Advertisement
FailSecurityBR

Basic Steps to a invasion | #FailSecBR

Sep 11th, 2012
697
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 7.30 KB | None | 0 0
  1.  
  2. $$$$$$$$\ $$\ $$\ $$$$$$\ $$$$$$$\ $$$$$$$\
  3. $$ _____| \__|$$ |$$ __$$\ $$ __$$\ $$ __$$\
  4. $$ | $$$$$$\ $$\ $$ |$$ / \__| $$$$$$\ $$$$$$$\ $$ | $$ |$$ | $$ |
  5. $$$$$\ \____$$\ $$ |$$ |\$$$$$$\ $$ __$$\ $$ _____|$$$$$$$\ |$$$$$$$ |
  6. $$ __|$$$$$$$ |$$ |$$ | \____$$\ $$$$$$$$ |$$ / $$ __$$\ $$ __$$<
  7. $$ | $$ __$$ |$$ |$$ |$$\ $$ |$$ ____|$$ | $$ | $$ |$$ | $$ |
  8. $$ | \$$$$$$$ |$$ |$$ |\$$$$$$ |\$$$$$$$\ \$$$$$$$\ $$$$$$$ |$$ | $$ |
  9. \__| \_______|\__|\__| \______/ \_______| \_______|\_______/ \__| \__|
  10.  
  11. Steps to a basic invasion by: @Spirit_Hacker1 | @FailSecurityBR
  12. =================================================================================================================================================
  13. Hoje trago para vocês um tutorial básico sobre invasão.
  14.  
  15. 1 - Procurar um site ...
  16. 2 - Camuflar sua própria conexão.
  17. 3 - Procurar falhas conhecidas
  18. 4 - Procurar falhas não conhecidas [Caso não encontre conhecidas. (Este tutorial é básico, então não veremos esta parte)]
  19. 5 - Descobrir nível de segurança (Do servidor/site)
  20. 6 - Descobrir um modo de entrar dentro do sistema (Páginas de Login, modos de conexão ...)
  21. 7 - Apagando rastros
  22. ================================================================================================================================================
  23. PROCURANDO UM SITE
  24.  
  25. Usarei como exemplo a minha densa atração por sites WordPress...
  26. Usarei o exemplo padrão de todos ... O site.com rsrs...
  27.  
  28. Encontrado site: www.site.com/wp-content/galery-index
  29. Pegamos então a parte principal da URL, chamada de DOMÍNIO
  30. Passamos para o segundo passo.
  31.  
  32. =================================================================================================================================================
  33. CAMUFLANDO A CONEXÃO
  34.  
  35. Modos de camuflagem:
  36. ♦ Proxy: Nada mais é do que retornos de conexão entre sua maquina e a maquina escolhida para camuflagem, entretanto enviando pacotes através do servidor (Servidor do proxy) e não de sua propria rede.
  37.  
  38. ♦ Esconder / Mudar MAC address: Endereços MAC são os endereços utilizados na rede através da interface de comunicação.
  39.  
  40. ♦ Buscar ao máximo deixar os retornos de dados da conexão privativos entre sua maquina e seu provedor. (Tente não se conectar com outra rede)
  41.  
  42. Existem outros modos como manipulação de rota e etc, porém este é um tutorial básico
  43.  
  44. Usarei como exemplo o proxy:
  45.  
  46. Busco encontrar um servidor de proxy confiável
  47. Abrindo o navegador (estou usando Firefox) >> Ferramentas >> Opções >> Avançadas >> Rede.
  48. Clico em configurar conexão >> Endereço para configurar uma conexão automatica de proxy
  49. Após colocarmos o endereço de rede do proxy está feito
  50.  
  51. ================================================================================================================================================
  52. PROCURANDO FALHAS
  53.  
  54. A cada dia que se passa tornam-se mais faceis e viáveis as buscas de falhas em sites e servidores, uma só TOOL (Ferramenta) pode trazer uma lista de falhas (às vezes tanto do site quanto do servidor).
  55.  
  56. Bom como é um tutorial básico passarei informações bem conhecidas de como se procurar falhas.
  57.  
  58. ♦ O famoso sabe tudo GOOGLE ajuda muito à iniciantes através de dorks...
  59. Dork de exemplo: inurl:/index.asp?id=1 & site:site.com < Procura sites com a variavel id=1 sendo programado em asp, contudo o site deve possuir domínio site.com
  60.  
  61. ♦ Caso queira invadir um servidor, recomendo o uso do NMAP. (Mas não entraremos com invasão a servidores ainda)
  62.  
  63. ♦ Supondo que encontremos a url: www.site.com/site/index.asp?id=1 e contenha a falha dentro do banco de dados SQL (Saberemos usando a string >> ' << a aspa unica)
  64.  
  65. Caso o site esteja vulnerável a SQL injection (o básico dos básicos) aparecerá na tela uma mensagem retornando o erro como por exemplo:
  66. You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' AND A.ID_USUARIO = B.ID AND A.ARTIGO_NOTICIA='N' ORDER BY DATA DESC' at line 1
  67. Neste caso usaremos o comando convert (Por exemplo) para converter os valores e fazer uma consulta dentro do BD (Banco de dados).
  68. ficando assim:
  69. - www.site.com/site/index.asp?id=convert(int,(@@version))--
  70. Retornando a versão do servidor SQL como:
  71. Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 2)
  72. Seguimos a consulta de dados usando a consulta de USER mudando a parte onde está @@version para apenas user e ficando assim
  73. - www.site.com/site/index.asp?id=convert(int,(user))--
  74. Retornando o usuario do banco de dados como:
  75. usuario_bd
  76. Continuando usaremos agora o comando SELECT, selecionando dados do sistema, veja:
  77. -www.site.com/site/index.asp?id=convert(int,(select top 1 name from sysobjects where xtype=char((85))))--
  78. Que retornará a table padrão (provável do usuario) como:
  79. Cat_AreaAdministrativa
  80. Sendo assim é só continuarmos a consulta, para não gastar tempo deixarei um vídeo do Otávio Ribeiro onde ele explora MSSQL [http://otavioribeiro.com/videos/MSSQL.html]
  81. ======================================================================================================================================
  82.  
  83. DESCOBRINDO NÍVEL DE SEGURANÇA
  84.  
  85. SITE: Buscar informações sobre provedor de host e etc... veja se não possuem mais de um modo de guardar logs para facilitar com que se apaguem os vestigios (rastros) da invasão.
  86. Servidor: Procurar principalmente saber se não existe algum tipo de HONEYPOT (pote de mel), ou similar, para que você não fique totalmente exposto.
  87.  
  88. Modos de descobrir:
  89. - Provedores de host deixam muitas vezes nos próprios termos de contrato, informações sobre a segurança...
  90. - NMAP (já citado anteriormente), usando de alguns scripts pode muitas vezes indentificar softwares de conexão com as portas abertas ...
  91.  
  92. ========================================================================================================================================
  93.  
  94. PROCURANDO MODOS DE ADMINISTRAR O SISTEMA
  95.  
  96.  
  97. SITE: Buscando paginas de login ou algo referente com acesso total.
  98. google.com + site.com/ "Admin Login" por exemplo.
  99. ou até mesmo: site:site.com/ & intitle:Login Page
  100.  
  101. SERVIDORES: Busca de exploits para falhas encontradas.
  102. exploit-db.com é um dos sites usados para a busca de exploits
  103.  
  104. ==========================================================================================================================================
  105. APAGANDO OS PRÓPRIOS RASTROS
  106.  
  107. Em ambas situações (site/servidor) o sistema guardará logs, procure conseguir acesso a essses logs e se possível apague-os ou modifique-os...
  108.  
  109. ==========================================================================================================================================
  110.  
  111. Bom, é isso no próximo tutorial explicarei como ter acesso ROOT pela shell
  112. Greetz: TalibGirl | Cracker_SI | ManiaticSoft | CoRiNgA CrAcKeR | D3T00R
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement