Конкурс Заливка WEB-Shell WSO на уязвимые сайты. Для новичков ))

Статья для участия в конкурсе от PHDAYS.

Пользователи сети Интернет делятся на две категории: тех, кто делает сайты и тех, кто ими "пользуется".

В этой огромной толпе электронных личностей незримо присутствует третья категория. Я пишу о тех, кто эти сайты "ломает". Отношение общества к этим мальчишам-плохишам неоднозначно и изменчиво: их благословляют в программе "ВРЕМЯ" и одновременно с этим при первой возможности привлекают к правовой ответственности.

В результате прочтения данной статьи каждый желающий читатель, независимо от уровня знаний, получит возможность переступить "черту" и при желании почувствовать на себе двуличие окружающего мира и лицемерие общества. Любой пользователь сможет приобщиться к миру хакинга и стать объектом какой-нибудь сводки новостей o_O.
На мой взгляд, неплохой способ напомнить миру о своём существовании. Благодарности можно отписывать в постах ниже ))

Наверное, ни для кого не является секретом тот факт, что огромное количество сайтов во всемирной паутине имеют в своём коде какую-либо уязвимость. Если сайт не имеет уязвимостей, то это явление временное ) Наибольшей популярностью среди сайтостроителей пользуются такие системы управления плодами их творчества, как Word Press и Joomla. Как известно, размер популярности прямо пропорционален количеству уязвимостей. Исходя из этих соображений, с целью получения бОльшего профита, предлагаю атаковать сайты под управлением Word Press. Поможет нам в этом старая, но пока ещё не бесполезная программа Pro Exploited.

Для успешного использования программы вовсе не нужно разбираться в том, какую смысловую нагрузку несут непонятные слова "эксплоит", "уязвимость", WEB-Shell и прочие. Более того, программа может играть роль мотиватора для погружения в запретный мир чёрного хакинга, поможет преодолеть порог вхождения в него.

Pro Exploited работает в операционной системе Windows и имеет интуитивно понятный интерфейс. Программа портабельна, вся её установка сводится к распаковке скачанного архива в желаемую папку. Суть работы программы заключается в нахождении определённых уязвимостей на сайтах под управлением WordPress или Joomla и последующей заливки на них Web-shell WSO. Список уязвимостей перечислен в прилагающемся файле readme.txt.

Exploits: [All public]
- WordPress Revslider Vulnerability
- WordPress WP-Symposium Vulnerabiilty
- WordPress Download Manager Vulnerability
- WordPress Arbitrary File Download (wp-config.php)
- mTheme-Unus Local File Inclusion Exploit
- WPTF Image Gallery
- Recent Backups Plugin
- Plugin Slider Revolution
- Candidate Application Form Plugin
- Simple Image Manipulator Plugin
- WP e-Commerce Shop Styling Plugin
- WordPress All Import Vulnerability
- WordPress FormCraft Vulnerability
- Wordpress Simple-Ads-Manager Vulnerability
- Wordpress WP Mobile Detector Vulnerability
- Joomla com_Myblog Vulnerability
- Joomla ADSmanager Vulnerability
Каждой из перечисленных выше уязвимостей соответствует эксплоит. При наведении курсора на одну из строк "Exp1", "Exp2", ..., "Exp9" появляется контекстное меню, в котором содержится информация о соответствующей уязвимости.

462L5MJIq0qXbm7UFgvQHrbTfthlyv.png

Графа "File" в окне программы указывает на текстовый файл с заранее подготовленным списком атакуемых сайтов.
Софтина способна работать с огромными списками при наличии соответствующих мощностей компьютера.
Несмотря на то, что Pro Exploited работает только с уязвимостями WordPress и Joomla, список сайтов может быть любым: программа рассортирует сайты по движкам и запишет результат сортировки в соответствующие текстовые файлы.
В графе "SHELL" должно быть указано имя web-shell. В приведенном выше скриншоте используетсяшелл WSO, переименованный в db.php. Для доступа к залитому на сайт шеллу можно задать пароль в графе "PASS".

Если все приготовления выполнены, то можно запускать программу нажатием кнопки "Start Scan!". По тому, как начнут меняться цифры в области "Cheker CMS" можно судить о благополучном процессе распознавания и сортировки сайтов по движкам.

WACMplsQDdTzFjz2w8dmYGZLjgOAgD.png


В этом месте уместна небольшая рекомендация из собственного опыта.
Если список атакуемых сайтов небольшой, то можно заставить работать программу на небольшом количестве потоков. В этом случае она справится одновременно с тремя задачами: распознаванием CMS, поиском уязвимости и заливкой шелла.​
Если список атакуемых сайтов огромный, как на видео ниже, то я рекомендую производить заливку шеллов в два этапа:​

  1. сначала на большом количестве потоков программа распознаёт CMS сайтов и сохраняет их в соответствующие текстовые файлы,
  2. затем на небольшом количестве программа сможет работать только с сайтами на WordPress или Joomla, найти сайты с уязвимостями и залить шеллы (см. п. 1)

Благополучно загруженные web-shell сохранятся в файле good.txt. Записи в этом файле будут иметь вид:
Код:
http://mehadiatradelinks.com/wp-content/plugins/revslider/temp/update_extract/revslider/db.php#nhzgrf
http://ANS-BLOG.RU/wp-content/plugins/revslider/temp/update_extract/revslider/db.php#nhzgrf
Обратите внимание на тот факт, что записи в этом файле содержат не только ссылки на залитые шеллы, но и заданный ранее пароль для доступа к нему. В данном случае пароль записан после знака "#" и представляет собою набор из шести букв английского алфавита "nhzgrf"

Результат успешной загрузки шелла можно проверить, скопировав его адрес в адресную строку браузера.

I0rVa3NndvH9sL3vcRPRMxr8gqysS0.png

На этом - всё ))
Желаю новичкам успешного вхождения в тему и не забывайте о просмотрах новостейo_O (об анонимности).
В конце статьи предлагаю к просмотру небольшое видео по теме.

 
Последнее редактирование модератором:
G

gh0sthack

Скиньте прогу пожалуйста кто успел сохранить, а то тс в полный игнор кинула .
 
  • Нравится
Реакции: Tihon49
V

Valkiria

Вот ссылка, запускайте только на виртуалке!
https://github.com/the-rootDW/exploited/raw/master/Exploited1.rar
Мне неприятно появление этой ссылки в моей теме.
Я не могу найти объяснения двойному стандарту:
  • моя ссылка в теме на указанный файл подвергается всевозможной критике
  • и в то-же время совершенно посторонний человек считает возможным фактически вносить изменения в мою тему и при этом никто и ничего не замечает, как будто ничего не происходит.
Это нормально на этом форуме ?
 

r0hack

DAG
Platinum
29.09.2017
522
1 089
BIT
0
и в то-же время совершенно посторонний человек считает возможным фактически вносить изменения в мою тему и при этом никто и ничего не замечает, как будто ничего не происходит
Тебе же только легче:
  1. тебя не будут обвинять, мол вирусня...
  2. постоянно не будут писать в личку
  3. профит!
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Мне неприятно появление этой ссылки в моей теме.
Я не могу найти объяснения двойному стандарту:
  • моя ссылка в теме на указанный файл подвергается всевозможной критике
  • и в то-же время совершенно посторонний человек считает возможным фактически вносить изменения в мою тему и при этом никто и ничего не замечает, как будто ничего не происходит.
Это нормально на этом форуме ?
Удалил по твоей жалобе.
 
V

Valkiria

Тебе же только легче:
  1. тебя не будут обвинять, мол вирусня...
  2. постоянно не будут писать в личку
  3. профит!
r0hack, твоя забота очень приятна :), реально.
Но я предпочитаю свои проблемы разгребать самостоятельно.
Кстати, откуда такая осведомлённость о сообщениях в личку ? :rolleyes:
 

italianez

Green Team
13.02.2017
22
7
BIT
5
Кто подскажет запросы для парсинга джумлы и вордпресс?
Или где их искать.
PS. Сам искал , нашел какую то шляпу(
 

Air7771

Green Team
22.02.2017
100
65
BIT
1
А ты хотел что бы там сертификат от Майкрософта был? На любой генератор ругаются АВ.
На обычный кеуген будет такая же реакция.

Да уж сертификат от Майкрософта это вообще трой официальный))) Улыбнуло))) Радует что у нас народ поржать любит и подколоть умеет)))
 
  • Нравится
Реакции: Tihon49
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!