Около 70% сайтов по всему миру работают на CMS написанных сторонними разработчиками. Остальные 30% работают на самописных системах, причем практически везде используются готовые модули для ускорения написания сайта.
По факту, 80% сайтов у которых есть CMS, а не просто html страничка, используют скрипты других разработчиков.
Для примера, всем известные Joomla, Drupal, DLE используются модуль TinyMCE(редактор текста).
Возможно, Вы замечали такую картинку на многих сайтах, в области комментариев, создания новости или статьи, описание профиля.
Что если TinyMCE используют разработчики на 20% сайтов и вдруг найдена уязвимость в этом модуле, которая позволяет загрузить шелл ? Это значит, что все 20% сайтов в интернете могут быть подвергнуты взлому, если разработчик не выпустит обновление модуля, с закрытием “бреши в защите”. Взлома 20% сайтов достаточно чтобы стать миллионером-хакером, вопрос только в том, кто успеет обнаружить уязвимость раньше всех и использовать её пока никто о ней не догадались не разработчики, не другие хакеры? В этом и заключается изюм.
Если крупнейшие сайты уязвимы, что уж говорить о всякой мелкоте
Новые уязвимости (эксплоиты) публикуются каждый день
Свежий эксплоит = много шеллов
Должна быть база CMS/доменов которые Вы будете чекать на уязвимые компоненты
линки на которых публикуются новые эксплоиты
http://www.exploit-db.com/
http://www.intelligentexploit.com/
http://www.exploit-id.com/
Joomla -
http://www.joomlaexploit.com/
Wordpress -
http://www.wordpressexploit.com/
Другие:
http://www.bugsearch.net/
http://packetstormsecurity.com/
http://cxsecurity.com/
http://www.securityfocus.com
http://r00tsecurity.net/0days/
Желательно понимать английский язык на базовом уровне.
Вам пригодится английский для прочтения инфы о некоторых уязвимостях.
Виды эксплоитов:
Эксплоиты локального действия (Local Exploits)
Эксплоиты удаленного действия (Remote Exploits)
Эксплоиты для Веб-приложений (!) (Web Applications)
Эксплоиты для вызова отказы системы (DoS/PoC)
Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов.
Виды уязвимостей:
SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта
XSS - Межсайтовый скриптинг Отсутствие фильтров безопасности в коде движка сайта дает возможность использовать JavaScript язык для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты для редиректов.
CSRF - Подделка межсайтовых запросов
В вкратце Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот CSRF это имитация запроса к форме на изменение данных или выполнения какого либо действия от Вашего лица при условии что Вы авторизованы на сайте
Вы можете понять суть уязвимости, прочитав следующие материалы:
http://habrahabr.ru/post/126409/
http://habrahabr.ru/post/21626/
http://habrahabr.ru/post/141414/
http://habrahabr.ru/post/134150/
Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример:
http://www.youtube.com/watch?v=s_o4yTrBgtQ
Remote Code Execution – удаленное выполнение кода.
Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss.
Пример:
http://www.exploit-db.com/exploits/27603/
Если вы намерены сделать себе хорошую пачку шеллов то для вас в приложении приватный софт
https://www.sendspace.com/file/zl5gz0