sábado, 26 de janeiro de 2013

..::coisas sobre deface::..

Primeiro vou encinar a fazer o MASS DEFACE >

Antes, é necessário saber de algumas coisas: em um servidor, os sites são divididos entre usuários. Cada usuário tem permissões para realizar ações (chmod) nos diretórios que lhe é aplicado.
Claro que você consegue, apesar de bem raro, encontrar servidores onde você tem privilégios em todos os sites ali hospedados, mas em geral isto não ocorre.
Mas há um usuário que possui todos os privilégios: o root.
O que aqui veremos é utilizado logo após a exploração de uma vulnerabilidade e upload de shell. Use sua predileta, como SymbShell, C99 etc.
Vamos primeiramente descobrir que versão de Kernel está rodando ali. Então, vamos rodar o comando (bash):

Código:
uname -a
Várias shells (inclusive as duas citadas aqui) conseguem executar comandos. Você também pode executá-los pelo PHP usando funções como shell_exec() e system().
Com a versão do Kernel em mãos, vamos ver se já há exploits (XPL) para ter o acesso root. Estes são exploits específicos para escalar privilégios, e são também chamados de “local root exploit” ou “local script”. Você consegue encontrar esses exploits em sites como Remote-Injection, exploit-db, inj3ct0r e até mesmo no Google. Vamos usar, por exemplo, este aqui.
Claro que as versões mais recentes do kernel não possuem XPL’s ainda.
A maioria dos XPL’s são desenvolvidos em C. Por isso, após baixar o seu exploit, você deverá compilá-lo. Você pode utilizar o gcc se usa Linux, mas há vários para Windows.
Com o arquivo compilado em mãos, utilize sua shell para enviá-lo ao servidor. Agora, vamos usar uma função existente na maioria das shells de fazer a conexão por seu terminal de comandos (ou M$-DOS) – Bind Shell Backdoor. Conecte-se à sua maneira, podendo ser via conexão reversa (minha predileta) ou direta.
Feito isso, você provavelmente estará com seu terminal ou CMD conectado ao servidor, usando telnet ou netcat. Agora, ainda no terminal, execute o seu XPL, usando ./nome-do-arquivo. Após exercer sua função (escalar privilégios), o XPL fechará automaticamente, voltando o sistema à recepção de seus comandos. Vamos ver se conseguimos. Digite o comando ‘id’ e confira se o resultado (segunda linha) foi parecido com esse:

Código:
root@***:/home/***/public_html# id
uid=0(root) gid=0(root) grupos=0(root)
Se isso ocorreu, você já é root. Navegue pelos arquivos mais importantes do servidor. Você “poderá” fazer qualquer coisa ali, inclusive nosso mass deface prometido.
Mass deface significa “desfiguração em massa”, e nada mais é do que ownar todos os sites hospedados naquele servidor.
Primeiramente vamos ver quais sites iremos atacar. Vamos utilizar o serviço fornecido pelo On The Same Host (lembrando que ele não é o único que faz isso). Ali digitamos o endereço do site em que upamos a shell (exemplo: site.com.br – sem o WWW). Vemos algumas informações e a lista com todos os sites ali hospedados.
Então, agora é a melhor parte da história. Envie sua defacepage para o servidor usando sua Web Shell e guarde o caminho físico completo dela. Por exemplo:
/home/***/public_html/defacepage.html
D:\Inetpub\***\public_html\defacepage.html
Saiba também o diretório onde estão os sites hospedados. Podem estar em /var/www, /home/, enfim, varia muito de servidor para servidor. Mas use o bom-senso e fica fácil encontrá-lo.
Simplesmente volte ao seu terminal e rode:

Código:
find /diretorio-onde-estao-os-sites-hospedados/ -name "index.*" -exec cp caminho-da-sua-defacepage {} \;
Por exemplo: se os sites hospedados estão em /home/ e sua defacepage em /home/site.com/public_html/defacepage.html você fará:
Código:
find /home/ -name "index.*" -exec cp /home/site.com/public_html/defacepage.html {} \;
Agora, visite um dos sites que vimos no On The Same Host e veja sua maravilhosa defacepage.
Você também pode utilizar scripts automáticos de mass deface no lugar do find, como este aqui. Entre as vantagens, estão algumas estatísticas do seu deface. Para isso, basta upá-lo pela web shell e executá-lo pelo terminal logo após escalar privilégios.
Até logo!

 COMOO FAZER UM DEFACE COM SEGURANÇA> 


Para ganhar o anonimato na rede, utilizamos Proxy, Tunnel/Tunneling e Mac Mascarada.

Irei citar aqui alguns tópicos como referência:

Proxy:

Por que usar Proxy?

Simples, ele praticamente "muda" seu ip, tornando mais difícil sua localização.

Tunnel/Tunniling:

Porque usar Tunnel?

Idem ao proxy, pois você acessa outros sites via o site do tunnel, sendo assim, tendo o IP "trocado".

Bom, a vários pela rede. O que irei citar é:

www.freetoview.net

Se alguem tiver mais algum para a lista só postar que edito e acrescento.
Se quizer mais tunnel para acesso, use o google para procura.




Mascarar a Mac:

Porque Mascarar a Mac?

Mac, o que vem a ser Mac?
Mac é o endereço físico de seu computador, é a impressão digital dele (=P), tendo acesso a ela, obviamente tera acesso a seu PC.


Como mascarar sua Mac

Seguindo tais procedimentos, vc estara protegido, não 100%, mas com uma porcetagem boa de segurança. Obviamente que se invadido algum site governamental, de bancos e etc, o risco de sua localização é maior.

Usem com moderação.

Nenhum comentário:

Postar um comentário