Все что нужно знать про эксплоиты (2016)

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,413
2,025
Около 70% сайтов по всему миру работают на CMS написанных сторонними разработчиками. Остальные 30% работают на самописных системах, причем практически везде используются готовые модули для ускорения написания сайта.
По факту, 80% сайтов у которых есть CMS, а не просто html страничка, используют скрипты других разработчиков.
Для примера, всем известные Joomla, Drupal, DLE используются модуль TinyMCE(редактор текста).
Возможно, Вы замечали такую картинку на многих сайтах, в области комментариев, создания новости или статьи, описание профиля.
Что если TinyMCE используют разработчики на 20% сайтов и вдруг найдена уязвимость в этом модуле, которая позволяет загрузить шелл ? Это значит, что все 20% сайтов в интернете могут быть подвергнуты взлому, если разработчик не выпустит обновление модуля, с закрытием “бреши в защите”. Взлома 20% сайтов достаточно чтобы стать миллионером-хакером, вопрос только в том, кто успеет обнаружить уязвимость раньше всех и использовать её пока никто о ней не догадались не разработчики, не другие хакеры? В этом и заключается изюм.

Если крупнейшие сайты уязвимы, что уж говорить о всякой мелкоте
Новые уязвимости (эксплоиты) публикуются каждый день
Свежий эксплоит = много шеллов
Должна быть база CMS/доменов которые Вы будете чекать на уязвимые компоненты

линки на которых публикуются новые эксплоиты


Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Joomla -
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Wordpress -
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



Другие:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Желательно понимать английский язык на базовом уровне.
Вам пригодится английский для прочтения инфы о некоторых уязвимостях.

Виды эксплоитов:
Эксплоиты локального действия (Local Exploits)
Эксплоиты удаленного действия (Remote Exploits)
Эксплоиты для Веб-приложений (!) (Web Applications)
Эксплоиты для вызова отказы системы (DoS/PoC)
Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов.


Виды уязвимостей:
SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта
XSS - Межсайтовый скриптинг Отсутствие фильтров безопасности в коде движка сайта дает возможность использовать JavaScript язык для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты для редиректов.
CSRF - Подделка межсайтовых запросов
В вкратце Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот CSRF это имитация запроса к форме на изменение данных или выполнения какого либо действия от Вашего лица при условии что Вы авторизованы на сайте

Вы можете понять суть уязвимости, прочитав следующие материалы:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример:


Remote Code Execution – удаленное выполнение кода.
Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss.
Пример:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Если вы намерены сделать себе хорошую пачку шеллов то для вас в приложении приватный софт [Broken External Image]:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Скачать:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


UPD:
Поиск сигнатур:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Биржа шеллов:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
 
Последнее редактирование модератором:
  • Лайк
Reactions: 1337

essamu

Участник

essamu

Участник
7 Июн 2016
23
17
А что за приватный софт для шеллов? Можно перезалить?
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя