• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Конкурс Заливка WEB-Shell WSO на уязвимые сайты. Для новичков ))

Статья для участия в конкурсе от PHDAYS.

Пользователи сети Интернет делятся на две категории: тех, кто делает сайты и тех, кто ими "пользуется".

В этой огромной толпе электронных личностей незримо присутствует третья категория. Я пишу о тех, кто эти сайты "ломает". Отношение общества к этим мальчишам-плохишам неоднозначно и изменчиво: их благословляют в программе "ВРЕМЯ" и одновременно с этим при первой возможности привлекают к правовой ответственности.

В результате прочтения данной статьи каждый желающий читатель, независимо от уровня знаний, получит возможность переступить "черту" и при желании почувствовать на себе двуличие окружающего мира и лицемерие общества. Любой пользователь сможет приобщиться к миру хакинга и стать объектом какой-нибудь сводки новостей o_O.
На мой взгляд, неплохой способ напомнить миру о своём существовании. Благодарности можно отписывать в постах ниже ))

Наверное, ни для кого не является секретом тот факт, что огромное количество сайтов во всемирной паутине имеют в своём коде какую-либо уязвимость. Если сайт не имеет уязвимостей, то это явление временное ) Наибольшей популярностью среди сайтостроителей пользуются такие системы управления плодами их творчества, как Word Press и Joomla. Как известно, размер популярности прямо пропорционален количеству уязвимостей. Исходя из этих соображений, с целью получения бОльшего профита, предлагаю атаковать сайты под управлением Word Press. Поможет нам в этом старая, но пока ещё не бесполезная программа Pro Exploited.

Для успешного использования программы вовсе не нужно разбираться в том, какую смысловую нагрузку несут непонятные слова "эксплоит", "уязвимость", WEB-Shell и прочие. Более того, программа может играть роль мотиватора для погружения в запретный мир чёрного хакинга, поможет преодолеть порог вхождения в него.

Pro Exploited работает в операционной системе Windows и имеет интуитивно понятный интерфейс. Программа портабельна, вся её установка сводится к распаковке скачанного архива в желаемую папку. Суть работы программы заключается в нахождении определённых уязвимостей на сайтах под управлением WordPress или Joomla и последующей заливки на них Web-shell WSO. Список уязвимостей перечислен в прилагающемся файле readme.txt.

Exploits: [All public]
- WordPress Revslider Vulnerability
- WordPress WP-Symposium Vulnerabiilty
- WordPress Download Manager Vulnerability
- WordPress Arbitrary File Download (wp-config.php)
- mTheme-Unus Local File Inclusion Exploit
- WPTF Image Gallery
- Recent Backups Plugin
- Plugin Slider Revolution
- Candidate Application Form Plugin
- Simple Image Manipulator Plugin
- WP e-Commerce Shop Styling Plugin
- WordPress All Import Vulnerability
- WordPress FormCraft Vulnerability
- Wordpress Simple-Ads-Manager Vulnerability
- Wordpress WP Mobile Detector Vulnerability
- Joomla com_Myblog Vulnerability
- Joomla ADSmanager Vulnerability
Каждой из перечисленных выше уязвимостей соответствует эксплоит. При наведении курсора на одну из строк "Exp1", "Exp2", ..., "Exp9" появляется контекстное меню, в котором содержится информация о соответствующей уязвимости.

462L5MJIq0qXbm7UFgvQHrbTfthlyv.png

Графа "File" в окне программы указывает на текстовый файл с заранее подготовленным списком атакуемых сайтов.
Софтина способна работать с огромными списками при наличии соответствующих мощностей компьютера.
Несмотря на то, что Pro Exploited работает только с уязвимостями WordPress и Joomla, список сайтов может быть любым: программа рассортирует сайты по движкам и запишет результат сортировки в соответствующие текстовые файлы.
В графе "SHELL" должно быть указано имя web-shell. В приведенном выше скриншоте используетсяшелл WSO, переименованный в db.php. Для доступа к залитому на сайт шеллу можно задать пароль в графе "PASS".

Если все приготовления выполнены, то можно запускать программу нажатием кнопки "Start Scan!". По тому, как начнут меняться цифры в области "Cheker CMS" можно судить о благополучном процессе распознавания и сортировки сайтов по движкам.

WACMplsQDdTzFjz2w8dmYGZLjgOAgD.png


В этом месте уместна небольшая рекомендация из собственного опыта.
Если список атакуемых сайтов небольшой, то можно заставить работать программу на небольшом количестве потоков. В этом случае она справится одновременно с тремя задачами: распознаванием CMS, поиском уязвимости и заливкой шелла.​
Если список атакуемых сайтов огромный, как на видео ниже, то я рекомендую производить заливку шеллов в два этапа:​

  1. сначала на большом количестве потоков программа распознаёт CMS сайтов и сохраняет их в соответствующие текстовые файлы,
  2. затем на небольшом количестве программа сможет работать только с сайтами на WordPress или Joomla, найти сайты с уязвимостями и залить шеллы (см. п. 1)

Благополучно загруженные web-shell сохранятся в файле good.txt. Записи в этом файле будут иметь вид:
Код:
http://mehadiatradelinks.com/wp-content/plugins/revslider/temp/update_extract/revslider/db.php#nhzgrf
http://ANS-BLOG.RU/wp-content/plugins/revslider/temp/update_extract/revslider/db.php#nhzgrf
Обратите внимание на тот факт, что записи в этом файле содержат не только ссылки на залитые шеллы, но и заданный ранее пароль для доступа к нему. В данном случае пароль записан после знака "#" и представляет собою набор из шести букв английского алфавита "nhzgrf"

Результат успешной загрузки шелла можно проверить, скопировав его адрес в адресную строку браузера.

I0rVa3NndvH9sL3vcRPRMxr8gqysS0.png

На этом - всё ))
Желаю новичкам успешного вхождения в тему и не забывайте о просмотрах новостейo_O (об анонимности).
В конце статьи предлагаю к просмотру небольшое видео по теме.

 
Последнее редактирование модератором:
V

Valkiria

Я не думаю, что программа отсылает информацию налево.
Причина того, что ссылки на залитые шеллы доступны не одному пользователю объясняется просто:
несколько человек подсовывают программе один и тот же сайт (или несколько) для атаки.
А так как программа работает по определённому алгоритму, то заливает шелл нескольким пользователям. В результате несколько пользователей получают одинаковые ссылки.

Ситуация аналогична бруту дедиков: когда один дедик сбручивают по нескольку раз.
 

☠xrahitel☠

Grey Team
09.12.2016
240
305
BIT
59
Я не думаю, что программа отсылает информацию налево.
Причина того, что ссылки на залитые шеллы доступны не одному пользователю объясняется просто:
несколько человек подсовывают программе один и тот же сайт (или несколько) для атаки.
А так как программа работает по определённому алгоритму, то заливает шелл нескольким пользователям. В результате несколько пользователей получают одинаковые ссылки.

Ситуация аналогична бруту дедиков: когда один дедик сбручивают по нескольку раз.
бро тут не думать надо про снифать у меня просто нет дедика и виртушки под рукой так-бы посмотрел и сказал просто будьте аккуратней на своих тачках не запускайте и все к тебе вообще претензий нет не каких за видео красавчик..

p.s при чем тут один тот же шелл там на скрине видно как софт стучит на сервак левый..
 
  • Нравится
Реакции: Valkiria
T

The ROOT

Красивый скан, ничего не хочу сказать, но с этого нужно было начинать статью


1516451986923.png
 
Последнее редактирование модератором:
V

Valkiria

Удалил ссылку на файл.
Думаю, так всем спокойнее будет ))
 
B

BOP

Красивый скан, ничего не хочу сказать, но с этого нужно было начинать статью


Посмотреть вложение 15018
А ты хотел что бы там сертификат от Майкрософта был? На любой генератор ругаются АВ.
На обычный кеуген будет такая же реакция.
 

mCstl

Green Team
08.08.2017
83
71
BIT
0
Хотел бы узнать что именно программа заливает. Можно ли посмотреть где ни будь код "полезной нагрузки". И тут так много обсуждается сама программа, у неё есть открытый код или это обычный exe файл?
 
T

The ROOT

А ты хотел что бы там сертификат от Майкрософта был? На любой генератор ругаются АВ.
На обычный кеуген будет такая же реакция.
Еще полезно отличать детекты HackTool и Trojan, HackTool в большинстве случает просто кряки или подобные программы
 
V

Valkiria

Людям нужны быстрые результаты при наилучшим соотношении трудозатрат к производительности ))
Жаль, что мало свободного времени, я бы ещё что-нибудь по-наснимал и по-написал для получения быстрых шеллов на чужих сайтах ))
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
15
Просветите кто нибудь про способы атаки на дайджест и базовую аутенфикацию ) А то я нашёл на цели уязвимое ПО,но почему то эксплойты не заводятся ( Брут долго и неэффективно.. Остаётся только атаковать саму авторизацию
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!