Home
»
Artigos
,
Avançado
,
Básico
,
Dicas
,
Hacking
,
Invasão
»
Hackeando site para iniciantes: Obtendo informações
Hackeando site para iniciantes: Obtendo informações
Written By jr750ac on quinta-feira, 27 de agosto de 2015 | 14:13
Muitos novatos muitas vezes se pergunta - mas onde eu começar a hackear site?
Agora vou tentar dizer sobre isso. Para iniciar é determinado pelo menos um tipo de informações sobre o servidor. Para fazer isto, existem muitas maneiras. Esta informação pode, por vezes, ser de grande ajuda em caso de roubo. Esta informação pode ser uma versão de servidor web do sistema operacional, software adicional. Depois de receber pelo menos algumas informações, a maioria das pessoas começam a olhar para as vulnerabilidades em scripts atacaram servidor web. Outras pessoas não estão incluídos no acima descrito mais, inexplicavelmente jogam acima de suas mãos. O que acontece a seguir depende se as vulnerabilidades são encontradas, em caso afirmativo, qual o tipo de vulnerabilidade foi descoberta.
Agora vou dizer-lhe como obter o máximo de informações sobre o servidor de destino. Informações adicionais podem ser muito ajuda durante o ataque ou quando procurar um exploit.
Robots.txt O arquivo robots.txt é usado em sites, a fim de evitar o mecanismo de busca digitalizar os diretórios especificados neste arquivo. O arquivo robots.txt está no diretório raiz do site (http: // www. [Site] .com / robots.txt). Mas eu quero chamar a atenção para o fato de que nem todo site pode ser encontrado este arquivo.
Robots.txt é uma estrutura semelhante à seguinte: User-agent: * Disallow: / Dir1 Disallow: / Admin Disallow: / Usuários Proibir: / Teste Disallow: / Unidade Aqui Dir1, Administração, Usuários, Teste, e Unit - são diretórios com acesso proibidos (catálogos podem ser bastante diferentes, dependendo do administrador).
Para acessar determinados diretórios proibidos protegido de fato de que eles podem ser mantidos confidenciais. Nesses diretórios frequentemente armazenados páginas de administração e quaisquer informações importantes. Diretórios são especificados em seu arquivo robots.txt no diretório raiz do site. Apesar do fato de que o mecanismo de busca para acessar está fechado, você é, se você tiver sorte, pode esses diretórios sem problemas virar.
/Cgi-bin / Este diretório é usado para armazenar e executar uma variedade de scripts. Catálogo / CGI-BIN está na raiz do site (http: // www. [Site] .com / cgi-bin /). Apenas neste diretório pode estar presente log-arquivos contendo uma ação de script e registros de erro (muitas vezes fica). No / CGI-BIN, após a instalação do servidor, o arquivo é armazenado test.cgi (ou test.pl). A maioria dos administradores é removido, mas algumas pessoas esquecem (ou simplesmente não sabem) sobre a importância de remover o script. O que é este script pode ajudar um atacante?
Este script pode fornecer informações importantes sobre o servidor. Por exemplo, os administradores que usam o Denever pacote, muitas vezes se esqueça de apagar o test.php pasta / cgi / script que exibe informações sobre a versão do php e de sua configuração. Aqui está um exemplo do resultado da consulta /cgi-bin/test.pl mesmo denever'a: Este texto gerado arquivo / home / [nome do local] /cgi-bin/test.pl, localizado no diretório CGI do localhost host virtual. Vendo esta inscrição, o atacante já sabe que todos os arquivos do site estão em um diretório / home / [nome do site] / Note que nem todos os sites é assim. Catálogo / CGI-BIN mais alargado para o servidor que executa o apache. No IIS para um lugar / CGI-BIN tem uma pasta / scripts. O ideal seria colocar em seu computador exatamente o mesmo pacote (que é instalado no servidor) e já está em seu computador para compreender sua estcomtura e arquivos para um desintegrando-teste. A pasta pode ser chamado e cgi-bin. Ele pode ter o nome cgi, cgi-glob, etc.
Em geral, o administrador pode criar uma pasta completamente separado e deixe-a execução de scripts de CGI. Informações adicionais. Informações adicionais nunca é supérfluo. Mais informações podem ser absolutamente qualquer coisa que possa de alguma forma de hacking. Para começar, você pode solicitar uma página inexistente, é claro, você vai ver uma mensagem de erro, mas o fundo é provável que seja a versão do servidor web instalado (dependendo administrador, mas deve levar em conta o fato de que, por vezes, os dados podem ser especificamente mudado). Agora, existem muitos administradores que manter o servidor no Linux. Se você instalar o Linux, eles não indicam pouca freqüência que você deseja instalar apenas o servidor Web, servidor de email, etc.
O que há de errado com esta configuração? se não for corrigido durante a configuração arquivos de cokkies com uma mensagem de erro e visualizar a versão do servidor Web e do sistema operacional e mods instalado para o Servidor Web (Essa coisa que eu vi no site de um dos grandes bancos). Embora se você compilar Apache-se de fonte, então o erro ele não vai dizer a versão do SO. Além disso, o administrador pode definir uma série de all-ins para o seu servidor web (assim mesmo, por isso era). Isso é muito comim, porque se um dos módulos será encontrada a vulnerabilidade, o servidor afetado, mesmo que o aparelho não está em uso. Aqui está um exemplo de má gestão, o documento solicitado não existe e um erro: não encontrado O /ewfwefw.pl URL solicitado não foi encontrado neste servidor. Apache / 2.0.52 RedHat 10.0 (módulos) Como você pode ver que nós já sabemos a versão do servidor web, e até mesmo o tipo de sistema operacional que está na versão do servidor + OS. Próximo (na maioria dos casos), há uma descrição dos módulos que são instalados para Apache + versões desses módulos, eu não lhes deu, mas apenas substituir a palavra módulos (Com preguiça de re-raise all J). E aqui está a resposta do servidor administrado normalmente não encontrado O URL solicitado / wefew não foi encontrado neste servidor. Além disso, um erro 404 Not Found foi encontrado ao tentar usar um ErrorDocument para manipular a solicitação. Não existe uma versão do servidor Web, ou mesmo títulos. Mas o tipo de resposta pode ser visto que é necessário porque Apache IIS dá uma resposta que é projetado de forma bastante diferente. Além disso, informações adicionais podem ser considerados como uma listagem de diretório. Listagem do diretório é para exibir seu conteúdo. O fato de que em cada pasta é um arquivo deve ser index.html, index.php, etc., mas se um arquivo na pasta que não tem o servidor Web mostra todo o conteúdo da pasta.
Exemplo: em um diretório pode conter arquivos, referências que não existem. Tais ficheiros pode ser usado para reconfigurar rapidamente o local ou certas partes da administração. Observe que na exibição pasta é responsável módulo separado, ele será desligado se o administrador, você verá uma página em branco. A versão do script. Neste momento, um monte de ambos os scripts gratuitos e pagos para sites. Se as empresas de sentir pena de dinheiro para a ordem no local kakoynit um estúdio de web o administrador simplesmente fazer o download de scripts pré-feitos e os instala. Na maioria das vezes, acontece local muito agradável, com um belo design e multifuncionalidade. Mas os desenvolvedores desses scripts é obrigado a deixar em seus scripts de um registro de quem é o autor do roteiro e da página inicial. Na maioria das vezes, a inscrição no fundo. Aqui é uma indicação exemplo de copyright nos fócomns phpBB: Powered by phpBB 2.0.17 © 2001, 2005 phpBB Group Como você pode ver aqui o nome do fócomm (phpBB), sua versão (2.0.17), o nome e os anos o gcompo (2001,2005 phpBB Group), que desenvolveu. Os administradores geralmente removido Version, ou fingir. Se tudo a mesma versão e apresentar o administrador substitui-lo não pode tentar olhar para informações sobre as vulnerabilidades do fócomm em fontes públicas. De repente, esta versão é cheio de buracos?
Apenas as coisas e outros scripts livres. Mas se há versões do (raro) que podem ser sinais pelos quais se pode distinguir a versão do script. Neste caso, o script é baixado e instalado no seu computador, e em seguida investigado. Mas mais sobre isso mais tarde. Erros e omissões nos scripts. Agora, é muito raro encontrar sites que não usam scripts. Scripts não podem ser suficientemente protegidos. Isso não é culpa do administrador, e um programador defeito que escreveu o roteiro.
Considere o seguinte exemplo: O site http: // www. [Site] .com tem uma story.php roteiro, que é responsável por mostrar a história do usuário selecionado. O parâmetro nome é passado para a história história. O script precisa de uma pasta a partir de um arquivo chamado a história e exibe para o usuário. Aqui está um link de exemplo: http: // www [Site] .com / story.php História = dead_man.txt Se o programador que escreveu o roteiro, não prestei atenção para filtrar caracteres perigosos após a ligação de se transformar em um personagem perigoso (como aspas simples.? http:.? // www [site] .com / story.php história = dead_m'an.txt) vai parecer um erro, a partir da qual você pode extrair um monte de coisas interessantes. Aqui está um pequeno exemplo de um erro relacionado ao trabalho com arquivos: Warning: fopen (./ data / storys / dead_m'an): failed to open stream: Arquivo ou diretório em D: Websiteindex.php na linha 54 Aviso: fputs (): o argumento fornecido não é um recurso válido do córrego em D: Websiteindex.php na linha 55 Aviso: fclose (): o argumento fornecido não é um recurso válido do córrego em D: Websiteindex.php na linha 56 Aviso: O arquivo (./ data / storys / dead_m'an): failed to open stream: Arquivo ou diretório em D: Websiteindex.php na linha 60 Aviso: array_reverse (): O argumento deve ser uma matriz em D: Websiteindex.php na linha 63 deste erro pode ser entendido que todas as histórias estão localizados no diretório / data / storys / eo fato de que todos os arquivos do site da pasta D: Site. E aqui já é possível ver que o servidor Web está na plataforma do Windows (o site está no disco D).
Ele certamente tem uma vulnerabilidade, mas vamos falar sobre eles mais tarde. phpinfo.php este arquivo (aprox Nota do editor:. na verdade, é este recurso) contém todas as informações sobre a versão instalada do php e informações muito mais interessante. phpinfo usado por desenvolvedores para site de depuração. Quando um site simplesmente pegar e ajustar, os desenvolvedores muitas vezes precisam acessar esse arquivo, há um monte de informações sobre a configuração do php. A mesma informação pode ser útil para um intruso no estudo da proteção do sítio. Muitas vezes, depois de fixações e configurações, os desenvolvedores se esqueça de remover o arquivo, que pode levar a consequências não muito boas. Além disso, o arquivo pode ser renomeado ou pode conter algum tipo de administrador piada. Em geral, o arquivo pode ser localizado em qualquer lugar, por isso, se você ainda realmente precisa dele você pode verificar sua presença todos os diretórios. Aqui está um pequeno pedaço de informação que pode ser encontrado neste arquivo: Isso mostra que a versão do php - 4.3.11. Sistema operacional no qual o servidor Web é um Windows NT 5.0 (Windows 2000).
Então você pode ver que ele PHP é definido como D: UtilsPhp. Há um arquivo de configuração php.ini. Após esta informação contém informações sobre Configurações de php phpinfo e muito mais interessante. Em geral, todas as informações phpinfo Doador leva algumas folhas de A4. Resposta título. Quando você pedir ao servidor qualquer documento que no cabeçalho de resposta indica a informação sobre si mesmo. Este método pode ser útil quando a derivação de listagens de erro ou o servidor não dizer nada sobre si mesmo. Com o navegador não conseguir um cabeçalho de resposta, mas a maioria dos programas que pode. Eles serão descritos mais tarde.
Aqui está um exemplo: a pedir um documento do servidor web inexistente na resposta que recebo o seguinte erro: Não encontrado O /ewfwe.pl URL solicitado não foi encontrado neste servidor. Apache / 1.3.33 servidor em www [Site] .com Porta 80 vemos aqui -. O servidor apenas fornece informações sobre sua versão e tudo. Em seguida, faça um pedido a qualquer existente (e pode ser inexistente) e o cabeçalho do arquivo contém as seguintes informações: HTTP / 1.1 200 OK Data: Sat, 19 ago 2006 15:47:33 GMT Servidor: Apache / 1.3.33 (Unix) PHP / 4.3.10 coms / PL30.20 X-Powered-By: PHP / 4.3.10 Connection: close Content-Type: text / html; charset = KOI8-r Expira: Thu, 01 janeiro de 1970 00:00:01 GMT Last-Modified: Sáb, 19 de agosto de 2006 15:47:33 GMT Vejamos apenas um lugar de interesse para nós.
É uma linha com informações sobre o servidor web (3 de cima). Por favor note que o documento de solicitação errônea emitido pelo servidor Web apenas as informações sobre sua versão, e aqui é imediatamente óbvio, e módulos adicionais + sua versão: PHP / 4.3.10 e PL30.20 (este perl). A mesma linha de Apache / 1.3.33 (Unix) pode considerar que o sistema operacional não é definitivamente o Windows. Mas este sinal não significa que o servidor é Unix, pode haver Linux, xBSD qualquer outro sistema * nix. Como podemos obter este título? Muito simples. Para isso, precisamos de escrever um script a partir de 5 linhas em uma pérola. Aqui está o código do script: # usr / bin / perl uso LWP :: UserAgent;! $ Client = LWP :: UserAgent-> new () ou morrer; imprimir "Enter site:"; $ Url =; # Pedimos que o usuário digite o site endereço $ resposta = $ client-> get ($ url); # Envia um pedido para a impressão local "============================ n"; Resposta-print $> header ('servidor'); # Saída de campo Servidor da impressão cabeçalho "============================ n"; Aqui está um exemplo do trabalho do nosso script: comentários.
Comentários interessantes do código de páginas da web através de muito raramente, quase nunca, mas há exceções. Eu me apenas 1 vez encontrado comenta necessárias no código que contém informações importantes. Ver o código de páginas da web no navegador pode ser, ou pode salvar desta página em seu disco rígido e abri-lo por meio de bloco de notas.
Pela maneira em um código html também pode ser pego algumas informações interessantes sobre a localização do local uma vez que eu conheci aqui este código de segurança: Como você pode ver não há, não necessário - o próprio desenvolvedor me mostrou o diretório do site. Tag escondido. Como você sabe - na forma de html-páginas existem diferentes tipos de campos de dados - texto, senha, etc. Agora vamos nos concentrar em campos tais como oculto (latente).
Este tipo de campo é usado para transmitir determinadas informações para o script, mas em um campo de formulário oculto se o texto tipo e senha que você pode entrar e vê-los no campo de dados ocultos que você não vê. Eles podem ser vistos apenas em um dado código HTML. Aqui está um pequeno exemplo de um campo oculto com o nome de usuário: Digite sua mensagem:
Suponha que existe um foco específico ou sala de bate-papo, em geral, qualquer aplicativo baseado na web onde você pode enviar mensagens para usuários em seu próprio nome. Se os programadores não são educados em termos de segurança, eles podem passar o nome do script das tags remetente escondido. Neste caso, um invasor pode salvar o formulário em seu disco rígido e alterar o valor do campo oculto para outro nome. Assim, será possível enviar mensagens de qualquer nome.

0 comentários :
Postar um comentário