1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Взлом Optima

Тема в разделе "Чужие", создана пользователем Viclug, 28 апр 2013.

  1. TopicStarter Overlay
    Viclug

    Viclug Gott mit Uns!

    Регистрация:
    22 июн 2012
    Сообщения:
    620
    Симпатии:
    468
    Для начала немного теории. Есть командный пункт(админка) и исполняемые файлы(боты). Боты- это исполняющие единицы, которые регулируются через командный пункт. Следовательно из этого боты куда-то стучат. Но как выяснить спросите вы...Это загадка, но не для нас с гуглом!..)))

    Итак поехали!

    Берем бота, и открываем его через замечательную программу FlexHEX. Открыли? едем дальше ищим строку(Base64) похожую на хеш(у меня на двух ботах оптимы показало от 2ХХХ до 4ХХХ) должна выглядеть она примерно так aHR0cDovL3BvbG5paS5waXNkZWMuY29tL2kucGhw. Нашли??? теперь идем в гугл, расшифровывать base64(думаю проблем не возникнет ни у кого). Расшифровываем, в первом случае у меня получилась почти нормальная сцылка, во втором задом наперед))) Вбиваем в ком строку браузера, и вуаля, мы нашли сайт, на котором стоит оптима(для тех кто не знает где админка site.com/adm/)!!! Теперь то мы знаем, кто тут всех дудосит)))

    Закончить на этом этапе было бы неправильно, ведь мы можем отвоевать себе админку)))

    Итак начинаем!

    Думаю вы знаете, что с 8ой версии бот имеет граббер паролей, в админку боты выгружают так называемые дампы, с расширением ".dark" Как это происходит? всего один post-запрос, и дамп с паролями кладется в папку ./pwd/. взглянем на код upload.php
    Код:
    <?php
    $path='./pwd/';
    move_uploaded_file($_FILES['data']['tmp_name'], $path.$_FILES['data']['name']) or die('');
    ?>
    Здесь мы наблюдаем еще одну тупость автора - расширение то нихрена не фильтруется. это нам и поможет залить шелл в админку!
    Я не буду изваращатся, и просто заюзаю UploadTester (утилита для проверки работы скриптов выгрузки дампов) это найти можно в гугле вместе с 9ой и 10ой оптмой, данная же програмулина запиливает .txt файл с произвольным текстом в папку хранения дампов.
    Откроем хекс-редактором uploadtester.exe, по адресу 0x053F6F у нас находится текст "testfile.txt", правим это например на sw_fuck.php(или назвать по вкусу)
    А дальше самое интересное - берем шелл (я предпочитаю wso 2.5), делаем так, чтобы весь код был в одну строку. запускаем UploadTester, в первую строку вводим ссылку до upload.php, во втрой код нашего шелла, и тыкаем большую кнопку.
    Если вылезло сообщение "code 0: no errors!" значит все отлично. путь к нашему шеллу - /pwd/sw_fuck.php
    Ну а дальше я думаю сами знаете что делать.
    Please login or register to view links
    Собственно именно так и был взломан мой ботнет :D
    Взломщик - автор этой статьи.
     
    • Like Like x 5
    Метки:
  2. sudo

    sudo Кулхацкер

    Регистрация:
    1 ноя 2012
    Сообщения:
    38
    Симпатии:
    19
    Источник: Please login or register to view links
    Желательно добавить к первому посту.
     
    • Like Like x 1

Поделиться этой страницей

Загрузка...