2013. augusztus 10., szombat

A Command Execution támadás

Ez az a fajta támadás amikor az adott sérülékeny gépen/szerveren megpróbálunk parancsokat futtatni. Például egy kereső mezőn keresztül... A DVWA-t fogom megint használni. :) Nem írom le hogy mire van kitalálva mert már írtam róla. (én is meg zerocool is) :)
Kezdjük is el. Van egy funkció benne ami pont erre való, próbáljuk ki..
Van itt egy mező ez egy pinger. Írd be a célpont url-t vagy ip címet és csempésszünk bele a kódot. :)
Például: google.hu ; ls
És ki listázza mik vannak abban a mappában ahol a ping fut. :)
Tudtommal a hackerek nem fájl listákra vadásznak, hanem a jelszavakra. Ha gyenge az oldal akkor, meg lehet nézni a jelszó fájlok tartalmát is! :)
google.hu && cat /etc/ passwd és ha minden jó kiadja a jelszófájl tartalmát: 
Mondjuk lehet úgy is, hogy megpróbáljuk megkeresni a .htpasswd-t ami tárolja az összes felhasználót az oldalon ehhez kell kis türelem meg minden. :)
Próbáljuk meg először így google.hu && cat /cgi-bin/.htpasswd mindig máskép kell próbálkozni mert nem mindenhol van egy helyen..
Ezután más dolgunk sincs csak visszafejteni őket.. :)
Ezt is megmutatom hogy hogy kell ezt a htpasswd-t visszafejteni. :)
Szükség van egy jelszótörőre. A john the ripper pont jó. Meg egy wordlist is kelleni fog. 
./john --wordlist=elérési út/word.txt találatok.txt
És ha jó wordlistet használtunk akkor valószínűleg megtalálta a jelszavakat....
Ennyi lenne remélem érthető volt kösz, hogy elolvastad! :)