шелл и запускаем с параметрами -t 2 server.name /path/to/php/script. Рабочий PHP-сценарий находится через Гугл путем поискового запроса «filetype:php inurl:server.name». Хакерский бинарник отвечает, что версия действительно старая, а нам остается лишь ждать результата.

Содержание  Вперед на стр. 072-142-2
ttfb: 3.2899379730225 ms