Cyber Security Forum

Cyber Security Forum (https://carders.zone/index.php)
-   Статьи (https://carders.zone/forumdisplay.php?f=28)
-   -   Все что нужно знать про эксплоиты (2015) (https://carders.zone/showthread.php?t=16318)

Cartographer 01-16-2016 09:28 AM

Все что нужно знать про эксплоиты (2015)
 
Около 70% сайтов по всему миру работают на CMS написанных сторонними разработчиками. Остальные 30% работают на самописных системах, причем практически везде используются готовые модули для ускорения написания сайта.
По факту, 80% сайтов у которых есть CMS, а не просто html страничка, используют скрипты других разработчиков.
Для примера, всем известные Joomla, Drupal, DLE используются модуль TinyMCE(редактор текста).
Возможно, Вы замечали такую картинку на многих сайтах, в области комментариев, создания новости или статьи, описание профиля.
Что если TinyMCE используют разработчики на 20% сайтов и вдруг найдена уязвимость в этом модуле, которая позволяет загрузить шелл ? Это значит, что все 20% сайтов в интернете могут быть подвергнуты взлому, если разработчик не выпустит обновление модуля, с закрытием “бреши в защите”. Взлома 20% сайтов достаточно чтобы стать миллионером-хакером, вопрос только в том, кто успеет обнаружить уязвимость раньше всех и использовать её пока никто о ней не догадались не разработчики, не другие хакеры? В этом и заключается изюм.

Если крупнейшие сайты уязвимы, что уж говорить о всякой мелкоте
Новые уязвимости (эксплоиты) публикуются каждый день
Свежий эксплоит = много шеллов
Должна быть база CMS/доменов которые Вы будете чекать на уязвимые компоненты

линки на которых публикуются новые эксплоиты


http://www.exploit-db.com/
http://www.intelligentexploit.com/
http://www.exploit-id.com/

Joomla - http://www.joomlaexploit.com/
Wordpress - http://www.wordpressexploit.com/


Другие:
http://www.bugsearch.net/
http://packetstormsecurity.com/
http://cxsecurity.com/
http://www.securityfocus.com
http://r00tsecurity.net/0days/

Желательно понимать английский язык на базовом уровне.
Вам пригодится английский для прочтения инфы о некоторых уязвимостях.

Виды эксплоитов:
Эксплоиты локального действия (Local Exploits)
Эксплоиты удаленного действия (Remote Exploits)
Эксплоиты для Веб-приложений (!) (Web Applications)
Эксплоиты для вызова отказы системы (DoS/PoC)
Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов.


Виды уязвимостей:
SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта
XSS - Межсайтовый скриптинг Отсутствие фильтров безопасности в коде движка сайта дает возможность использовать JavaScript язык для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты для редиректов.
CSRF - Подделка межсайтовых запросов
В вкратце Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот CSRF это имитация запроса к форме на изменение данных или выполнения какого либо действия от Вашего лица при условии что Вы авторизованы на сайте

Вы можете понять суть уязвимости, прочитав следующие материалы:
http://habrahabr.ru/post/126409/
http://habrahabr.ru/post/21626/
http://habrahabr.ru/post/141414/
http://habrahabr.ru/post/134150/


Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример:
http://www.youtube.com/watch?v=s_o4yTrBgtQ


Remote Code Execution – удаленное выполнение кода.
Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss.
Пример: http://www.exploit-db.com/exploits/27603/

Если вы намерены сделать себе хорошую пачку шеллов то для вас в приложении приватный софт
https://www.sendspace.com/file/zl5gz0


All times are GMT. The time now is 10:59 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc.
vB.Sponsors

Cybercrime forum, cybercrime site, ,fraud forum, russian fraud forum, Credit cards, carder, infraud, carders.ws, crdpro, fraudsters, darkpro, crdcrew, dumps, cvv, cc, stuff carding, legit seller, vendor, free cvv, dumps+pin, skimmer, ,shimmer, emv software, emv chip writer, free cc+cvv, valid cards, track 2, free cvv, dump pin, dumps, cvv, cc, credit cards, real carding, legit vendor, carder forum, carding tutorial, russian hackers, online cvv shop, track 101, enroll, fullz