Я не считаю себя Ха́керам но поломать програмку смогу вить это просто интересно для себя !!!
Слабые миста вдорогих программах это штото!!!
А вскрывать поисковики форумы это не интересно да и толку от этого никакого нет!!!
Пример
1. Нужно установить связь с почтовым сервером SMTP, но прежде нужно заполнить некоторые значения свойств:
NMSMTP1.Host:='адрес SMTP сервера';
NMSMTP1.Port:='порт SMTP сервера (по дефолту 25)';
NMSMTP1.UserID:='логин юзера';
NMSMTP1.Connect; // коннектимся к серверу
2. Надо сформировать содержимое письма:
NMSMTP1.PostMessage.FromAddress:='адрес отправителя, можно любой';
NMSMTP1.PostMessage.FromName:='имя отправителя';
NMSMTP1.PostMessage.UserID:='логин юзера';
NMSMTP1.PostMessage.ToAddress.Add('адрес получателя');
NMSMTP1.PostMessage.Body.AddString('Тескт мессаги');
NMSMTP1.PostMessage.Subject:='Тема мессаги';
NMSMTP1.PostMessage.LocalProgram:='Прога-отправитель';
3. Отослать мессагу с помощью метода SendMail:
NMSMTP1.SendMail;
4. Отконнеститься от сервера с помощью метода DisConnect:
NMSMTP1.DisConnect;
Я не считаю себя Ха́керам но поломать програмку смогу вить это просто интересно для себя !!!
Слабые миста вдорогих программах это штото!!!
А вскрывать поисковики форумы это не интересно да и толку от этого никакого нет!!!
Пример
Рассылка почты!!!
1. Нужно установить связь с почтовым сервером SMTP, но прежде нужно заполнить некоторые значения свойств:
NMSMTP1.Host:='адрес SMTP сервера';
NMSMTP1.Port:='порт SMTP сервера (по дефолту 25)';
NMSMTP1.UserID:='логин юзера';
NMSMTP1.Connect; // коннектимся к серверу
2. Надо сформировать содержимое письма:
NMSMTP1.PostMessage.FromAddress:='адрес отправителя, можно любой';
NMSMTP1.PostMessage.FromName:='имя отправителя';
NMSMTP1.PostMessage.UserID:='логин юзера';
NMSMTP1.PostMessage.ToAddress.Add('адрес получателя');
NMSMTP1.PostMessage.Body.AddString('Тескт мессаги');
NMSMTP1.PostMessage.Subject:='Тема мессаги';
NMSMTP1.PostMessage.LocalProgram:='Прога-отправитель';
3. Отослать мессагу с помощью метода SendMail:
NMSMTP1.SendMail;
4. Отконнеститься от сервера с помощью метода DisConnect:
NMSMTP1.DisConnect;
Взлом сайта
Самая частая из уязвимость веб страниц - это открытые директории. Многие администраторы забывают поменять настройки, выставленные сервером по умолчанию, что обычно и приводит к дефейсу.
Итак слушайте и запоминайти следующее директории:
/cgi-bin/axs.cgi
/cgi-bin/bash
/cgi-bin/bb-hist.sh
/cgi- bin/bigconf.cgi
/cgi-bin/bnbform
/cgi-bin/bnbform.cgi
/cgi-bin/cachemgr.cgi
/cgi-bin/calendar
/cgi-bin/campas
/cgi-bin/carbo.dll
/cgi-bin/c gimail.exe
/cgi-bin/Cgitest.exe
/cgi-bin/cgiwrap
/cgi-bin/classified.cgi
/cgi-bin/classifieds
/cgi-bin/classifieds.cgi
/cgi-bin/Count.cgi
/ cgi-bin/csh
/cgi-bin/date
/cgi-bin/day5datacopier.cgi
/cgi-bin/day5noti fier
/cgi-bin/dbmlparser.exe
/cgi-bin/download.cgi
/cgi-bin/dumpenv.pl
/cgi-bin/edit.pl
/cgi-bin/environ.cgi
/cgi-bin/excite
/cgi-bin/faxsu rvey
/cgi-bin/faxsurvey
/cgi-bin/filemail
/cgi-bin/filemail.pl
/cgi- bin/files.pl
/cgi-bin/finger
/cgi-bin/finger.cgi
/cgi-bin/finger.pl
/cgi-bin/flexform
/cgi-bin/flexform.cgi
/cgi-bin/FormHandler.cgi
/cgi-b in/formmail.pl
/cgi-bin/fortune
/cgi-bin/fpexplorer.exe
/cgi-bin/get32. exe\|dir
/cgi-bin/glimpse
/cgi-bin/guestbook.cgi
/cgi-bin/guestboo k.pl
/cgi-bin/GW5
/cgi-bin/GWWEB.EXE
/cgi-bin/handler
/cgi-bin/handl er.cgi
/cgi-bin/htmlscript
/cgi-bin/htmlscript
/cgi-bin/info2www
/cg i-bin/input.bat
/cgi-bin/input2.bat
/cgi-bin/jj
/cgi-bin/ksh
/cgi-bi n/lwgate
/cgi-bin/LWGate.cgi
/cgi-bin/lwgate.cgi
/cgi-bin/MachineInfo/cgi-bin/mail
/cgi-bin/maillist.pl
/cgi-bin/man.sh
/cgi-bin/mlog.phtml
/cgi-bin/mylog.phtml
/cgi-bin/nlog-smb.pl
/cgi-bin/nph-error.pl
/c gi-bin/nph-publish
/cgi-bin/nph-test-cgi
/cgi-bin/passwd
/cgi-bin/passw d.txt
/cgi-bin/password
/cgi-bin/password.txt
/cgi-bin/perl
/cgi-bin /perl.exe
/cgi-bin/perlshop.cgi
/cgi-bin/pfdispaly.cgi
/cgi-bin/phf
/cgi-bin/phf.pp
/cgi-bin/php
/cgi-bin/php.cgi
/cgi-bin/phpscan
/cgi- bin/post-query
/cgi-bin/ppdscgi.exe
/cgi-bin/query
/cgi-bin/redirect
/cgi-bin/responder.cgi
/cgi-bin/rguest.exe
/cgi-bin/rksh
/cgi-bin/rsh
/cgi-bin/rwwwshell.pl
/cgi-bin/sam._
/cgi-bin/search.cgi
/cgi-bin/se arch97.vts
/cgi-bin/sendform.cgi
/cgi-bin/sh
/cgi-bin/snorkerz.bat
/ cgi-bin/snorkerz.cmd
/cgi-bin/status.cgi
/cgi-bin/survey
/cgi-bin/surve y.cgi
/cgi-bin/tcsh
/cgi-bin/test.bat
/cgi-bin/test-cgi
/cgi-bin/tes t-cgi.tcl
/cgi-bin/test-env
/cgi-bin/textcounter.pl
/cgi-bin/tst.bat
/cgi-bin/tst.bat\|dir
/cgi-bin/unlg1.1
/cgi-bin/upload.pl
/cgi-bi n/uptime
/cgi-bin/view-source
/cgi-bin/visadmin.exe
/cgi-bin/visitor.exe
/cgi-bin/w3-msql
/cgi-bin/w3-sql
/cgi-bin/w3tvars.pm
/cgi-bin/wais .pl
/cgi-bin/webdist.cgi
/cgi-bin/webgais
/cgi-bin/webmap.cgi
/cgi-b in/websendmail
/cgi-bin/wguest.exe
/cgi-bin/whois_raw.cgi
/cgi-bin/wrap
/cgi-bin/wwwadmin.pl
/cgi-bin/wwwboard.pl
/cgi-bin/www-sql
/cgi-bin /zsh
/cgi-dos/args.bat
/cgi-dos/args.cmd
/cgi-shl/win-c-sample.exe
/ cgi-win/uploader.exe
/cool-logs/mlog.html
/cool-logs/mylog.html
/databa se.nsf
/database.nsf
/domcfg.nsf
/domlog.nsf
/hosts.dat
/iisadmpw d/achg.htr
/IISADMPWD/achg.htr
/iisadmpwd/aexp.htr
/iisadmpwd/aexp2.htr
/iisadmpwd/aexp2b.htr
/iisadmpwd/aexp3.htr
/iisadmpwd/aexp4.htr
/ii sadmpwd/aexp4b.htr
/iisadmpwd/anot.htr
/iisadmpwd/anot3.htr
/iissamples /exair/howitworks/codebrws.asp
/iissamples/sdk/asp/docs/codebrws.asp
/log. nsf
/manage/cgi/cgiproc
/msadc/msadcs.dll
/msadc/samples/adctest.asp
/msadc/Samples/SELECTOR/codebrws.cfm
/msadc/Samples/SELECTOR/showcode.asp
/msads/samples/selector/showcode.asp
/names.nsf
/names.nsf
/passwd
/passwd.txt
/password
/password.txt
/publisher/
/samples/search/quer yhit.htm
/scripts/CGImail.exe
/scripts/convert.bas
/scripts/counter.exe
/scripts/cpshost.dll
/scripts/fpcount.exe
/scripts/iisadmin/bdir.htr/scr**ts/iisadmin/ism.dll
/scripts/iisadmin/tools/ctss.idc
/scripts/iisa dmin/tools/getdrvrs.exe
/scripts/iisadmin/tools/mkilog.exe
/scripts/issadm in/bdir.htr
/scripts/perl
/scripts/postinfo.asp
/scripts/proxy/w3proxy. dll
/scripts/samples/ctguestb.idc
/scripts/samples/details.idc
/scripts /samples/search/webhits.exe
/scripts/tools/dsnform.exe
/scripts/tools/getd rvrs.exe
/scripts/tools/getdrvs.exe
/scripts/tools/newdsn.exe
/scripts/ upload.asp
/scripts/uploadn.asp
/scripts/uploadx.asp
/search
/search 97.vts
/secure/.htaccess
/secure/.wwwacl
/session/adminlogin
/showfi le.asp
/smdata.dat
/ssi/envout.bat
/today.nsf
/tree.dat
/wwwboard/passwd.txt
Ты спросишь, что с этим всем делать???
Нет ничего проще, чем взлом через открытые директории. И так, набираем, например, www.yandex.ru или любой другой поисковик, вводим любую директорию (из написанных выше) и смотрим результаты поиска. Дальше качаем необходимый софт для дешифровки паролей и практически сайт дефейснут. Теперь остается хорошо подумать и дефейс у тебя в кармане...
)) Ну вот и всё, мой маленький друг... Удачных тебе дефейсов!!!