REMOTE FILE UNTUK BAGIAN KESATUAN TUTORIALHACKING WEBSITE 5, phising website dengan RFI berkas Dork, hack phising-for united 2012

REMOTE FILE UNTUK BAGIAN KESATUAN TUTORIALHACKING WEBSITE 5, phising website dengan RFI berkas Dork, hack phising-for united 2012


Seperti yang kita semua tahu, Pada Rafi Orilya kita telah membahas tutorial berbagai situs web hacking - Bagaimana menemukan Website rentan? , Informasi dasar hacking situs,Tutorial XSS dan (CSRF / XSRF). Hari ini saya menulis satuartikel ini lebih 5 pada hacking website dengan menggunakanRemote File Inclusion (RFI). Dalam artikel ini saya akanmenunjukkan Anda bagaimana untuk melakukan RFI atau serangan Berkas Inklusi jauh. Ini eksploitasi yang sangat sederhana dan hanya ditemukan pada sekitar 1 dalam setiap 10 situs - mereka masih membagikan menyenangkan untuk mengeksploitasi. Dalam tutorial ini saya akan menunjukkan cara untuk mengambil keuntungan dari kesalahan coding dan mungkinmengambil kendali dari situs.

Sebuah kerentanan Remote File Inclusion adalah tempat kita trikweb server untuk menempatkan file kita (file uploader / php shell)ke dalam halaman web. Kemudian mem-parsing script PHP kita dan kita kemudian memiliki kontrol penuh atas server.Mengeksploitasi bekerja karena ketika sebuah situs webpanggilan halaman lain yang akan ditampilkan, kecuali, kita mengedit url agar website kita berpikir shell adalah halamanuntuk menampilkan.

Untuk melakukan Inklusi Remote File akan membutuhkan:
Sebuah situs Rentan
Sebuah situs dengan PHP diaktifkan
        .................................................. .................................. hanya membaca.



Remote File Inclusion Tutorial Untuk Hacking Situs

Apa itu RFI?

Berkas Inklusi jarak jauh (RFI) adalah jenis kerentanan yang paling sering ditemukan di website. Hal ini memungkinkan penyerang untuk menyertakan file remote, biasanya melalui sebuah script pada server web. Kerentanan terjadi karena penggunaan user-disediakan masukan tanpa validasi yang tepat.Hal ini dapat menyebabkan sesuatu yang minimal keluaran isi file, tetapi tergantung pada tingkat keparahan, untuk daftar beberapa dapat menyebabkan:
Kode eksekusi pada server web
Kode eksekusi pada sisi-klien seperti JavaScript yang dapat menyebabkan serangan lain seperti lintas situs scripting (XSS).
Denial of Service (DoS)
Pencurian data / Manipulasi
RFI adalah kerentanan sangat jarang karena patch berlebihan dan update di website.

Apa yang membuat halaman rentan?
Sebuah script PHP termasuk terlihat seperti ini.


Code:

Karena kode menggunakan 'p' sintaks akan:

Code:

Jika script terlihat seperti ini:
Code:

Sintaks kemudian akan:

Code:
Apa yang bisa saya capai dengan RFI?
Anda dapat menyertakan kerang PHP Anda ke website (GNYShell, C99, dll).
Anda dapat menyertakan hampir semua file ke situs web.

Bagaimana saya bisa mencari situs RFI rentan?
Yah, pertama, kita perlu untuk mendapatkan sebuah website dengan kerentanan. Jika Anda malas untuk melihat-lihat di sini adalah dork google dapat Anda gunakan untuk menemukan situs yang rentan:
Anda juga dapat menggunakan scanner memanfaatkan untuk menemukan situs RFI Rentan.

Berikut ini adalah daftar dari beberapa Dorks RFI:




Kita punya target kami, bagaimana kita mengeksploitasi celah ini?
Pengujian kerentanan pada dasarnya mengeksploitasi kerentanan. Jadi kita akan pengujian serta menyelesaikan.
Apa yang harus Anda lakukan adalah pergi ke website Anda rentan. Dalam hal ini saya akan membuat suatu website untuk demonstrasi.

Code:
Seperti yang dapat Anda lihat di atas ada file terlampir ke file index.php. Dalam hal ini adalah "interview.php". Sebagian besar waktu akan ada harus file di akhir URL, seperti yang satu ini.Karena kita termasuk file harus ada sesuatu untuk menggantinya dengan.

Tweaker dan mengeksploitasi:

Apa yang Anda akan butuhkan.
Anda akan perlu untuk meng-upload shell anda dalam format txt. (Shell.txt) bukan format php. (Shell.php). Saya sarankan Anda menggunakan C99, R57, LOCUS, dll
Anda akan perlu untuk meng-upload ke setiap situs web hosting.
Jadi setelah Anda memiliki shell anda upload ke website Anda, seharusnya terlihat seperti ini.

Code:
Termasuk shell kami untuk situs budak kita.
Oke, sekali kita berada di halaman rentan (http://victimsite.com/index.php?p=include.php) kita ingin mengganti "include.php" dan menyertakan file kita sendiri.
Link baru kami harus terlihat seperti ini.

Code:
Catatan: (?) Yang menjadi tanda tanya adalah penting. Jika situs itu rentan Anda sekarang harus melihat shell Anda tertanam untuk halaman web. Anda kemudian dapat melakukan seperti yang Anda inginkan dengan itu. Kadang-kadang "shell.txt?"mungkin tidak cukup, kita mungkin perlu untuk menggunakan null byte untuk itu untuk mengeksekusi berhasil. Jika Anda menerima pesan kesalahan dari "shell.txt?" coba "shell.txt?".

Apa ini akan lakukan adalah pergi di bawah situs sebagai format php. Karena jika Anda melihat closly pada index.php, Anda dapat melihat bahwa format php, sehingga ketika kita memberitahu website kita ingin pergi ke: http://yoursite.com/shell.txt itu akan kesalahan itu sebagai file phpdan mengambil kami data.

Setelah Anda mendapatkan shell Anda, Anda dapat melakukan banyak hal. Anda dapat menemukan config.php untuk mendapatkan akses ke mysql, Anda bisa mendapatkan root, dll

Tapi, kita akan berfokus pada mendapatkan root.

Kita akan perlu untuk kembali terhubung, untuk dapat melakukan ini, Anda harus memenuhi dua persyaratan:
Port forward port yang ingin Anda hubungkan.
Anda akan membutuhkan netcat
Karena sebagian besar shell adalah semacam disekrup pada bagian belakang yang menghubungkan, Anda dapat menggunakan bc.pl untuk melakukan koneksi kembali bagus.

Kembali Connect:

Code:
Namun beberapa shell tidak, seperti: Locus7Shell, Storm7Shell, GnY shell dan lagi ...

Simpan sebagai bc.pl maka Anda akan perlu untuk menjalankan script perl (bc.pl) ke server itu sendiri.

Jika Anda ingin melakukan ini melalui koneksi kembali pada shell, kemudian buka netcat, ketik:
 

Code:
Anda harus memasukkan port Anda diteruskan, misalnya:

Code:

Anda harus memasukkan port Anda diteruskan, misalnya: Tekan enter, dan kemudian akan mulai mendengarkan port kemudian kembali ke shell dan menyerahkan koneksi kembali
kemudian setelah Anda kembali ke netcat Anda siap.

Jenis:


Code:

Seperti yang Anda lihat Anda tidak memiliki akar.

Sekarang kita perlu mengetikkan uname-a untuk mengetahui apa jenis kotak linux mereka berjalan.

Ini mungkin terlihat seperti ini:


Code:

Sekarang lihat, 2.6.17 adalah vuln untuk vmsplice:)

Kita dapat menambahkan akar lokal kita memanfaatkan dua cara, kita dapat melakukannya melalui netcat, atau kita bisa melakukannya melalui shell.

sekarang kita perlu melakukan kompilasi, kita dapat menggunakan gcc (kompilasi perintah) untuk melakukan hal ini.Berikut adalah bagaimana hal itu akan terlihat seperti:

Code:

Apa yang dilakukan adalah kompilasi 5092 (Local Root Exploit kita) dan menggunakan-o (yang berarti untuk membukanya melalui mengeksploitasi)

Atau kita dapat melakukan ini melalui shell:

Cari Exploit Local Root Anda untuk kotak ini, simpan sebagai c pergi ke shell anda dan meng-upload..

Setelah upload kembali ke netcat dan ketik:

Code:

localrootexploit.c perubahan untuk nama eksploitasi Anda dan meninggalkan getr00t seperti apa itu bernama.

Sekarang tekan enter.

Metode # 1 (Local Root Exploit mengeksekusi)
/ Mengeksploitasi.

Metode # 2 (Local Root Exploit mengeksekusi)
./getr00t

Sekarang ketik:

Code:
 Dan jika akar muncul Anda telah berhasil berakar kotak ini.

Bagian 2

Jika kotak milik Anda menjalankan kotak Windows NT atau sesuatu yang akrab, kita bisa "Instal Trojan" pada mereka.

Untuk melakukan ini, Anda akan melihat tab di suatu tempat di mana shell mengatakan mengatakan "tuan Backdoor" atau sesuatu yang akrab. Jika tidak, coba shell yang lebih baik.

Pilih sebuah Trojan yang Anda suka, dari pengalaman saya saya gunakan:
binatang v2.07

Instal kemudian mengatakan siap nya. Instal binatang v2.07 klien kemudian masukkan IP dan port itu memberi Anda. Kemudian menghubungkan.

Anda harus ingat bahwa beberapa box Windows memiliki perlindungan firewall, tetapi karena ini adalah winblows biasanya ada cadangan dari desktop dan C: \ berarti Anda dapat menemukan firewall dan menghapus file yang diperlukan dan kemudian tidak akan menjalankan dengan benar maka, Anda punya sendiri menang beberapa.

Ini adalah persis mengapa Anda tidak pernah menjalankan kotak Windows pada server Anda.

Jika Anda seperti Anda dapat crash kotak ini menggunakan pesan WinPopup. Hal ini mudah dilakukan dari unix menggunakan smbclient-U Lotsofshit-M host.

Jadi teman-teman, Saya harap Anda akan seperti ini
Berkas Tutorial Inklusi jarak jauh ....
Saya pribadi telah diuji ini Situs Tutorial Hacking dan menemukan semua bekerja. Jika Anda memiliki masalah dalam hacking website diatas Tutorial Menggunakan Berkas Inklusi Jauh, sebutkan dalam bagian komentar.

Nikmati Hacking Situs ........

by Rafi Aldiansyah Asikin



Previous
Next Post »