Конкурс Заливка WEB-Shell WSO на уязвимые сайты. Для новичков ))

Статья для участия в конкурсе от PHDAYS.

Пользователи сети Интернет делятся на две категории: тех, кто делает сайты и тех, кто ими "пользуется".

В этой огромной толпе электронных личностей незримо присутствует третья категория. Я пишу о тех, кто эти сайты "ломает". Отношение общества к этим мальчишам-плохишам неоднозначно и изменчиво: их благословляют в программе "ВРЕМЯ" и одновременно с этим при первой возможности привлекают к правовой ответственности.

В результате прочтения данной статьи каждый желающий читатель, независимо от уровня знаний, получит возможность переступить "черту" и при желании почувствовать на себе двуличие окружающего мира и лицемерие общества. Любой пользователь сможет приобщиться к миру хакинга и стать объектом какой-нибудь сводки новостей o_O.
На мой взгляд, неплохой способ напомнить миру о своём существовании. Благодарности можно отписывать в постах ниже ))

Наверное, ни для кого не является секретом тот факт, что огромное количество сайтов во всемирной паутине имеют в своём коде какую-либо уязвимость. Если сайт не имеет уязвимостей, то это явление временное ) Наибольшей популярностью среди сайтостроителей пользуются такие системы управления плодами их творчества, как Word Press и Joomla. Как известно, размер популярности прямо пропорционален количеству уязвимостей. Исходя из этих соображений, с целью получения бОльшего профита, предлагаю атаковать сайты под управлением Word Press. Поможет нам в этом старая, но пока ещё не бесполезная программа Pro Exploited.

Для успешного использования программы вовсе не нужно разбираться в том, какую смысловую нагрузку несут непонятные слова "эксплоит", "уязвимость", WEB-Shell и прочие. Более того, программа может играть роль мотиватора для погружения в запретный мир чёрного хакинга, поможет преодолеть порог вхождения в него.

Pro Exploited работает в операционной системе Windows и имеет интуитивно понятный интерфейс. Программа портабельна, вся её установка сводится к распаковке скачанного архива в желаемую папку. Суть работы программы заключается в нахождении определённых уязвимостей на сайтах под управлением WordPress или Joomla и последующей заливки на них Web-shell WSO. Список уязвимостей перечислен в прилагающемся файле readme.txt.

Exploits: [All public]
- WordPress Revslider Vulnerability
- WordPress WP-Symposium Vulnerabiilty
- WordPress Download Manager Vulnerability
- WordPress Arbitrary File Download (wp-config.php)
- mTheme-Unus Local File Inclusion Exploit
- WPTF Image Gallery
- Recent Backups Plugin
- Plugin Slider Revolution
- Candidate Application Form Plugin
- Simple Image Manipulator Plugin
- WP e-Commerce Shop Styling Plugin
- WordPress All Import Vulnerability
- WordPress FormCraft Vulnerability
- Wordpress Simple-Ads-Manager Vulnerability
- Wordpress WP Mobile Detector Vulnerability
- Joomla com_Myblog Vulnerability
- Joomla ADSmanager Vulnerability
Каждой из перечисленных выше уязвимостей соответствует эксплоит. При наведении курсора на одну из строк "Exp1", "Exp2", ..., "Exp9" появляется контекстное меню, в котором содержится информация о соответствующей уязвимости.

462L5MJIq0qXbm7UFgvQHrbTfthlyv.png

Графа "File" в окне программы указывает на текстовый файл с заранее подготовленным списком атакуемых сайтов.
Софтина способна работать с огромными списками при наличии соответствующих мощностей компьютера.
Несмотря на то, что Pro Exploited работает только с уязвимостями WordPress и Joomla, список сайтов может быть любым: программа рассортирует сайты по движкам и запишет результат сортировки в соответствующие текстовые файлы.
В графе "SHELL" должно быть указано имя web-shell. В приведенном выше скриншоте используетсяшелл WSO, переименованный в db.php. Для доступа к залитому на сайт шеллу можно задать пароль в графе "PASS".

Если все приготовления выполнены, то можно запускать программу нажатием кнопки "Start Scan!". По тому, как начнут меняться цифры в области "Cheker CMS" можно судить о благополучном процессе распознавания и сортировки сайтов по движкам.

WACMplsQDdTzFjz2w8dmYGZLjgOAgD.png


В этом месте уместна небольшая рекомендация из собственного опыта.
Если список атакуемых сайтов небольшой, то можно заставить работать программу на небольшом количестве потоков. В этом случае она справится одновременно с тремя задачами: распознаванием CMS, поиском уязвимости и заливкой шелла.​
Если список атакуемых сайтов огромный, как на видео ниже, то я рекомендую производить заливку шеллов в два этапа:​

  1. сначала на большом количестве потоков программа распознаёт CMS сайтов и сохраняет их в соответствующие текстовые файлы,
  2. затем на небольшом количестве программа сможет работать только с сайтами на WordPress или Joomla, найти сайты с уязвимостями и залить шеллы (см. п. 1)

Благополучно загруженные web-shell сохранятся в файле good.txt. Записи в этом файле будут иметь вид:
Код:
http://mehadiatradelinks.com/wp-content/plugins/revslider/temp/update_extract/revslider/db.php#nhzgrf
http://ANS-BLOG.RU/wp-content/plugins/revslider/temp/update_extract/revslider/db.php#nhzgrf
Обратите внимание на тот факт, что записи в этом файле содержат не только ссылки на залитые шеллы, но и заданный ранее пароль для доступа к нему. В данном случае пароль записан после знака "#" и представляет собою набор из шести букв английского алфавита "nhzgrf"

Результат успешной загрузки шелла можно проверить, скопировав его адрес в адресную строку браузера.

I0rVa3NndvH9sL3vcRPRMxr8gqysS0.png

На этом - всё ))
Желаю новичкам успешного вхождения в тему и не забывайте о просмотрах новостейo_O (об анонимности).
В конце статьи предлагаю к просмотру небольшое видео по теме.

 
Последнее редактирование модератором:
Я не думаю, что программа отсылает информацию налево.
Причина того, что ссылки на залитые шеллы доступны не одному пользователю объясняется просто:
несколько человек подсовывают программе один и тот же сайт (или несколько) для атаки.
А так как программа работает по определённому алгоритму, то заливает шелл нескольким пользователям. В результате несколько пользователей получают одинаковые ссылки.

Ситуация аналогична бруту дедиков: когда один дедик сбручивают по нескольку раз.
 
Я не думаю, что программа отсылает информацию налево.
Причина того, что ссылки на залитые шеллы доступны не одному пользователю объясняется просто:
несколько человек подсовывают программе один и тот же сайт (или несколько) для атаки.
А так как программа работает по определённому алгоритму, то заливает шелл нескольким пользователям. В результате несколько пользователей получают одинаковые ссылки.

Ситуация аналогична бруту дедиков: когда один дедик сбручивают по нескольку раз.
бро тут не думать надо про снифать у меня просто нет дедика и виртушки под рукой так-бы посмотрел и сказал просто будьте аккуратней на своих тачках не запускайте и все к тебе вообще претензий нет не каких за видео красавчик..

p.s при чем тут один тот же шелл там на скрине видно как софт стучит на сервак левый..
 
  • Нравится
Реакции: Valkiria
Красивый скан, ничего не хочу сказать, но с этого нужно было начинать статью


1516451986923.png
 
Последнее редактирование модератором:
Удалил ссылку на файл.
Думаю, так всем спокойнее будет ))
 
Красивый скан, ничего не хочу сказать, но с этого нужно было начинать статью


Посмотреть вложение 15018
А ты хотел что бы там сертификат от Майкрософта был? На любой генератор ругаются АВ.
На обычный кеуген будет такая же реакция.
 
Хотел бы узнать что именно программа заливает. Можно ли посмотреть где ни будь код "полезной нагрузки". И тут так много обсуждается сама программа, у неё есть открытый код или это обычный exe файл?
 
А ты хотел что бы там сертификат от Майкрософта был? На любой генератор ругаются АВ.
На обычный кеуген будет такая же реакция.
Еще полезно отличать детекты HackTool и Trojan, HackTool в большинстве случает просто кряки или подобные программы
 
Людям нужны быстрые результаты при наилучшим соотношении трудозатрат к производительности ))
Жаль, что мало свободного времени, я бы ещё что-нибудь по-наснимал и по-написал для получения быстрых шеллов на чужих сайтах ))
 
Просветите кто нибудь про способы атаки на дайджест и базовую аутенфикацию ) А то я нашёл на цели уязвимое ПО,но почему то эксплойты не заводятся ( Брут долго и неэффективно.. Остаётся только атаковать саму авторизацию
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!