Jump to content
Лента
  • Добро пожаловать на :::XakepInter.Net - Исследование Безопасности и Уязвимостей в Сети:::.
  • Возможнасти
  • Чтобы увидеть ссылки и все функции форума рекомендуем зарегистрироваться.Приятного общения!.
Sign in to follow this  
Der X

Как я обул элиту, или мануал по взлому оптимы!

Recommended Posts

Как я обул элиту, или мануал по взлому оптимы!

Для начала немного теории. Есть командный пункт(админка) и исполняемые файлы(боты). Боты- это исполняющие единицы, которые регулируются через командный пункт. Следовательно из этого боты куда-то стучат. Но как выяснить спросите вы...Это загадка, но не для нас с гуглом!..)))

Итак поехали!

Берем бота, и открываем его через замечательную программу FlexHEX. Открыли? едем дальше ищим строку(Base64) похожую на хеш(у меня на двух ботах оптимы показало от 2ХХХ до 4ХХХ) должна выглядеть она примерно так aHR0cDovL3BvbG5paS5waXNkZWMuY29tL2kucGhw. Нашли??? теперь идем в гугл, расшифровывать base64(думаю проблем не возникнет ни у кого). Расшифровываем, в первом случае у меня получилась почти нормальная сцылка, во втором задом наперед))) Вбиваем в ком строку браузера, и вуаля, мы нашли сайт, на котором стоит оптима(для тех кто не знает где админка site.com/adm/)!!! Теперь то мы знаем, кто тут всех дудосит)))

Закончить на этом этапе было бы неправильно, ведь мы можем отвоевать себе админку)))

Итак начинаем!

Думаю вы знаете, что с 8ой версии бот имеет граббер паролей, в админку боты выгружают так называемые дампы, с расширением ".dark" Как это происходит? всего один post-запрос, и дамп с паролями кладется в папку ./pwd/. взглянем на код upload.php 
 
Цитата:
<?php
$path='./pwd/';
move_uploaded_file($_FILES['data']['tmp_name'], $path.$_FILES['data']['name']) or die('');
?>

Здесь мы наблюдаем еще одну тупость автора - расширение то нихрена не фильтруется. это нам и поможет залить шелл в админку!
Я не буду изваращатся, и просто заюзаю UploadTester (утилита для проверки работы скриптов выгрузки дампов) это найти можно в гугле вместе с 9ой и 10ой оптмой, данная же програмулина запиливает .txt файл с произвольным текстом в папку хранения дампов.
Откроем хекс-редактором uploadtester.exe, по адресу 0x053F6F у нас находится текст "testfile.txt", правим это например на sw_fuck.php(или назвать по вкусу)
А дальше самое интересное - берем шелл (я предпочитаю wso 2.5), делаем так, чтобы весь код был в одну строку. запускаем UploadTester, в первую строку вводим ссылку до upload.php, во втрой код нашего шелла, и тыкаем большую кнопку.
Если вылезло сообщение "code 0: no errors!" значит все отлично. путь к нашему шеллу - /pwd/sw_fuck.php
Ну а дальше я думаю сами знаете что делать


Огромное спасибо людям предоставимщим своего бота мне для растерзания и гуглу, без вас бы ничего не получилось!!!


relize by danny_archer aka rezvey

---------======>>XakepInter.Net<<=======---------

Если на борту есть крысы, значит корабль еще на плаву!!!

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

×
Вверх