Часть третья — наступательная

Наконец — то мы подошли к самому главному, непосредственно к взлому.
Перво-наперво реши, для каких целей ты собираешься взламывать сервер — только лишь для дефейса
или же ты ищешь какую-то конкретную информацию. Это важно — в первом случае ты должен получить
доступ на сервер и заменить страницы, во втором ты должен не только взломать сервер, но и оставить
соответствующие программы, т.к. с первого раза найти нужную тебе информацию, скорее всего, тебе
не удастся. Эти программы облегчат тебе дальнейшие попытки проникновения в систему, если конечно
их не обнаружит администратор. Ну, что же приступим: 

1. Сканируем порты и сервер на уязвимые скрипты.

Сканирование портов просто необходимо для определения сервисов работающих на
удаленном сервере. Каждому порту соответствует своя служба, например 21 — это ftp, 25 — SMTP (почта),
80 — HTTP и т.д. Информация об открытых портах (установленных сервисах) потребуется тебя в
дальнейшем. Загружаем сканер портов и начинаем сканировать удаленный хост. Со сканерами
портов для Windows я думаю ты разберешься, а вот как сканировать под Юникс, используя
netcat:

./netcat -v -z www.pupkin.ru 1-65356

В данном случае будет просканирован сайт www.pupkin.ru на определение
открытых портов с 1 по 65356-ой. Параметр -z обязателен — он «говорит» netcat, что пользователь
хочет просканировать порты, параметр -v сообщает netcat, что информацию нужно выводить детально, т.е.
с указание названий сервисов для каждого открытого порта. 

Не забудь записать информацию в файл и обязательно запиши версии установленных сервисов.
Дальше запускай сканер на уязвимость cgi-скриптов. Если какие будут обнаружены — создай
соответствующий файл и все туда запиши. Я не буду описывать метод взлома серверов на основе
уязвимых cgi-скриптов — это не самый лучший метод проникновения в систему, к тому же малореальный.
Если хочешь узнать больше информации по данному методу, читай многочисленные статьи на Хакере, в
том числе и мою.

2. Определяем операционную систему удаленного компа. 

Фактически, выполнять каких-то дополнительных действий по определению операционной системе, тебе
не придется. Практически все сканеры могут делают это автоматически. На всякий случай ты должен
знать и другие методы определения ОС: 

— с помощью nmap: # nmap -O www.pupkin.ru;
— с помощью telnet: telnet www.pupkin.ru 80 — дави enter, вскоре появится много строк, приглядевшись
ты и обнаружишь тип операционки (хотя это
может быть и фейк);
— с помощью мозгов: если в открытых портах
установлены Window-ские сервисы, то понятно дело что
операционка Windows NT/2000, если же Юниксоидовские — значит Юникс установлен; 

Определение операционной системы очень важно. Не будешь же ты применять методы взлома для Unix’a,
если на удаленном хосте стоит WinNT.

3. В зависимости от операционки можно приступать непосредственно к взлому.

Начнем конечно же с Юникса. 

Методы проникновения в систему Юникс основываются в основном на двух службах данной ОС:
NFS (сетевая файловая система), RPC (удаленный вызов процедур). Ну и конечно же не стоит забывать
про эксплоиты, именно с них мы и начнем твой первый взлом.
Загружай файл, в который ты сохранил результаты сканирования портов. Например, твой сканер
установил, что по 21 порту установлен FTP клиент (6.00LS). Данный FTP клиент используется в
FreeBSD 4.0. Для данного клиента есть удаленный эксплоит, который называется turkey2.c.
Где же его найти то?

Лучше всего пользоваться сайтом www.securityfocus.com. Зайдя на сайт пиши в поле «Search»
FTP server (6.00LS). В зависимости от количества ошибок, существующих у данного сервиса, тебе будет
выдано соответствующее количество описаний данных ошибок, в том числе и эксплоиты.
Получив эксплоит его нужно будет скомпилить: пиши в командной строке (для
shell’a)

gcc -s твой_эксплоит.c -o твой_эксплоит.exe

Для Uwin’a командная строка выглядит так: cc -s твой_эксплоит.c -o твой_эксплоит.exe 

Получаешь выполняемый файл эксплоита. Дальше пиши ./твой_эксплоит.exe
host. Не забывай про команду -h (./твой_эксплоит.exe -h), которая просто необходима, если ты не знаешь с
какими параметрами запускать данный эксплоит. Если все пройдет на ура, ты получишь права рута и
сможешь делать с сайтом все что угодно. Скомпилил ты эксплоит, запустил — но не тут то было, система пропатчена — эксплоит не работает.
Не беда переходим к плану «Б». 

Метод второй: используем для взлома NFS.

NFS — это сетевая файловая система, обычно админы блокируют доступ к ней, но все же. 

# showmount -e host — если все окей, тебе будет выдана примерно следующая информация: 
export list for host (host — IP-адрес, который ты ввел в команде showmount):
/var (everyone)
/usr (user)

Это означает, что ты можешь использовать
две паки /var и /usr, а следовательно и исследовать их содержимое. Это делается следующим образом: 

# mount host:/usr /mnt — (mnt — это название папки куда будет экспортироваться
раздел usr).

Проблема в том, что с Uwin’ом не поставляется утилита showmount. Поэтому для этих же целей
удобней использовать программу NFS. Адресок откуда ее можно скачать указан выше. 
Запускаем nfs:

# nfs
nfs> host имя_удаленного компа (например: host 10.0.0.254).
nfs> export (узнаем какие каталоги можно экспортировать)
nfs> mount название_каталога_для_экспорта (его ты получил в предыдущей команде)
nfs> cd /etc (переходим в каталог etc)
nfs> cat passwd (выводим на дисплей файл паролей)

Последние две команды возможны только в том случае, если для экспорта тебе будет доступна папка «/»,
т.е. весь корневой каталог удаленного компа. 

Как ты не старался — но все тщетно, админ перекрыл NFS и не хочет почему то открывать к этой системе
доступ. Ничего, у нас еще есть RPC — удаленный вызов процедур. Это такая система, которая позволяет
запускать программы на удаленном компе. Для исследования этой системы существует утилита:
rpcinfo. Запускаем: rpcinfo -p host. (Примечание: нет такой утилиты в Uwin’е — скачай для Windows rpcdump, речь о
которой ниже).

В результате, если RPC используется сервером, то ты получишь примерно следующую информацию:

100000 2 tcp 111 rpcbind
100002 3 udp 635 mountd
100003 2 udp 2049 nfs

Таким образом ты установил, какие приложения RPC
установлены на удаленном компе. Теперь опять
ищем эксплоиты и повторяем описанные выше действия.
Кстати, для windows существует программа, которая называется rpcdump и которая позволяет получить
информацию аналогичную rpcinfo. Скачать программу можно с сайта: 
http://www.atstake.com/research/tools/index.html

Ну вот и все, конечно я описал не все методы взлома Юникс, но все же этого тебе как начинающему
хакеру должно хватить. 

Заключение по взлому Юникс. 

Допустим права рут получены, ты суперюзер. Что дальше ? А вот что.
Не важно взламывал ли ты сервер только лишь для дефейса или же для чего-то другого, все равно ты
должен скрыть следы своего пребывания на сервере.
Для это набирай команду cat /etc/syslog.conf — на дисплей тебе выскочит информация о системных
журналах и их месторасположении на диске: например /var/log или /var/account.
Чистить придется всего до хрена, для этих целей создана программа wzap. 

Взлом NT

Первым делом тебе необходимо узнать имена пользователей
зарегистрированных на данной системе. Начнем конечно же с утилит User2Sid и Sid2User. 
Пиши в командной строке:

user2sid \\IP-адрес удаленного компа «Power users» или
user2sid \\IP-адрес удаленного компа "Domain users"

Получишь примерно такую строку:

S — 1 — 5 — 25 — 8215467 — 1456327812 — 162345100 — 513

Далее пиши в командной строке:

sid2user \\IP-адрес удаленного компа 5 25 8215467 1456327812 162345100 500

Последняя цифры равняется 500, это идентификатор администратора, точно также как в
Юникс Uid админа равен 0.

Получишь сообщение: 
Name is pupkin.

Теперь у тебя есть имя админа. Другие способы получения имен пользователей: 
1. net view \\IP-адрес компа
2. nbtstat -A IP-адрес компа
3. Используя Legion. 
4. Используя программу Enum (работает только в NT/2000). У этой программы очень много возможностей,
вплоть до метода удаленного подбора пароля. 

Методы:

1. Удаленный подбор пароля.

Для этих целей можно использовать Brutus или же другую не менее распространенную программу,
которая называется Cerberus Internet Scanner: http://www.cerberus-infosec.co.uk/cis.shtml

2. Удаленное переполнение буфера. Тебе нужно найти на technotronic.com или securityfocus.com эксплоиты
для WinNT (IIS — 4,5). Например, iishack.

3. Другой метод заключается в том, чтобы поставить у себя сервер, залить на него какую-нибудь
информацию, которая пользуется большим спросом (например, эротику) установить сниффер, который
будет перехватывать пароли. После этого слать на мыло админа сервера письма-спам — мол, посмотри на
крутые картинки, зайди на сайт адрес_твоего_сайта. После того как админ зайдет на твой «левый» сайт
у тебя будет хешированный пароль. С помощью проги, указанной выше (lophtcrack), ты сможешь
расшифровать этот пароль.

4. Социальная инженерия и троянцы. Твоя задача убедить пользователя NT запустить вложенный файл, который является ничем иным как
троянцем: NetBus, Back Orifice или SubSeven или же keylogger. 

5. Ну и конечно же не стоит забывать про проблему msadc, о которой уже было много написано на Хакере,
но почему еще много-много админов про нею забывают. Говорила же мама — Сынок, читай Хакер !!!

Конечно тут описаны не все взломы NT, еще их существует огромное количество. Я дал тебе лишь
основную информацию. Остальное я думаю ты докумекаешь сам. Мой тебе совет, постоянно читай
сайты www.securityfocus.com
и www.BugTraq.com, ну и конечно же
www.Xakep.ru

Остальную, более детальную информацию по взломам конкретных серверов ты сможешь найти в сети
Интернет. Главное постоянно быть в курсе событий, для этого нужно просто посещать сайта хакерской
тематики. Если у тебя возникнут вопросы, пиши в отзывы о статье, постараюсь ответить.

Удачи тебе ! Счастливо.

Оставить мнение

Check Also

Эхо кибервойны. Как NotPetya чуть не потопил крупнейшего морского перевозчика грузов

Российское кибероружие, построенное на утекших у АНБ эксплоитах, маскировалось под вирус-в…