Около 70% сайтов по всему миру работают на CMS написанных сторонними разработчиками. Остальные 30% работают на самописных системах, причем практически везде используются готовые модули для ускорения написания сайта.
По факту, 80% сайтов у которых есть CMS, а не просто html страничка, используют скрипты других разработчиков.
Для примера, всем известные Joomla, Drupal, DLE используются модуль TinyMCE(редактор текста).
Возможно, Вы замечали такую картинку на многих сайтах, в области комментариев, создания новости или статьи, описание профиля.
Что если TinyMCE используют разработчики на 20% сайтов и вдруг найдена уязвимость в этом модуле, которая позволяет загрузить шелл ? Это значит, что все 20% сайтов в интернете могут быть подвергнуты взлому, если разработчик не выпустит обновление модуля, с закрытием “бреши в защите”. Взлома 20% сайтов достаточно чтобы стать миллионером-хакером, вопрос только в том, кто успеет обнаружить уязвимость раньше всех и использовать её пока никто о ней не догадались не разработчики, не другие хакеры? В этом и заключается изюм.
Если крупнейшие сайты уязвимы, что уж говорить о всякой мелкоте
Новые уязвимости (эксплоиты) публикуются каждый день
Свежий эксплоит = много шеллов
Должна быть база CMS/доменов которые Вы будете чекать на уязвимые компоненты
линки на которых публикуются новые эксплоиты
Joomla -
Wordpress -
Другие:
Желательно понимать английский язык на базовом уровне.
Вам пригодится английский для прочтения инфы о некоторых уязвимостях.
Виды эксплоитов:
Эксплоиты локального действия (Local Exploits)
Эксплоиты удаленного действия (Remote Exploits)
Эксплоиты для Веб-приложений (!) (Web Applications)
Эксплоиты для вызова отказы системы (DoS/PoC)
Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов.
Виды уязвимостей:
SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта
XSS - Межсайтовый скриптинг Отсутствие фильтров безопасности в коде движка сайта дает возможность использовать JavaScript язык для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты для редиректов.
CSRF - Подделка межсайтовых запросов
В вкратце Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот CSRF это имитация запроса к форме на изменение данных или выполнения какого либо действия от Вашего лица при условии что Вы авторизованы на сайте
Вы можете понять суть уязвимости, прочитав следующие материалы:
Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример:
Remote Code Execution – удаленное выполнение кода.
Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss.
Пример:
Если вы намерены сделать себе хорошую пачку шеллов то для вас в приложении приватный софт [Broken External Image]:
Скачать:
UPD:
Поиск сигнатур:
Биржа шеллов:
По факту, 80% сайтов у которых есть CMS, а не просто html страничка, используют скрипты других разработчиков.
Для примера, всем известные Joomla, Drupal, DLE используются модуль TinyMCE(редактор текста).
Возможно, Вы замечали такую картинку на многих сайтах, в области комментариев, создания новости или статьи, описание профиля.
Что если TinyMCE используют разработчики на 20% сайтов и вдруг найдена уязвимость в этом модуле, которая позволяет загрузить шелл ? Это значит, что все 20% сайтов в интернете могут быть подвергнуты взлому, если разработчик не выпустит обновление модуля, с закрытием “бреши в защите”. Взлома 20% сайтов достаточно чтобы стать миллионером-хакером, вопрос только в том, кто успеет обнаружить уязвимость раньше всех и использовать её пока никто о ней не догадались не разработчики, не другие хакеры? В этом и заключается изюм.
Если крупнейшие сайты уязвимы, что уж говорить о всякой мелкоте
Новые уязвимости (эксплоиты) публикуются каждый день
Свежий эксплоит = много шеллов
Должна быть база CMS/доменов которые Вы будете чекать на уязвимые компоненты
линки на которых публикуются новые эксплоиты
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Joomla -
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Wordpress -
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Другие:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Желательно понимать английский язык на базовом уровне.
Вам пригодится английский для прочтения инфы о некоторых уязвимостях.
Виды эксплоитов:
Эксплоиты локального действия (Local Exploits)
Эксплоиты удаленного действия (Remote Exploits)
Эксплоиты для Веб-приложений (!) (Web Applications)
Эксплоиты для вызова отказы системы (DoS/PoC)
Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов.
Виды уязвимостей:
SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта
XSS - Межсайтовый скриптинг Отсутствие фильтров безопасности в коде движка сайта дает возможность использовать JavaScript язык для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты для редиректов.
CSRF - Подделка межсайтовых запросов
В вкратце Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот CSRF это имитация запроса к форме на изменение данных или выполнения какого либо действия от Вашего лица при условии что Вы авторизованы на сайте
Вы можете понять суть уязвимости, прочитав следующие материалы:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример:
Remote Code Execution – удаленное выполнение кода.
Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss.
Пример:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Если вы намерены сделать себе хорошую пачку шеллов то для вас в приложении приватный софт [Broken External Image]:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Скачать:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
UPD:
Поиск сигнатур:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Биржа шеллов:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Последнее редактирование модератором: