quarta-feira, 20 de junho de 2012

Tutorial Como Fazer Mass Deface

matrix-code-emulator-8 Olá
Vamos ver aqui como fazer um mass-deface.
Antes, é necessário saber de algumas coisas: em um servidor, os sites são divididos entre usuários. Cada usuário tem permissões para realizar ações (chmod) nos diretórios que lhe é aplicado.
Claro que você consegue, apesar de bem raro, encontrar servidores onde você tem privilégios em todos os sites ali hospedados, mas em geral isto não ocorre.
Mas há um usuário que possui todos os privilégios: o root.
O que aqui veremos é utilizado logo após a exploração de uma vulnerabilidade e upload de shell. Use sua predileta, como SymbShell, C99 etc.
Vamos primeiramente descobrir que versão de Kernel está rodando ali. Então, vamos rodar o comando (bash):
uname -a
Várias shells (inclusive as duas citadas aqui) conseguem executar comandos. Você também pode executá-los pelo PHP usando funções como shell_exec() e system().
Com a versão do Kernel em mãos, vamos ver se já há exploits (XPL) para ter o acesso root. Estes são exploits específicos para escalar privilégios, e são também chamados de “local root exploit” ou “local script”. Você consegue encontrar esses exploits em sites como Remote-Injection, exploit-db, inj3ct0r e até mesmo no Google. Vamos usar, por exemplo, este aqui.
Claro que as versões mais recentes do kernel não possuem XPL’s ainda.
A maioria dos XPL’s são desenvolvidos em C. Por isso, após baixar o seu exploit, você deverá compilá-lo. Você pode utilizar o gcc se usa Linux, mas há vários para Windows.
Com o arquivo compilado em mãos, utilize sua shell para enviá-lo ao servidor. Agora, vamos usar uma função existente na maioria das shells de fazer a conexão por seu terminal de comandos (ou M$-DOS) – Bind Shell Backdoor. Conecte-se à sua maneira, podendo ser via conexão reversa (minha predileta) ou direta.
Feito isso, você provavelmente estará com seu terminal ou CMD conectado ao servidor, usando telnet ou netcat. Agora, ainda no terminal, execute o seu XPL, usando ./nome-do-arquivo. Após exercer sua função (escalar privilégios), o XPL fechará automaticamente, voltando o sistema à recepção de seus comandos. Vamos ver se conseguimos. Digite o comando ‘id’ e confira se o resultado (segunda linha) foi parecido com esse:
Código:
root@***:/home/***/public_html# id
uid=0(root) gid=0(root) grupos=0(root)
Se isso ocorreu, você já é root. Navegue pelos arquivos mais importantes do servidor. Você “poderá” fazer qualquer coisa ali, inclusive nosso mass deface prometido.
Mass deface significa “desfiguração em massa”, e nada mais é do que ownar todos os sites hospedados naquele servidor.
Primeiramente vamos ver quais sites iremos atacar. Vamos utilizar o serviço fornecido pelo On The Same Host (lembrando que ele não é o único que faz isso). Ali digitamos o endereço do site em que upamos a shell (exemplo: site.com.br – sem o WWW). Vemos algumas informações e a lista com todos os sites ali hospedados.
Então, agora é a melhor parte da história. Envie sua defacepage para o servidor usando sua Web Shell e guarde o caminho físico completo dela. Por exemplo:
/home/***/public_html/defacepage.html
D:\Inetpub\***\public_html\defacepage.html
Saiba também o diretório onde estão os sites hospedados. Podem estar em /var/www, /home/, enfim, varia muito de servidor para servidor. Mas use o bom-senso e fica fácil encontrá-lo.
Simplesmente volte ao seu terminal e rode:
Código:
find /diretorio-onde-estao-os-sites-hospedados/
 -name "index.*" -exec cp caminho-da-sua-defacepage {} \;
Por exemplo: se os sites hospedados estão em /home/ e sua defacepage em /home/site.com/public_html/defacepage.html você fará:
Código:
find /home/ -name "index.*" -exec cp /home/site.com/public_html/defacepage.html {} \;
Agora, visite um dos sites que vimos no On The Same Host e veja sua maravilhosa defacepage.
Você também pode utilizar scripts automáticos de mass deface no lugar do find, como este aqui. Entre as vantagens, estão algumas estatísticas do seu deface. Para isso, basta upá-lo pela web shell e executá-lo pelo terminal logo após escalar privilégios.
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86