hacking hosting

Hacking hosting.

Într-o zi, rătăcind prin www, am găsit serverele de hosting sunt acordate (de exemplu, lăsați-l să fie hosting.net) și a decis să caute nivelul său de securitate =) porturi Proskaniv nu a găsit nimic interesant, apoi a preluat scanarea în CCI. Scanerul mi-a arătat o pereche de script-uri, dintre care unul era whois_raw.cgi, care verifică domeniu nu este disponibil sau nu. Ca patrupedelor, cu excepția pentru a arăta modul în care domeniul vechi permite, de asemenea, să execute comenzi (cu drepturile pe serverul de web, desigur). Ei bine, prima echipa pe care am venit în minte a fost, desigur, pisica / etc / passwd -) Și astfel intră în browser-ul dvs.:

Apoi am văzut un fișier de parolă lungă, dintre care cele mai multe au fost în umbră, iar eu văd ei cu siguranță nu a putut. Dar parolele 10 a fost acolo. După cum sa dovedit, toate conțin numai numere și să le descifreze mai ușor decât oricând. În termen de o jumătate de oră am avut toate 10 -) Dar akkunty ftponly au fost permise doar 2 Du-te la shell. Am zadefeysil imediat toate site-urile, care păreau httpd.conf să știe ce aparține utilizatorul la un domeniu. Apoi a pus o grămadă de scanere de pe coajă, și a uitat de server.

Am yuzal coajă aproximativ două săptămâni, după care aparent admin În cele din urmă poieni că am violat și totul închis. I rozozlilsya pentru că Canalul a fost foarte rapid, iar acest shell nu a vrut să-și piardă. Am avut noroc că administratorul a uitat să elimine whois_raw.cgi (sau pur și simplu nu au știut despre vulnerabilitatea lui că cel mai probabil) și am făcut din nou pisica / etc / passwd, dar administratorul a transferat toate parolele în umbră, și am rupt. Dar am vrut să-l dracu 'din nou, pentru ceea ce a închis atât de cinic cochilie. Am decis să văd dreapta în cazul în care se execută un server de web - www. Apoi, el se execută:

După 10 de cercetare Inuit, am văzut o listă mare de fișiere care aparțin utilizatorului www -) Acest lucru a însemnat că am putut să fac ce vreau cu ei. Bolshinstov au fost directoare index.html nekotorh utilizatori, precum și serverul de sine index.html -) Am schimbat doar echipa lor:

Dar cei mai mulți utilizatori ai fișierelor care le aparțin și nimic nu am putut face cu ei. Dar îmi amintesc că costurile de server și FrontPage pe lista mea a fost o grămadă service.pwd ce fișiere sunt în / home / utilizator / public_html / _vti_pvt /. Am fost rupt decodarea lor, așa că am pus acolo DES, care a fost deja decodat. Apoi m-am dus la un vecin (Front Page'a nu am un Windows pentru acest loc nu ar fi) și zadefeysil mai multe site-uri.
Din moment ce o lungă perioadă de timp am bătut joc de administrator care au timp doar pentru a trage ca defaces -) Apoi, se pare că el a fost concediat și a luat o alta, care a eliminat whois_raw.cgi.